Проблема информационной безопасности | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №7 (111) апрель-1 2016 г.

Дата публикации: 05.04.2016

Статья просмотрена: 859 раз

Библиографическое описание:

Мухамадиева, З. Б. Проблема информационной безопасности / З. Б. Мухамадиева. — Текст : непосредственный // Молодой ученый. — 2016. — № 7 (111). — С. 19-20. — URL: https://moluch.ru/archive/111/27437/ (дата обращения: 18.12.2024).



В статье рассмотрены основные проблемы информационной безопасности, такие как принципы защиты информации, шифрование. Особое внимание уделено методу криптографической защиты, применение электронной подписи.

Ключевые слова: защита информации, криптография, криптоанализ, шифрование, дешифрование, электронная подпись.

Информация — главный и неотъемлемый элемент современного общества, которое живет информацией, управляет ей и с помощью нее. Информация — это важнейший ресурс, используемый всеми и каждым. Но не вся информация, которой владеет человечество, может быть общедоступна, некоторые данные касаются только определенных лиц, а от посторонних их следует оградить. Человеческая натура настолько любопытна, что не может не заглянуть за дверь с табличкой «посторонним вход воспрещен», возможно, это и стало причиной возникновения такой проблемы, как обеспечение информационной безопасности [1].

Понятие информационной безопасности включает в себя 3 принципа:

  1. Целостность обеспечение полноты и достоверности информации;
  2. Конфиденциальность обеспечение доступа к информации только тем лицам, которые имеют на это право;
  3. Доступность обеспечение постоянного доступа к информации лицам, имеющим на нее право.

По определению выполнение всех принципов обеспечивает безопасность информации, но нельзя с уверенность утверждать, так как остается вероятность несанкционированного доступа. При несанкционированном доступе информация может быть перехвачена, что нарушает конфиденциальность информации, так как данные попадают в руки постороннему лицу. Информация может быть модифицирована, а как следствие возможно нарушение достоверности и целостности данных. Так же не исключен вариант кражи, то есть нарушения авторских прав на информацию. Попадание в чужие руки важной информации может подвергнуть опасности какие-либо данные, компьютерную технику и даже человеческую жизнь, поэтому возникает острая необходимость защиты информации. Проблема далеко не нова, поэтому существуют известные пути ее решения [4].

Для обеспечения информационной безопасности используются различные подходы, большая их часть базируется на криптографии науке о методах обеспечения конфиденциальности и аутентичности (целостности и авторства) информации. Суть криптографической защиты данных передача информации в зашифрованном виде, при которой вероятность прочтения ее посторонними лицами меньше. Традиционно криптография включает в себя методы шифрования и дешифрования с помощью ключа, а современная наука предлагает более десятка различных открытых алгоритмов шифрования и имеет 4 раздела: симметричные криптосистемы, криптосистемы с открытым ключом, электронная подпись, управление ключами.

Симметричные криптосистемы используют один и тот же ключ для шифрования и расшифровки. В таких системах преобразование текста может быть осуществлено:

подстановкой, заменой одного символа на другой по определенным правилам;

перестановкой, взаимозаменой символов;

аналитическим преобразованием по некоторому аналитическому правилу;

комбинированным преобразованием, т. е. использованием комплекса основных методов преобразования в определенной последовательности [3]. Опасность применения такого метода в том, что если ключ не известен получателю, то его также необходимо передавать по каналам связи вместе с зашифрованным текстом, что ставит под угрозу передаваемые данные. В этом вопросе наиболее безопасны системы с открытым ключом. В таких системах получатель генерирует два взаимосвязанных ключа, один из которых объявляется открытым и публикуется для отправителей, а закрытый ключ известен только получателю. Системы с открытым ключом используют необратимые функции, что исключает возможность расшифровать текст по открытому ключу или узнать закрытый ключ. Данные системы опираются на следующие типы необратимых преобразований: вычисление корней алгебраического выражения, разложение чисел на простые множители, вычисление логарифма в конечном поле [2,3].

Электронная подпись позволяет аутентифицировать информацию, сверив подпись с образцом, если таковой имеется, а также указывает на авторство. Увы, такой способ аутентификации не так надежен, поэтому рекомендуется использовать его в комплексе с другими криптографическими алгоритмами.

Выбора криптосистемы для обеспечения защиты информации недостаточно, необходимо также осуществлять управление ключами, а именно генерацию, накопление и распределение ключей. Генерировать ключи можно как случайным методом, так и на основе пользовательских данных. В случае с пользовательскими данными, один и тот же входной текст после шифрования имеет одинаковый результат, в отличии от случайного метода, поэтому наиболее уязвим. Накопление ключей происходит в специальной базе данных, где ключи для шифрования, дешифрования, проверки подписей строго разделены. Для каждого пользователя хранится свой набор ключей. При распределении ключей используется система шифрования с открытым ключом. Возможны 2 варианта: распределение с открытым ключом и использование шифрования с открытым ключом для распределения секретных ключей [5].

Помимо криптографии широко используются и другие методы защиты информации, но на данный момент криптографический метод защиты информации самый актуальный и используемый. Исходя из того, что есть несколько видов криптосистем, круг использования метода расширяется, так как в случае, где не следует использовать систему с открытым ключом, может прийти на помощь симметричная криптосистема. Что же касается решения проблемы информационной безопасности, с появлением новых средств защиты также появляются и новые, более изощренные методы несанкционированного доступа и другие угрозы, поэтому вопрос защиты информации всегда будет открыт и актуален.

Литература:

  1. Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.
  2. Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.
  3. Мухамадиева К. Б. «Информационная безопасность. Классификация угроз и методов защиты». ВКР. 2016г. 66с.
  4. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.
  5. Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.
Основные термины (генерируются автоматически): открытый ключ, информационная безопасность, информация, электронная подпись, данные, закрытый ключ, защита информации, распределение ключей, случайный метод, управление ключами.


Похожие статьи

Шифрование и криптоанализ

В статье рассматриваются основные понятие и подходы, связанные с шифрованием данных и криптоанализом. Рассмотрены атаки на криптографические алгоритмы.

Информационная безопасность для бизнес-организаций

В статье рассмотрены методы решения, виды угроз, способы защиты и оптимизации безопасности. Особое внимание уделено методу комплексной информационной защиты.

Средства аутентификации и идентификации безопасности в корпоративной информационной системе

В статье обосновывается необходимость повышения безопасности в корпоративной информационной системе. Обращается внимание на усиление мер контроля, направленных на аутентификацию и идентификацию пользователей.

К вопросу о понятии «кибертерроризм» в российской науке

В статье рассматриваются основные подходы к определению понятия «кибертерроризм» в отечественной науке. Определены основные приоритеты противодействия угрозам информационной безопасности.

Исследование механизмов защиты цифровой видеоинформации при её передаче в распределенных компьютерных сетях

В статье рассматриваются возможные методы защиты цифрового видеопотока при его передаче в компьютерных сетях. На сегодняшний день существует два основных направления решения задачи защиты информации: криптография и стеганография. Цель криптографии — ...

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Обзор требований к устройствам обеспечения физической защиты криптографических модулей

Данная статья посвящена исследованию требований к физической защите криптографических модулей. Подробно проанализированы требования к криптографическим модулям. Кратко представлены рекомендации и примеры технических реализаций отдельных методов. В за...

Современные технологии защиты информации в распределённых системах

В статье рассматривается проблема обеспечения защищенности информации в распределённых информационных системах и безопасности таких систем, построенных на базе современных, высокоскоростных, компьютерных сетей. Применение и возможности средств защиты...

Проблема безопасности медицинской деятельности: термины и определения

В статье приведен анализ нормативно-правовых актов, посвященных обеспечению безопасной медицинской деятельности.

Займы в цифровой валюте

В статье рассматривается актуальная проблематика займов в цифровой валюте. Анализируются теоретические аспекты и правовое регулирование данной сферы. Выявляются ключевые проблемы, связанные с использованием цифровых валют в кредитных отношениях. Пред...

Похожие статьи

Шифрование и криптоанализ

В статье рассматриваются основные понятие и подходы, связанные с шифрованием данных и криптоанализом. Рассмотрены атаки на криптографические алгоритмы.

Информационная безопасность для бизнес-организаций

В статье рассмотрены методы решения, виды угроз, способы защиты и оптимизации безопасности. Особое внимание уделено методу комплексной информационной защиты.

Средства аутентификации и идентификации безопасности в корпоративной информационной системе

В статье обосновывается необходимость повышения безопасности в корпоративной информационной системе. Обращается внимание на усиление мер контроля, направленных на аутентификацию и идентификацию пользователей.

К вопросу о понятии «кибертерроризм» в российской науке

В статье рассматриваются основные подходы к определению понятия «кибертерроризм» в отечественной науке. Определены основные приоритеты противодействия угрозам информационной безопасности.

Исследование механизмов защиты цифровой видеоинформации при её передаче в распределенных компьютерных сетях

В статье рассматриваются возможные методы защиты цифрового видеопотока при его передаче в компьютерных сетях. На сегодняшний день существует два основных направления решения задачи защиты информации: криптография и стеганография. Цель криптографии — ...

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Обзор требований к устройствам обеспечения физической защиты криптографических модулей

Данная статья посвящена исследованию требований к физической защите криптографических модулей. Подробно проанализированы требования к криптографическим модулям. Кратко представлены рекомендации и примеры технических реализаций отдельных методов. В за...

Современные технологии защиты информации в распределённых системах

В статье рассматривается проблема обеспечения защищенности информации в распределённых информационных системах и безопасности таких систем, построенных на базе современных, высокоскоростных, компьютерных сетей. Применение и возможности средств защиты...

Проблема безопасности медицинской деятельности: термины и определения

В статье приведен анализ нормативно-правовых актов, посвященных обеспечению безопасной медицинской деятельности.

Займы в цифровой валюте

В статье рассматривается актуальная проблематика займов в цифровой валюте. Анализируются теоретические аспекты и правовое регулирование данной сферы. Выявляются ключевые проблемы, связанные с использованием цифровых валют в кредитных отношениях. Пред...

Задать вопрос