Программные методы защиты информации. Часть 1. Крыжановская Ю.А. - 2 стр.

UptoLike

Составители: 

2
Введение
Технология защиты информационных систем начала развиваться относитель-
но недавно, но сегодня уже существует значительное число теоретических моде-
лей , позволяющих описывать практически все аспекты безопасности и обеспечи-
вать средства защиты формально подтвержденной алгоритмической базой. Все
существующие теоретические разработки основаны на различных подходах к про -
блеме обеспечения безопасности , вследствие чего предлагаемые ими постановки
задачи обеспечения безопасности и методы ее решения существенно различаются .
Наибольшее развитие получили два подхода, каждый из которых основан на сво-
ем видении проблемы безопасности и нацелен на решение определенных задач
это формальное моделирование политики безопасности и криптография . Причем
эти различные по происхождению и решаемым задачам подходы дополняют друг
друга: криптография может предложить конкретные методы защиты информации
в виде алгоритмов идентификации, аутентификации, шифрования и контроля це-
лостности , а формальные модели безопасности предоставляют разработчикам за-
щищенных систем основополагающие принципы, которые лежат в основе архи-
тектуры защищенной системы и определяют концепцию ее построения .
Данная часть методических указаний содержит краткий обзор наиболее рас-
пространенных криптографических методов защиты : методы кодирования и сим -
метричного шифрования . Во второй части будут рассматриваться асимметричные
алгоритмы шифрования и криптографические методы идентификации, ау -
тентификации и контроля целостности, а также будет дан обзор наиболее распро -
страненных моделей безопасности. При создании данных методических указаний
не ставилось задачей полное изложение математической теории.
Методические указания носят практический характер и предназначены для
студентов 4 курса д / о и 5 курса в / о факультета прикладной математики и механи-
ки ВГУ. Они предоставляют дополнительный материал при проведении лабора-
торного практикума по программе с/к «Теоретические основы защиты информа-
ции» .
Материал излагается с использованием примеров реализации некоторых из
рассматриваемых алгоритмов .
Для изучения алгоритмов идентификации/ аутентификации могут быть ре-
комендованы книги [1-3]. Построение различных вариантов реализации политики
безопасности можно изучать с использованием [2-4]. В [2,4] также описаны сим -
метричные и несимметричные алгоритмы шифрования . При рассмотрении мето -
дов кодирования и шифрования можно использовать источник [4].
При изучении
методов архивации рекомендуется использовать [5-7].
Программные методы защиты данных
Как известно, одним из ключевых вопросов обеспечения безопасности ин -
формации, хранимой и обрабатываемой в информационных системах , а также пе-
редаваемой по линиям связи (для простоты далее по тексту будем говорить просто
об информации), является защита ее от несанкционированного доступа. Для за-
                                      2

                                 Введение
     Технология защиты информационных систем начала развиваться относитель-
но недавно, но сегодня уже существует значительное число теоретических моде-
лей, позволяющих описывать практически все аспекты безопасности и обеспечи-
вать средства защиты формально подтвержденной алгоритмической базой. Все
существующие теоретические разработки основаны на различных подходах к про-
блеме обеспечения безопасности, вследствие чего предлагаемые ими постановки
задачи обеспечения безопасности и методы ее решения существенно различаются.
Наибольшее развитие получили два подхода, каждый из которых основан на сво-
ем видении проблемы безопасности и нацелен на решение определенных задач —
это формальное моделирование политики безопасности и криптография. Причем
эти различные по происхождению и решаемым задачам подходы дополняют друг
друга: криптография может предложить конкретные методы защиты информации
в виде алгоритмов идентификации, аутентификации, шифрования и контроля це-
лостности, а формальные модели безопасности предоставляют разработчикам за-
щищенных систем основополагающие принципы, которые лежат в основе архи-
тектуры защищенной системы и определяют концепцию ее построения.
     Данная часть методических указаний содержит краткий обзор наиболее рас-
пространенных криптографических методов защиты: методы кодирования и сим-
метричного шифрования. Во второй части будут рассматриваться асимметричные
алгоритмы шифрования и криптографические методы идентификации, ау-
тентификации и контроля целостности, а также будет дан обзор наиболее распро-
страненных моделей безопасности. При создании данных методических указаний
не ставилось задачей полное изложение математической теории.
      Методические указания носят практический характер и предназначены для
студентов 4 курса д/о и 5 курса в/о факультета прикладной математики и механи-
ки ВГУ. Они предоставляют дополнительный материал при проведении лабора-
торного практикума по программе с/к «Теоретические основы защиты информа-
ции».
      Материал излагается с использованием примеров реализации некоторых из
рассматриваемых алгоритмов.
      Для изучения алгоритмов идентификации/аутентификации могут быть ре-
комендованы книги [1-3]. Построение различных вариантов реализации политики
безопасности можно изучать с использованием [2-4]. В [2,4] также описаны сим-
метричные и несимметричные алгоритмы шифрования. При рассмотрении мето-
дов кодирования и шифрования можно использовать источник [4]. При изучении
методов архивации рекомендуется использовать [5-7].
                Программные методы защиты данных
     Как известно, одним из ключевых вопросов обеспечения безопасности ин-
формации, хранимой и обрабатываемой в информационных системах, а также пе-
редаваемой по линиям связи (для простоты далее по тексту будем говорить просто
об информации), является защита ее от несанкционированного доступа. Для за-