Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Технічні засоби захисту від витоку інформації

Реферат Технічні засоби захисту від витоку інформації





в;

В· захист завантаження операційної системи з гнучких магнітних дисків та CD-ROM;

В· резервування ресурсів і компонентів АСОІ;

В· забезпечення конфіденційності даних.

Більшість з перерахованих способів захисту реалізується криптографічними методами. Криптографічного захисту фахівці приділяють особливу увагу, вважаючи її найбільш надійною, а для інформації, переданої по лінії зв'язку великої протяжності - єдиним засобом захисту інформації від розкрадань. p align="justify"> Методами захисту від НСД з боку мережі є:

В· абонентське шифрування;

В· пакетне шифрування;

В· криптографічний аутентифікація абонентів;

В· електронний цифровий підпис.

З кожним об'єктом комп'ютерної системи (КС) пов'язана деяка інформація, однозначно ідентифікує його. Ідентифікація об'єкта (функція підсистеми захисту) виконується в першу чергу, коли об'єкт робить спробу увійти в мережу і якщо завершується успішно, даний об'єкт вважається законним для даної мережі. Наступний крок - аутентифікація об'єкта і якщо об'єкт ідентифікований та підтверджена його справжність, можна встановити сферу його дії і доступні йому ресурси КС. Таку процедуру називають наданням повноважень (авторизацією). p align="justify"> Електронний цифровий підпис - одне з інтенсивно розроблюваних напрямків щодо забезпечення безпеки документів та встановлення їх автентичності, переданих по каналах зв'язку (нині простягається від проведення фінансових і банківських операцій до контролю виконання різних договорів).

Криптографічне перетворення - один з найбільш ефективних методів захисту, підвищує безпеку передачі даних у комп'ютерних мережах і полягає він у приведенні інформації до неявного увазі шляхом перетворення складових частин її (слів, букв, складів, цифр) за допомогою спеціальних алгоритмів або апаратних рішень і кодів ключів. Володіння ключа дозволяє просто і надійно розшифрувати текст (без знання ключа ця процедура практично нездійсненна навіть при відомому алгоритмі кодування). Існують кілька методів захисних перетворень (шифрування), які можна класифікувати на чотири великі групи: перестановки, заміни (підстановки), адитивні і комбіновані. Особливо ефективними є комбіновані шифри (текст послідовно шифрується двома або більшою кількістю систем шифрування), їх стійкість теоретично дорівнює добутку стійкості використовуваних простих шифрів [4, С. 67-68]. Так, прийнятий у США національний стандарт криптографічного захисту заснований на комбінованій системі шифрування. p> Для реалізац...


Назад | сторінка 3 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Забезпечення захисту мовної інформації в мережах мобільного зв'язку
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...