Дипломная работа: Принципы защиты электронной информации
5.2.2.8. Перспективы борьбы с вирусами................................................................................ 17
5.3. Криптографические методы защиты................................................................................... 18
5.3.1. Требования к криптосистемам............................................................................................ 19
5.3.2. Симметричные криптосистемы.......................................................................................... 20
5.3.3. Системы с открытым ключом............................................................................................ 20
5.3.4. Электронная подпись.......................................................................................................... 21
5.3.5. Управление ключами........................................................................................................... 22
5.3.5.1. Генерация ключей.......................................................................................................... 22
5.3.5.2. Накопление ключей....................................................................................................... 22
5.3.5.3. Распределение ключей.................................................................................................. 23
5.3.6. Реализация криптографических методов......................................................................... 23
5.4. Идентификация и аутентификация...................................................................................... 24
5.5. Управление доступом.............................................................................................................. 26
5.6. Протоколирование и аудит..................................................................................................... 26
6. Безопасность баз данных.............................................................................................. 27
6.1. Управление доступом в базах данных.................................................................................. 28
6.2. Управление целостностью данных....................................................................................... 28
6.3. Управление параллелизмом................................................................................................... 28
6.4. Восстановление данных.......................................................................................................... 29
6.4.1. Транзакция и восстановление............................................................................................. 30
6.4.2. Откат и раскрутка транзакции............................................................................................ 30
7. Защита информации при работе в сетях........................................................... 31
7.1. межсетевые экраны и требования к ним............................................................................ 31
7.2. Использование электронной почты...................................................................................... 33
7.2.1. Защита от фальшивых адресов........................................................................................... 33
7.2.2. Защита от перехвата............................................................................................................. 33
8. Заключение.............................................................................................................................. 34
9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.............................. 35
1. Введение
В последнее время все чаще стал встречаться термин - "информационное общество". С точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению информации. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.