Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





ту;

· - маскування під зареєстрованого користувача;

· - маскування під запит системи;

· - використання програмних пасток;

· - використання недоліків операційної системи;

· - незаконне підключення до апаратури та ліній зв'язку;

· - зловмисний виведення з ладу механізмів захисту;

· - впровадження та використання комп'ютерних вірусів.

Забезпечення безпеки інформації в НД і в автономно працюючих ПЕОМ досягається комплексом організаційних, організаційно-технічних, технічних і програмних заходів. До організаційних заходів захисту інформації відносяться:

· - обмеження доступу в приміщення, в яких відбувається підготовка та обробка інформації;

· - допуск до обробки та передачі конфіденційної інформації тільки перевірених посадових осіб;

· - зберігання електронних носіїв та реєстраційних журналів в закритих для доступу сторонніх осіб сейфах;

· - виключення перегляду сторонніми особами змісту оброблюваних матеріалів через дисплей, принтер і т. д .;

· - використання криптографічних кодів при передачі по каналах зв'язку цінної інформації;

· - знищення фарбувальних стрічок, паперу та інших матеріалів, що містять фрагменти цінної інформації.



3. Криптографічний захист інформації


Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм.

Сучасна криптографія містить у собі чотири великі розділу:

1. Симетричні криптосистеми . У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той же ключ. (Шифрування - перетворюючі процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованих текстом, дешифрування - зворотний процес шифрування. На основі ключа шифрований текст перетвориться у вихідний);

2. асиметричні алгоритми шифрування . У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення. (Ключ - інформація, необхідна для безперешкодного шифрування і дешифрування текстів.);

3. Електронний підпис . Системою електронного підпису. називається що приєднуються до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.

4. Управління ключами . Це процес системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.

Про АГАЛЬНІ напрямки використання криптографічних методів - передача конфіденційної інформації з каналів зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях в зашифрованому вигляді.



4. Електронний цифровий підпис


Електронний підпис - параметр електронного документа, що відповідає за його достовірність. Електронний документ, підписаний ЕЦП має юридично значиму силу, таку ж, як і паперовий документ, підписаний власноручним підписом.

ЕЦП є унікальною послідовністю символів, яка генерується за допомогою криптографічного перетворення інформації. Електронний підпис ідентифікує власника сертифіката ЕЦП, а також встановлює відсутність несанкціонованих змін інформації в електронному документі.

Основні терміни, що застосовуються при роботі з електронним підписом:

Закритий ключ - це деяка інформація довжиною 256 біт, зберігається в недоступному іншим особам місці на дискеті, смарт-карті, touch memory. Працює закритий ключ тільки в парі з відкритим ключем.

Відкритий ключ - використову...


Назад | сторінка 3 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка заходів щодо захисту приміщення від просочування інформації по тех ...
  • Реферат на тему: Характеристика організаційних і технічних заходів інженерно-технічного захи ...