Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Засоби захисту інформації

Реферат Засоби захисту інформації





ин з найбільш ефективних методів, різко підвищують безпеку:

передачі даних в комп'ютерних мережах;

даних, що зберігаються у віддалених пристроях пам'яті;

інформації при обміні між віддаленими об'єктами.

Захист інформації методом криптографічного перетворення полягає у приведенні її до неявного увазі шляхом перетворення складових частин інформації (літер, цифр, складів, слів) за допомогою спеціальних алгоритмів або апаратних засобів і кодів ключів. Ключ- це змінна частина криптографічного системи, що зберігається в таємниці і визначає, яке шифрувальні перетворення з можливих виконується в даному випадку.

Для перетворення (шифрування) використовується деякий алгоритм або пристрій, що реалізує заданий алгоритм, які можуть бути відомі широкому колу осіб. Саме ж управління процесом шифрування здійснюється за допомогою періодично змінюваного коду ключа, що забезпечує щоразу оригінальне представлення інформації при використанні одного і того ж алгоритму або пристрою. Володіння ключа дозволяє відносно швидко, просто і надійно розшифрувати текст. p align="justify"> До методів криптографічного перетворення застосовні наступні вимоги:

метод повинен бути достатньо стійким до спроб розкриття початкового тексту на основі зашифрованого;

обмін ключа не повинен бути важкий для запам'ятовування;

витрати на захисні перетворення повинні бути прийнятні при заданому рівні збереження інформації;

помилки в шифруванні не повинні призводити до явної втрати інформації;

довжина зашифрованого тексту не повинна перевищувати довжину вихідного тексту.

Існує кілька методів захисних перетворень, які можна поділити на чотири основні групи: перестановка заміни (підстановки), адитивні і комбіновані методи.









Рис. 1. Процедура шифрування файлів.


2.2 Ідентифікації і аутентифікації користувачів


Ідентифікацію і аутентифікацію можна вважати основою програмно-технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування іменованих суб'єктів. Ідентифікація та аутентифікація - це перша лінія оборони, В«прохіднаВ» інформаційного простору організації. p align="justify"> Ідентифікація - це присвоєння якого об'єкта чи суб'єкту унікального імені або образу.

Аутентифікація - це встановлення автентичності, тобто перевірка, чи є об'єкт (суб'єкт) дійсно тим, за кого він себе видає.

Кінцева мета процедур ідентифікаці...


Назад | сторінка 4 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Представлення і перетворення інформації в ЕОМ
  • Реферат на тему: Пристрій перетворення цифрової інформації з її шифруванням
  • Реферат на тему: Основні процеси перетворення інформації. Електронна пошта
  • Реферат на тему: Перетворення і кодування інформації. Код Хеммінга
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...