Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Тимчасова мережа без виходу в Інтернет

Реферат Тимчасова мережа без виходу в Інтернет





ти встановленими.

Істотним недоліком асиметричних методів є їхня низька швидкодія, тому їх доводиться поєднувати з симетричними, при цьому слід враховувати, що асиметричні методи на 3 - 4 порядки повільніше симетричних. Так, для вирішення завдання розсилки ключів повідомлення спочатку симетрично шифрують випадковим ключем, потім цей ключ шифрують відкритим асиметричним ключем одержувача, після чого повідомлення і ключ відправляються по мережі.

При використанні асиметричних методів необхідно мати гарантію автентичності пари (ім'я, відкритий ключ) адресата. Для вирішення цього завдання вводиться поняття сертифікаційного центру, який запевняє довідник імен/ключів своїм підписом.

Послуги, характерні для асиметричного шифрування, можна реалізувати і за допомогою симетричних методів, якщо є надійна третя сторона, яка знає секретні ключі своїх клієнтів.

Криптографічні методи дозволяють надійно контролювати цілісність інформації. На відміну від традиційних методів контрольного підсумовування, здатних протистояти тільки випадкових помилок, криптографічний контрольна сума, обчислена із застосуванням секретного ключа, практично виключає всі можливості непомітного зміни даних.

Останнім часом набула поширення різновид симетричного шифрування, заснована на використанні складових ключів. Ідея полягає в тому, що секретний ключ ділиться на дві частини, що зберігаються окремо. Кожна частина сама по собі не дозволяє виконати розшифровку. Якщо у правоохоронних органів з'являються підозри щодо особи, яка використовує деякий ключ, вони можуть отримати половинки ключа і далі діяти звичайним для симетричною розшифровки чином.

Так само можна вдатися до архівації інформації. Це досить надійний спосіб захисту інформації. Зберігання архівної інформації, що представляє особливу цінність, має бути організовано в спеціальному приміщенні, що охороняється. Фахівці рекомендують зберігати дублікати архівів найбільш цінних даних в іншій будівлі, на випадок пожежі або стихійного лиха.


. Архітектура системи захисту інформації


Малюнок 2


. Рекомендації по збільшенню рівня надійності

захист інформація доступ аутентифікація

- Антивірусні програми для кожного ПК мережі - для сканування знімних носіїв, які раніше використовувалися в незахищеній середовищі.

Системи ідентифікації і аутентифікації - для захисту від несанкціонованого доступу.

Архівація та резервне копіювання даних - для захисту від втрати даних

Система енергопостачання - для захисту Незбережені даних при збоях електроживлення.

Охорона території - для захисту від сторонніх осіб.


Висновок


У висновку хотілося б підкреслити, що ніякі апаратні, програмні та будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпеку даних в комп'ютерних мережах.

У той же час звести ризик втрат до мінімуму можливо лише при комплексному підході до питань безпеки.

Підсумком даної роботи є аналіз защищености тимчасової мережі та застосування засобів захисту інформації.


Список літератури


- ГОСТ 19.201-78 ЕСПД ТЗ ПП. Технічне завдання, вимоги до змісту та оформлення. ІПК Видавництво ста?? дартов, 1980.

ГОСТ 34.602-89 ТЗ. Інформаційна технологія. Комплекс стандартів на автоматизовані системи. Технічне завдання на створення автоматизованої системи (Натомість ГОСТ 24.201-85). ІПК Видавництво стандартів, 1990.

ГОСТ 19.791-90 (ІСО 5807-85). Єдина система програмної документації. Схема алгоритмів, програм, даних і систем. Умовні позначення і правила оформлення.- Натомість ГОСТ 19.002-80, ГОСТ 19.003-80. Введ. 1.01.92.-М .: ІПК Видавництво стандартів, 1991.

Каторін Ю., Розумовський А., Співак О. - Захист інформації технічними засобами - 2012

Ярочкин В.І.- Інформаційна безпека - 2009

В.Л. Цирль - Основи інформаційної безпеки автоматизованих систем - 2008

Е. Б. Бєлов, В. Лось, Р. В. Мещеряков, Д. А. Шелупанов- Основи інформаційної безпеки - 2006


Назад | сторінка 7 з 7





Схожі реферати:

  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Застосування стеганографічних методів щодо захисту даних
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...