Проблема информационной безопасности | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №7 (111) апрель-1 2016 г.

Дата публикации: 05.04.2016

Статья просмотрена: 779 раз

Библиографическое описание:

Мухамадиева, З. Б. Проблема информационной безопасности / З. Б. Мухамадиева. — Текст : непосредственный // Молодой ученый. — 2016. — № 7 (111). — С. 19-20. — URL: https://moluch.ru/archive/111/27437/ (дата обращения: 25.04.2024).



В статье рассмотрены основные проблемы информационной безопасности, такие как принципы защиты информации, шифрование. Особое внимание уделено методу криптографической защиты, применение электронной подписи.

Ключевые слова: защита информации, криптография, криптоанализ, шифрование, дешифрование, электронная подпись.

Информация — главный и неотъемлемый элемент современного общества, которое живет информацией, управляет ей и с помощью нее. Информация — это важнейший ресурс, используемый всеми и каждым. Но не вся информация, которой владеет человечество, может быть общедоступна, некоторые данные касаются только определенных лиц, а от посторонних их следует оградить. Человеческая натура настолько любопытна, что не может не заглянуть за дверь с табличкой «посторонним вход воспрещен», возможно, это и стало причиной возникновения такой проблемы, как обеспечение информационной безопасности [1].

Понятие информационной безопасности включает в себя 3 принципа:

  1. Целостность обеспечение полноты и достоверности информации;
  2. Конфиденциальность обеспечение доступа к информации только тем лицам, которые имеют на это право;
  3. Доступность обеспечение постоянного доступа к информации лицам, имеющим на нее право.

По определению выполнение всех принципов обеспечивает безопасность информации, но нельзя с уверенность утверждать, так как остается вероятность несанкционированного доступа. При несанкционированном доступе информация может быть перехвачена, что нарушает конфиденциальность информации, так как данные попадают в руки постороннему лицу. Информация может быть модифицирована, а как следствие возможно нарушение достоверности и целостности данных. Так же не исключен вариант кражи, то есть нарушения авторских прав на информацию. Попадание в чужие руки важной информации может подвергнуть опасности какие-либо данные, компьютерную технику и даже человеческую жизнь, поэтому возникает острая необходимость защиты информации. Проблема далеко не нова, поэтому существуют известные пути ее решения [4].

Для обеспечения информационной безопасности используются различные подходы, большая их часть базируется на криптографии науке о методах обеспечения конфиденциальности и аутентичности (целостности и авторства) информации. Суть криптографической защиты данных передача информации в зашифрованном виде, при которой вероятность прочтения ее посторонними лицами меньше. Традиционно криптография включает в себя методы шифрования и дешифрования с помощью ключа, а современная наука предлагает более десятка различных открытых алгоритмов шифрования и имеет 4 раздела: симметричные криптосистемы, криптосистемы с открытым ключом, электронная подпись, управление ключами.

Симметричные криптосистемы используют один и тот же ключ для шифрования и расшифровки. В таких системах преобразование текста может быть осуществлено:

подстановкой, заменой одного символа на другой по определенным правилам;

перестановкой, взаимозаменой символов;

аналитическим преобразованием по некоторому аналитическому правилу;

комбинированным преобразованием, т. е. использованием комплекса основных методов преобразования в определенной последовательности [3]. Опасность применения такого метода в том, что если ключ не известен получателю, то его также необходимо передавать по каналам связи вместе с зашифрованным текстом, что ставит под угрозу передаваемые данные. В этом вопросе наиболее безопасны системы с открытым ключом. В таких системах получатель генерирует два взаимосвязанных ключа, один из которых объявляется открытым и публикуется для отправителей, а закрытый ключ известен только получателю. Системы с открытым ключом используют необратимые функции, что исключает возможность расшифровать текст по открытому ключу или узнать закрытый ключ. Данные системы опираются на следующие типы необратимых преобразований: вычисление корней алгебраического выражения, разложение чисел на простые множители, вычисление логарифма в конечном поле [2,3].

Электронная подпись позволяет аутентифицировать информацию, сверив подпись с образцом, если таковой имеется, а также указывает на авторство. Увы, такой способ аутентификации не так надежен, поэтому рекомендуется использовать его в комплексе с другими криптографическими алгоритмами.

Выбора криптосистемы для обеспечения защиты информации недостаточно, необходимо также осуществлять управление ключами, а именно генерацию, накопление и распределение ключей. Генерировать ключи можно как случайным методом, так и на основе пользовательских данных. В случае с пользовательскими данными, один и тот же входной текст после шифрования имеет одинаковый результат, в отличии от случайного метода, поэтому наиболее уязвим. Накопление ключей происходит в специальной базе данных, где ключи для шифрования, дешифрования, проверки подписей строго разделены. Для каждого пользователя хранится свой набор ключей. При распределении ключей используется система шифрования с открытым ключом. Возможны 2 варианта: распределение с открытым ключом и использование шифрования с открытым ключом для распределения секретных ключей [5].

Помимо криптографии широко используются и другие методы защиты информации, но на данный момент криптографический метод защиты информации самый актуальный и используемый. Исходя из того, что есть несколько видов криптосистем, круг использования метода расширяется, так как в случае, где не следует использовать систему с открытым ключом, может прийти на помощь симметричная криптосистема. Что же касается решения проблемы информационной безопасности, с появлением новых средств защиты также появляются и новые, более изощренные методы несанкционированного доступа и другие угрозы, поэтому вопрос защиты информации всегда будет открыт и актуален.

Литература:

  1. Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.
  2. Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.
  3. Мухамадиева К. Б. «Информационная безопасность. Классификация угроз и методов защиты». ВКР. 2016г. 66с.
  4. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.
  5. Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.
Основные термины (генерируются автоматически): открытый ключ, информационная безопасность, информация, электронная подпись, данные, закрытый ключ, защита информации, распределение ключей, случайный метод, управление ключами.


Похожие статьи

Способ хранения закрытого ключа криптосистемы цифровой...

Ключевые слова: цифровая подпись, хранения закрытого ключа, облачные системы, криптография, защита информации. Постановка проблемы. Электронная цифровая подпись (ЭЦП) — реквизит электронного документа...

Исследование криптосистем с открытым ключом на основе...

Информационные технологии становятся неотъемлемой частью жизни каждого из нас. Мы передаем информацию через интернет, храним ее на своих компьютерах, пользуемся электронной почтой, оплачиваем покупки с помощью электронных денег…

Использование usb-flash накопителей в качестве электронного...

электронный ключ, компания, программа, операционная система, ключ, защита информации, личная информация, информационная безопасность, рабочее место, серийный номер.

Исследование особенностей аутентификации пользователей...

информационная безопасность, данные, USB, ключевая информация, секретный ключ, система, электронный USB-ключ, электронный документооборот.

Вопросы защиты электронной информации | Статья в журнале...

Техническая защита информации — это защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством...

Алгоритмы шифрования данных | Статья в журнале...

Информацию, зашифрованную открытым ключом, можно расшифровать исключительно секретным ключом. Например, возможна следующая реализация алгоритма асимметричного шифрования при общении двух пользователей

Защита данных путем полного шифрования внешних дисков...

AES, программа, FIPS, данные, защита информации, DRA, носитель, предел предприятия, проверка подлинности, ключ восстановления.

Криптография. Основные методы и проблемы. Современные...

- для генерации секретных ключей; - в большинстве алгоритмов электронной подписи

Основные термины (генерируются автоматически): криптография, RSA, ключ, квантовая криптография, канал связи, алгоритм, электронная подпись, защита информации, мировая...

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование. Для защиты информации в компьютерных сетях при обмене данными широко применяются методы шифрования информации.

Похожие статьи

Способ хранения закрытого ключа криптосистемы цифровой...

Ключевые слова: цифровая подпись, хранения закрытого ключа, облачные системы, криптография, защита информации. Постановка проблемы. Электронная цифровая подпись (ЭЦП) — реквизит электронного документа...

Исследование криптосистем с открытым ключом на основе...

Информационные технологии становятся неотъемлемой частью жизни каждого из нас. Мы передаем информацию через интернет, храним ее на своих компьютерах, пользуемся электронной почтой, оплачиваем покупки с помощью электронных денег…

Использование usb-flash накопителей в качестве электронного...

электронный ключ, компания, программа, операционная система, ключ, защита информации, личная информация, информационная безопасность, рабочее место, серийный номер.

Исследование особенностей аутентификации пользователей...

информационная безопасность, данные, USB, ключевая информация, секретный ключ, система, электронный USB-ключ, электронный документооборот.

Вопросы защиты электронной информации | Статья в журнале...

Техническая защита информации — это защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством...

Алгоритмы шифрования данных | Статья в журнале...

Информацию, зашифрованную открытым ключом, можно расшифровать исключительно секретным ключом. Например, возможна следующая реализация алгоритма асимметричного шифрования при общении двух пользователей

Защита данных путем полного шифрования внешних дисков...

AES, программа, FIPS, данные, защита информации, DRA, носитель, предел предприятия, проверка подлинности, ключ восстановления.

Криптография. Основные методы и проблемы. Современные...

- для генерации секретных ключей; - в большинстве алгоритмов электронной подписи

Основные термины (генерируются автоматически): криптография, RSA, ключ, квантовая криптография, канал связи, алгоритм, электронная подпись, защита информации, мировая...

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование. Для защиты информации в компьютерных сетях при обмене данными широко применяются методы шифрования информации.

Задать вопрос