Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Теорія ЗАХИСТУ ІНФОРМАЦІЇ

Реферат Теорія ЗАХИСТУ ІНФОРМАЦІЇ





о сукупність ЗАХОДІВ, спрямованостей на Запобігання виток, Порушення конфіденційності, цілісності, доступності та спостережлівості ІНФОРМАЦІЇ.

Захист інформації в Системі - діяльність, что спрямована на Запобігання заподіянню Шкоду інтересам власніків ІНФОРМАЦІЇ, ее Користувачів, власніків системи та іншім суб'єктам відносін у сфере ЗАХИСТУ ІНФОРМАЦІЇ в Системі, обумовленої порушеннях умів ОБРОБКИ ІНФОРМАЦІЇ та/або вимог до ее захисту, а такоже діяльність по ЗАБЕЗПЕЧЕННЯМ конфіденційності, цілісності, доступності та спостережлівості ІНФОРМАЦІЇ та ресурсів.

Кріптографічне Перетворення ІНФОРМАЦІЇ - Перетворення ІНФОРМАЦІЇ з метою пріховування або Відновлення ее змісту, підтвердження ее справжності, цілісності, авторства, захисту від несанкціонованого доступу до ІНФОРМАЦІЇ та ресурсів ТОЩО, Яку здійснюється з використаних спеціальніх (Ключовий) даніх.

Кріптографічній захист ІНФОРМАЦІЇ - вид захисту, что реалізується за помощью ее кріптографічного Перетворення з метою забезпечення ее конфіденційності, цілісності, справжності, доступності, спостережлівості ТОЩО.

Засіб кріптографічного ЗАХИСТУ ІНФОРМАЦІЇ - апаратний, програмних, апаратно-програмного або Інший засіб, призначеня для кріптографічного ЗАХИСТУ ІНФОРМАЦІЇ.

До ЗАСОБІВ КЗІ належати:

- апаратні, Програмні, апаратно-Програмні засоби, что реалізують кріптографічне Перетворення ІНФОРМАЦІЇ;

- апаратні, Програмні, апаратно-Програмні засоби забезпечення цілісності та справжності ІНФОРМАЦІЇ, у тому чіслі засоби імітозахісту та цифрового підпісу, что здійснюються за помощью кріптографічного Перетворення ІНФОРМАЦІЇ;

- апаратні, Програмні, апаратно-Програмні засоби, Які прізначені для управління ключовими Даними, включаючі генерацію ключовими даніх та виготовлення ключовими документів;

- апаратні, Програмні та апаратно-Програмні засоби захисту ІНФОРМАЦІЇ від несанкціонованого доступу (НСД), что Використовують кріптографічні алгоритми Перетворення ІНФОРМАЦІЇ.

Кріптографічна система (Криптосистема) - сукупність ЗАСОБІВ КЗІ, необхідної ключової, нормативної, експлуатаційної, а такоже Іншої документації (у тому чіслі Такої, что візначає заходь безпеки), Використання якіх Забезпечує необхідній рівень безпеки ІНФОРМАЦІЇ, что обробляється та (або) передається в КСЗІ ІТ (ІТС, СІТ).

В  3. Введення в кріптологію

Найбільш загальною наукою про таємницю є кріптологія. Кріптологія як наука вівчає закономірності забезпечення конфіденційності, цілісності и т.д. критичної ІНФОРМАЦІЇ в умів інтенсівної протідії (кріптоаналізу).

Кріптологія поділяється на кріптографію и кріптоаналіз.

Кріптографія - вівчає методів, алгоритмів и засоби Здійснення кріптографічного ЗАХИСТУ ІНФОРМАЦІЇ.

Кріптоаналіз - вівчає методів, алгоритмів и засоби Розкриття кріптографічної системи при невідомій частіні ключа.

Кріптографічне Перетворення ІНФОРМАЦІЇ - здійснюється з використаних симетрично, несіметрічніх криптосистем. Кріптографічна система назівається симетрично, ЯКЩО ключ прямого Перетворення збігається з ключем зворотнього Перетворення чг обчіслюється один з Іншого НЕ Вище чім з поліноміальною складністю (Не більш 1 секунду).

Криптосистема (Алгоритм) НЕ симетричний, ЯКЩО ключ прямого Перетворення НЕ збігається з ключем зворотнього Перетворення, и один может буті обчисления з Іншого НЕ нижчих чім з експоненціальною складністю.

В В 

У Европе кріптопроект NESSIE -2000-2003, у ньом Визначи 10 Видів кріптоперетворень

Сіметрічні - розробка блокового симетричного шифрування, потокові шифри, автентифікація (процедура встановлення дійсності джерела, приймач Повідомлень).

Несіметрічні - Функції хешірування (обчислення кріптографічніх контрольних сум) односпрямованої хеш (Стіску з великого простіра в малий), Ключовий хеш з використаних ключа. p> спрямованих шифрування (Віконується Умова (2)). p> Ідентіфікація (Автентифікація) - (1), (2). p> криптопротоколів - решение розподіленої задачі, багатоетапності.


4. Нормативно-правова база ЗАХИСТУ ІНФОРМАЦІЇ

Захист інформації здійснюється у відповідності до діючої нормативно-правової бази України. До цієї бази відносяться:

1. Закони України. p> 2. Указами Президента України. p> 3. Постанови Кабінету Міністрів. p> 4. Накази службами безпеки України.

5. Нормативні документи з кріптографічного та технічного ЗАХИСТУ ІНФОРМАЦІЇ.

6. Національні стандарти в Галузі ЗАХИСТУ ІНФОРМАЦІЇ.

7. Міжнародні та Регіональні стандарти в сфере ЗАХИСТУ ІНФОРМАЦІЇ. br/>


Назад | сторінка 4 з 4





Схожі реферати:

  • Реферат на тему: Програмні та апаратні засоби захисту інформації
  • Реферат на тему: Програмні засоби захисту інформації в мережах
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Нормативно-правове регулювання у Галузі кріптографічного захисту інформації ...