Автор: Пользователь скрыл имя, 12 Декабря 2010 в 23:23, реферат
Информационная безопасность - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
1. Государственная политика в области информационной безопасности 3
2. Проблемы информационной безопасности 4
3. Законы, регулирующие информационную безопасность 5
4. Информационная безопасность и СМИ 7
5. Информационная безопасность и борьба с терроризмом 7
6. Методика реализации политики безопасности 9
7. Угрозы и их показатели 10
8. Стандарты безопасности Гостехкомиссии 12
9. Европейские стандарты безопасности 13
10. Стандарт безопасности США 15
11. Стеганография и ее применение в информационной безопасности 16
12. Литература 18
10.
Стандарт безопасности
США.
1. "Оранжевая книга "
"Department of Defense Trusted Computer System Evaluation Criteria"
OK принята стандартом в 1985 г. Министерством обороны США (DOD). Полное
название документа "Department of Defense Trusted Computer System Evaluation Criteria".
OK предназначается для следующих целей:
Рассматривают два типа оценки:
Во
всех документах DOD, связанных с ОК,
принято одно понимание фразы
обеспечение безопасности информации.
Это понимание принимается как
аксиома и формулируется
Классы систем, распознаваемые при помощи критериев оценки гарантированно защищенных вычислительных систем, определяются следующим образом. Они представлены в порядке нарастания требований с точки зрения обеспечения безопасности ЭВМ.
2. FIPS 140-2 "Требования безопасности для криптографических модулей"
В федеральном стандарте США FIPS 140-2 "Требования безопасности для криптографических модулей" под криптографическим модулем понимается набор аппаратных и/или программных (в том числе встроенных) компонентов, реализующих утвержденные функции безопасности (включая криптографические алгоритмы, генерацию и распределение криптографических ключей, аутентификацию) и заключенных в пределах явно определенного, непрерывного периметра.
В
стандарте FIPS 140-2 рассматриваются
3. Стандарт шифрования DES
Также к стандартам информационной безопасности США относится алгоритм шифрования DES, который был разработан в 1970-х годах, и который базируется на алгоритме DEA.
Исходные
идеи алгоритма шифрования данных DEA
(data encryption algorithm) были предложены компанией
IBM еще в 1960-х годах и базировались
на идеях, описанных Клодом Шенноном
в 1940-х годах. Первоначально эта методика
шифрования называлась lucifer (разработчик
Хорст Фейштель), название dea она получила
лишь в 1976 году. Lucifer был первым блочным
алгоритмом шифрования, он использовал
блоки размером 128 бит и 128-битовый ключ.
По существу этот алгоритм являлся прототипом
DEA.
11.
Стеганография и
ее применение
в информационной
безопасности.
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила название стеганография. Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально “тайнопись”, хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения).
Компьютерные
технологии придали новый импульс
развитию и совершенствованию
К. Шеннон дал нам общую теорию тайнописи, которая является базисом стеганографии как науки. В современной компьютерной стеганографии существует два основных типа файлов: сообщение - файл, который предназначен для скрытия, и контейнер - файл, который может быть использован для скрытия в нем сообщения. При этом контейнеры бывают двух типов. Контейнер-оригинал (или “Пустой” контейнер) -это контейнер, который не содержит скрытой информации. Контейнер-результат (или “Заполненный” контейнер) - это контейнер, который содержит скрытую информацию. Под ключом понимается секретный элемент, который определяет порядок занесения сообщения в контейнер.
Основными
положениями современной
В связи с возрастанием роли глобальных компьютерных сетей становится все более важным значение стеганографии. Анализ информационных источников компьютерной сети Internet позволяет вделать вывод, что в настоящее время стеганографические системы активно используются для решения следующих основных задач:
В настоящее время методы компьютерной стеганографии развиваются по двум основным направлениям:
Анализ тенденций развития КС показывает, что в ближайшие годы интерес к развитию методов КС будет усиливаться всё больше и больше. Предпосылки к этому уже сформировались сегодня. В частности, общеизвестно, что актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации (ЗИ).
Литература