Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування

Реферат Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування


















"Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування "

криптографія шифрування гамування



Введення


На жаль, багато підприємств не користуються перевагами технологій шифрування, побоюючись, що це занадто складно. Справді, шифрування особливо цінних даних не набагато складніше, ніж запуск антивірусного сканера або резервного копіювання даних. p align="justify"> Шифрування даних - це лише один з важливих елементів системи інформаційної безпеки, але окремо абсолютно не достатній. Система шифрування лише тоді ефективна, якщо грамотно налаштовані системи розмежування доступу, контролю цілісності операційного середовища, засобів виявлення проникнень, антивірусну та антітроянскую захисту тощо

Наслідки втрати даних:

- Відправка серверів або жорстких дисків в ремонт;

- Перевезення комп'ютерів з одного офісу в інший, наприклад, при переїзді;

- Утилізація комп'ютерів, серверів, жорстких дисків і стрічок;

- Зберігання магнітних стрічок у спеціальному депозитарії (off-site storage);

- Перевезення стрічки, наприклад, в депозитарій;

- Крадіжка або втрата жорстких дисків або стрічок.

Навіщо потрібно шифрування?

Зниження ризику розкриття конфіденційних даних через так званого "людського фактору", особливо проявляється при виникненні екстремальних ситуацій, коли зловмисники можуть отримати фізичний доступ до серверів або до зашифрованих дискам, заволодіти адміністраторським ключем eToken і дізнатися його PIN-код;

Дані на захищених дисках завжди зберігаються у зашифрованому вигляді. Тому використовувати їх, навіть зробивши копію, наприклад, при транспортуванні сервера, ремонті, крадіжці або вилучення дисків, неможливо;

Найвища надійність - в процесі шифрування реалізований захист даних від збоїв, в тому числі і в результаті збоїв живлення комп'ютера;

Отримати доступ до даних і розшифрувати їх неможливо, навіть якщо під примусом спробують змусити це зробити адміністратора або власників. Система знищать ключі шифрування дисків за сигналом "тривога", отриманому при натисканні "червоної кнопки" або від датчиків, які виявили несанкціоноване проникнення в серверну кімнату або відкривання серверної стійки. br/>

1. Криптографія. Порівняльний аналіз алгори...


сторінка 1 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Криптографія та види шифрування
  • Реферат на тему: Шифрування даних
  • Реферат на тему: Створення автономної автоматизованої системи шифрування даних на знімних но ...