Защита информации. Цифровая подпись
Требования к средствам защиты информации от неправомерного доступа в компьютерных сетях. Криптографическая защита данных. Использование электронной цифровой подписи в приложениях Microsoft Office. Стандарты обеспечения информационной безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 17.03.2015 |
Размер файла | 22,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки Российской Федерации
Кафедра информационных технологий
Реферат
на тему: "Защита информации. Цифровая подпись"
Составила: студентка группы 31-01
Акаева Л.Ю.
Руководитель: проф. Ю.Д. Романова
Москва - 2013
Оглавление
- Введение
- 1. Защита информации. Основные понятия
- 2. Международные стандарты защиты
- 3. Цифровая подпись - способ защиты информации
- 4. Использование цифровых подписей в документах Microsoft Office
- 5. Добавление одной или более строк подписи в документе
- 6. Добавление невидимой цифровой подписи в документ
- Заключение
- Список используемой литературы
Введение
В настоящее время развитые западные страны, в том числе и Россия, перешли на новый уровень развития - становление информационного общества, в котором затраты информационного сектора во многом превышают затраты на другие виды деятельности. Информационные технологии и информация приобретают статус рыночного товара в обществе, следствием чего и являются злоумышленные действия над ними в целях получении выгоды. Защищенные данные от несанкционированного доступа, готовность предоставления ресурсов своим пользователям, гарантия сохранности данных - неотъемлемые прерогативы правовой информационной системы, проблема безопасности которой является злободневной. Рассмотрим подробно тему защиты информации.
1. Защита информации. Основные понятия
Защита информации - это совокупность комплексов и методов, направленных на осуществление информационной безопасности. Существуют следующие приспособления для решения задач по защите информации - инженерно- технические, электрические, электронные, оптические и др. устройства, направленные на предотвращение преднамеренных действий. В зависимости от способа реализации средства можно разделить на группы:
- Информационная защита на базе технического оборудования (перекрытие каналов утечки информации с помощью замков, решеток, сетевых фильтров, генераторов шума и т.д.).
- Программные и технические средства защиты информации: программы для идентификации пользователей, контроля доступа, шифрования информации, запрос пароля, удаления временных файлов, тестового контроля системы защиты и др.
- Организационные средства защиты информации складываются из организационно-технических (создание определенных условий) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).
Межсетевые экраны, учетные записи пользователей, встроенные в операционную систему, антивирусные программы, средства криптозащиты, программно-аппаратные комплексы, включающие процедуры идентификации и аутентификации, - все это является средствами защиты информации.
Требования к средствам защиты информации от неправомерного доступа и порядок их использования в Российской Федерации определяются документами Гостехкомиссии http://www.bre.ru/security/10495.html (член комитета НАУФОР по электронной торговле, исполнительный директор НТЦ АРБ, к.т.н. Б.И. Скородумов статья "Стандарты для безопасности электронной коммерции в сети Интернет").:
- руководящий документ ГОСТЕХКОМИССИИ "РД. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссии России, 1997);
- ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования";
- ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования;
- ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма и др.
В Уголовном кодексе РФ (УК РФ) УК РФ (в ред. Федерального закона от 07.12.2011 N 420-ФЗ). в главе 28 "Преступления в сфере компьютерной информации" по данному вопросу рассмотрены следующие статьи: Статья 272. Неправомерный доступ к компьютерной информации; Статья 273. Создание, использование и распространение вредоносных компьютерных программ; Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей - направленные на изначальное предотвращение неправомерных действий, ликвидацию их и на соответствующие карательные санкции.
2. Международные стандарты защиты
Исходя из анализа Комитета ООН по предупреждению неправомерных действий и борьбе с ними, компьютерная преступность вышла на масштабный международный уровень. В Интернете уже давно активированы ряд комитетов, которые стремятся обеспечить безопасность через процесс стандартизации. Данное обеспечение безопасности ИТ особенно актуально для открытых систем коммерческого применения, которые обрабатывают информацию ограниченного доступа, но без содержания государственной тайны. Открытые системы - это всевозможные вычислительные и телекоммуникационные оборудования различного производства, совместная работа которых обеспечивается только в соответствии с требованиями международных стандартов. Стандартизацию наиболее важных протоколов провела основная часть Рабочей группы инженеров Интернета IETF (Internet Engineering Task Force). Результатом их усилий являются следующие протоколы: семейство TCP/IP для передачи данных, SMTP (Simple Mail Transport Protocol) и POP (Post Office Protocol) для электронной почты, а также SNMP (Simple Network Management Protocol) для управления сетью.
Наиболее известные в Интернете протоколы безопасной передачи данных - это SSL, SET, IPSec, которые возникли сравнительно недавно. Будучи необходимыми для защиты ценной информации, вышеперечисленные протоколы сразу же приобрели статус стандарта де-факто. Протокол SSL (Secure Socket Layer), основанный на шифровании данных, позволяет устанавливать защищенное соединение, производить контроль целости имеющейся информации и решать другие сопутствующие задачи. Перспективный Протокол SSL отвечает за защиту данных между такими сервисными протоколами, как HTTP, FTP и др.; транспортными протоколами (TCP/IP) методом современной криптографии.
Протокол SET (Security Electronics Transaction) является стандартом безопасных электронных транзакций в сети, организовывающим электронную торговлю через Интернет. Протокол SET основан на применении цифровых сертификатов по стандарту X.509.
3. Цифровая подпись - способ защиты информации
В ближайшее время заключение договора в электронной форме приобретает такую же юридическую силу, как и письменный документ. Для осуществления данного преобразования используется механизм электронной цифровой подписи.
Цифровая подпись - реквизит электронного документы, позволяющий выявить отсутствие искажения информации, а также идентифицировать подпись владельца сертификата ключаСертификат открытого ключа (сертификат ключа проверки электронной подписи (согласно ст. 2 Федерального Закона от 06.04.2011 "Об электронной подписи" № 63-ФЗ)) - цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д., проверить принадлежность. Электронная цифровая подпись в любом электронном документе фактически идентична собственноручной подписи на бумажном документе при соблюдении ряда обязательных условий:
- на момент проверки или на момент подписания определенного электронного документа важно наличие доказательств, определяющих наличие силы сертификата ключа подписи (действительность);
- подтверждение использования электронной цифровой подписи строго в соответствии с перечнем сведений, указанных в сертификате ключа подписи;
- лицо или организация (в дальнейшем - издатели) - законным владельцем цифровой подписи;
- выдача сертификата издателю строго компетентным органом - Удостоверяющим центром.
В России первый удостоверяющий центр был открыт в сентябре 2002 г. Российским НИИ развития общий сетей (РосНИИРОС). Сертификат ключа подписи должен быть внесен в реестр сертификатов ключей подписи до начала приобретения сертификатом полномочий. По закону Удостоверяющий центр отвечает за подтверждение подлинности открытых ключей электронной цифровой подписи.
4. Использование цифровых подписей в документах Microsoft Office
Различия между этими способами и подробности введения цифровой подписи в документ каждым из них описаны в следующих разделах.
Существует два способа цифровой подписи документов Office:
1) Добавление в документ видимых строк подписи (возможно, несколько).
2) Добавление невидимой цифровой подписи.
5. Добавление одной или более строк подписи в документе
Приложения системы Microsoft Office позволяют вставить строки для цифровой подписи в книги Excel или документы Word.
Строка цифровой подписи идентична обычному месту для подписи в печатном документе (расположена преимущественно в самом конце работы или договора). После введения строки подписи в документе Office, автор может предоставить любые сведения о предполагаемом лице (или перечень требуемых) или определенные указания для лица. В отправленной электронной копии документа для подписания имеется уведомление о требовании подписи. С помощью щелчка мыши можно вставить цифровое изображение своей подписи или вбить подпись вручную, пользуюсь всеми графическими возможностями программы Office. После видимого представления подписи добавляется еще одна графа цифровой подписи для удостоверения личности подписавшего. Теперь документ автоматически доступен только для чтения во избежание внесения изменений.
Цифровые подписи, в отличие от подписей бумажных документов, предоставляют полные сведения о том, что именно было подписано, а также оставляют за собой право проверки подписи в будущем. Для различных организаций такие безбумажные порядки заверки контрактов и иных соглашений очень удобны.
6. Добавление невидимой цифровой подписи в документ
Для гарантии целостности, подлинности и происхождения документа можно добавить невидимую цифровую подпись. Невидимая цифровая подпись не видна в содержимом самого документа. Для определения наличия цифровой подписи надо отыскать кнопку подписи в строке состояния, расположенной внизу экрана:
Документе уже с наличием цифровой подписи становится доступен только для чтения, чтобы не допустить внесение изменений.
Открытие меню цифровой подписи:
- Нажмите кнопку Microsoft Office, наведите курсор на пункт Подготовить, а затем нажмите кнопку Добавить цифровую подпись.
- Для обозначения цели подписания документа, в поле Цель подписания документа в диалоговом окне Подпись введите эту информацию.
Microsoft Office предоставляет наиболее удобные варианты заверения документов методом цифровой подписи, которые нами и рассмотрены.
Заключение
В данной работе указаны многие актуальные средства защиты информации. Сегодня в документообороте России особое распространение получило использование цифровой подписи - в сферах транспортной, таможенной и коммерческой документаций государственного сектора (на табл.1 можно проследить процентное соотношение увеличения использования цифровой подписи в государственном документообороте за 2002-2012 г.) Примерные статистические данные на базе информации с сайта www.tks.ru.. Частным компаниям также удобно отправлять отчеты, различные реестры, поручения переводов денег и ценных бумаг именно с помощью электронно-цифровой подписи, которая защищает первоисточник от незаконного вмешательства. Знание данной системы защиты для любого образованного человека является обязательным.
Список используемой литературы
1. Т.Л. Партыка, И.И. Попов "Информационная безопасность", ФОРУМ: ИНФРА-М, 2002 г.
2. Учебное пособие "информатика и информационные технологии" под. ред. Ю.Д. Романовой - 5-е издание, перераб. и доп. - М.: Эксмо,2011 г.
3. Уголовный Кодекс Российской Федерации на 25 февраля 2013 года; издательство "Проспект", 2013 г.
4. " Некоторые вопросы правового обеспечения использования ЭЦП" Беззубцев О.А., Мартынов В.Н., Мартынов В.М.
5. Статья, Б.И. Скородумов " Стандарты для безопасности электронной коммерции в сети Интернет" - http://www.bre.ru/security/10495.html
6. Информация с сайта: http://office.microsoft.com/ru-ru/?CTT=97.
7. Статистические данный статей сайта www.tks.ru.
Размещено на Allbest.ru
...Подобные документы
Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.
дипломная работа [949,0 K], добавлен 08.11.2016Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Характеристика ГОСТ Р 34.10-2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи". Его обозначения, отличия от старого стандарта. Алгоритм формирования цифровой подписи.
курсовая работа [253,5 K], добавлен 16.08.2012Требования к криптографическим системам защиты информации и их возможности. Условия, которым должна удовлетворять хеш-функция. Алгоритм цифровой подписи Эль-Гамаля (ЕGSА), ее формирование и проверка. Интерфейс программы, реализующей ЭЦП по ЕGSА.
курсовая работа [1,6 M], добавлен 27.11.2014Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.
курсовая работа [897,9 K], добавлен 27.04.2013Разъяснения по использованию систем цифровой подписи в связи с ведением закона "Об электронной цифровой подписи". Пример практического применения механизма электронно-цифровой подписи: программа контроля подлинности документов, хранимых в базе данных.
контрольная работа [180,1 K], добавлен 29.11.2009Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).
презентация [160,9 K], добавлен 04.10.2014Контроль аутентичности файлов и кодов на основе технологии цифровой подписи. Удаление персональной информации. Восстановление данных с помощью AutoRecovery. Настройки безопасности в MS Word и в MS Excel. Блокировка содержимого по внешним ссылкам.
курсовая работа [35,2 K], добавлен 20.07.2012Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Анализ характеристик средств криптографической защиты информации для создания электронной цифровой подписи. Этапы генерации ключевого контейнера и запроса при помощи Удостоверяющего центра с целью получения сертификата проверки подлинности клиента.
реферат [604,6 K], добавлен 14.02.2016Назначение электронной цифровой подписи. Использование хеш-функций. Симметричная и асимметричная схема. Виды асимметричных алгоритмов электронной подписи. Создание закрытого ключа и получение сертификата. Особенности электронного документооборота.
реферат [43,2 K], добавлен 20.12.2011Организационно-правовое обеспечение электронной цифровой подписи. Закон "Об электронной цифровой подписи". Функционирование ЭЦП: открытый и закрытый ключи, формирование подписи и отправка сообщения. Проверка (верификация) и сфера применения ЭЦП.
курсовая работа [22,9 K], добавлен 14.12.2011Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
курсовая работа [1,3 M], добавлен 11.05.2014Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Правовое регулирование отношений в области использования электронной цифровой подписи. Понятие и сущность электронной цифровой подписи как электронного аналога собственноручной подписи, условия ее использования. Признаки и функции электронного документа.
контрольная работа [34,5 K], добавлен 30.09.2013