Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Класифікація протиправних дій персоналу фірми з конфіденційною інформацією

Реферат Класифікація протиправних дій персоналу фірми з конфіденційною інформацією





встановити авторство і цілісність електронного документа.

Схема використання ЕЦП наведена на рис. 3. br/>В 

рис. 3. Використання ЕЦП


Секретний ключ (СК) генерується абонентом мережі. ЕЦП формується на основі СК і обчисленого за допомогою хеш-функції значення хеша документа. Хеш представляє собою деяке значення, однозначно відповідне вмісту документа-файлу. При зміні хоча б одного символа в документі, хеш документа зміниться. Підібрати ж зміни в документі таким чином, щоб хеш документа не змінився, при використанні сучасних алгоритмів ЕЦП (Наприклад, ГОСТ Р 34.10-94 і ГОСТ Р 34.11-94) просто неможливо. p> СК може бути зашифрований на паролі. Відкритий ключ (ОК) обчислюється як значення деякої функції з СК і використовується для перевірки ЕЦП. ОК може вільно поширюватися по відкритих каналах зв'язку, таким чином, ОК повинен бути переданий всім абонентам мережі, з якими планується обмін захищеною інформацією. При перевірці ЕЦП обчислюється значення хеша документа; таким чином, будь-які зміни документа призведуть до іншого значенням хеша, і обчислена ЕЦП зміненого документа не співпаде з переданої, що з'явиться сигналом порушення його цілісності.

Як вже було сказано, для шифрування і ЕЦП може бути використана одна і та ж пара ключів абонента.

2. Комплексний метод захисту

Природно, для захисту та конфіденційності, і цілісності інформації слід використовувати в комплексі шифрування і ЕЦП, що також можна поєднати з яким-небудь додатковим сервісом, наприклад, стисненням інформації (архівацією). Як приклад таких систем слід привести спеціалізований архіватор електронних документів Crypton ArcMail, пропонований фірмою "АНКАД". Алгоритм створення спеціалізованого архіву (архіву для передачі по мережі) наведено на рис.4.


В 

рис. 4. Алгоритм створення архіву


Створюваний таким чином файл-архів можна передавати по мережі без будь-яких побоювань. При створенні архіву вихідні файли підписуються на секретному ключі абонента мережі, після чого файли стискаються і отримується в результаті стиснення архів шифрується на випадковому тимчасове ключі. Абоненти, яким призначається архів, можуть розшифрувати його за допомогою записаного в архів зашифрованого тимчасового ключа. Тимчасовий ключ зашифрована на парно-зв'язковому ключі, обчислюваному за алгоритмом Діффі-Хеллмана з СК відправника і відкритого ключа ЕЦП (ОК) абонента-адресата. Таким чином, досягаються наступні цілі:

o Передані електронні документи забезпечуються кодом підтвердження достовірності - ЕЦП, який захищає їх від порушення цілісності або підміни.

o Документи передаються в захищеному вигляді, що забезпечує їх конфіденційність.

o Абоненти-адресати можуть розшифрувати документи, використовуючи свій СК і ОК відправника.

o Абоненти мережі, яким не призначається даний архів, не можуть прочитати його вміст, оскільки не мають тимчасового ключа і не можуть його обчислити.

o Додатковий сервіс - зменшення обсягу інформації, обумовлене архівацією.

В 
Висновок

Таким чином, в даному рефераті описані методи захисту переданих в глобальних обчислювальних мережах (ГВП) електронних документів. Крім того, зазначені рекомендації будуть корисні і для організацій, що мають єдину ЛВС, оскільки застосовувані методи захисту не будуть надмірними і в цьому випадку.

Шифрування здатне бути центром безпеки всього комп'ютера, на його базі можна побудувати повнофункціональну систему криптографічного захисту даних, забезпечує, наприклад, наступні можливості:

1. Захист комп'ютера від фізичного доступу. p> 2. Захист комп'ютера від НСД по мережі і організація VPN. p> 3. Шифрування файлів на вимогу. p> 4. Автоматичне шифрування логічних дисків комп'ютера. p> 5. Обчислень/перевірка ЕЦП. p> 6. Захист повідомлень електронної пошти. p> Для захисту та конфіденційності, і цілісності інформації слід використовувати в комплексі шифрування і ЕЦП, що також можна поєднати з яким-небудь додатковим сервісом.



Література


1. panasenko.ru/Articles/77/77.html// 29/11/2010

2. alleng.ru/d/comp/comp96.html// 29/11/2010

3.


Назад | сторінка 3 з 3





Схожі реферати:

  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Обробка текстової інформації. Концепція електронного документа
  • Реферат на тему: Система захисту інформації в локальній мережі підприємства
  • Реферат на тему: Проектування і реалізація HTML документа