Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи захисту інформації в телекомунікаційних мережах

Реферат Методи захисту інформації в телекомунікаційних мережах





полягає в генерації гами шифру за допомогою генератора псевдовипадкових чисел при певному ключі і накладення отриманої гами на відкриті дані оборотним способом. Цей метод криптографічного захисту реалізується досить легко і забезпечує досить високу швидкість шифрування, однак недостатньо стійок до дешифрування.

Для класичної криптографії характерне використання однієї секретної одиниці - ключа, який дозволяє відправникові зашифрувати повідомлення, а одержувачу розшифрувати його. У разі шифрування даних, що зберігаються на магнітних чи інших носіях інформації, ключ дозволяє зашифрувати інформацію під час запису на носій і розшифрувати при читанні з нього. p> З викладеного слід, що надійна криптографічна система повинна задовольняти ряду певних вимог [7]. p> • Процедури зашифровування і розшифрування повинні бути В«прозоріВ» для користувача. p> • Дешифрування закритої інформації має бути максимально утруднено. p> • Зміст переданої інформації не повинно позначатися на ефективності криптографічного алгоритму. p> Найбільш перспективними системами криптографічного захисту даних сьогодні вважаються асиметричні криптосистеми, звані також системами з відкритим ключем. Їх суть полягає в тому, що ключ, використовуваний для зашифровування, відмінний від ключа розшифрування. При цьому ключ зашифровування не секрет і може бути відомий всім користувачам системи. Однак розшифрування за допомогою відомого ключа зашифровування неможливо. Для розшифрування використовується спеціальний, секретний ключ. Володіння відкритого ключа не дозволяє визначити ключ секретний. Таким чином, розшифрувати повідомлення може тільки його одержувач, що володіє цим секретним ключем. p> Фахівці вважають, що системи з відкритим ключем більше підходять для шифрування переданих даних, ніж для захисту даних, що зберігаються на носіях інформації. p> Однією з важливих соціально-етичних проблем, породжених все більш розширюється застосуванням методів криптографічного захисту інформації, є протиріччя між бажанням користувачів захистити свою інформацію і передачу повідомлень і бажанням спеціальних державних служб мати можливість доступу до інформації деяких інших організацій та окремих осіб з метою припинення незаконної діяльності. p> У розвинених країнах спостерігається широкий спектр думок про підходах до питання про регламентацію використання алгоритмів шифрування. Висловлюються пропозиції від повного заборони широкого застосування криптографічних методів до повної свободи їх використання. Деякі пропозиції відносяться до дозволу використання тільки ослаблених алгоритмів або до встановлення порядку обов'язкового реєстрації ключів шифрування. Надзвичайно важко знайти оптимальне рішення цієї проблеми. p> Як оцінити співвідношення втрат законослухняних громадян і організацій від незаконного використання їх інформації та збитків держави від неможливості отримання доступу до зашифрованої інформації окремих груп, що приховують свою незаконну діяльність? Як можна гарантовано не допустити незаконне використання криптоалгоритмов особами, які порушують і інші закони? p> Крім того, завжди існують способи прихованого збереження і передачі інформації. Ці питання ще належить вирішувати соціологам, психологам, юристам і політикам.

Криптографія надає можливість забезпечити безпеку інформації в INTERNET і зараз активно ведуться роботи з впровадження необхідних криптографічних механізмів в цю мережу. Не відмова від прогресу в інформатизації, а використання сучасних досягнень криптографії - ось стратегічно правильне рішення. Можливість широкого використання глобальних інформаційних мереж і криптографії є ​​досягненням і ознакою демократичного суспільства.

В  2.3. Нетрадиційні методи захисту інформації

Потреби сучасної практичної інформатики призвели до виникнення нетрадиційних завдань захисту електронної інформації, однією з яких є аутентифікація електронної інформації в умовах, коли обмінюються інформацією сторони не довіряють один одному. Ця проблема пов'язана з створенням систем електронної цифрового підпису. p> У вітчизняній літературі прижилися три терміни для визначення одного поняття: електронна підпис; електронно-цифровий підпис (ЕЦП); цифровий підпис. Останній варіант є прямим перекладом англійського словосполучення digital signature. Термін "Цифровий підпис" більш зручний і точний. p> Федеральні органи державної влади, органи державної влади суб'єктів Російської Федерації, органи місцевого самоврядування, а також організації, що беруть участь у документообіг з зазначеними органами, використовують для підписання своїх електронних документів електронні цифрові підписи уповноважених осіб зазначених органів, організацій.

Зміст документа на паперовому носії, завіреного печаткою та перетвореного в електронний документ, відповідно до нормативними правовими актами або угодою сторін може завірятися електронним цифровим підписом уповноваженої особи.

У випадках, в...


Назад | сторінка 7 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Проблеми захисту інформації в діяльності органів державної влади
  • Реферат на тему: Методи захисту інформації в телекомунікаційних мережах
  • Реферат на тему: Комплекс технічних рішень по захисту інформації, записаної на відчужуваних ...