Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Проблеми збереження інформації в процесі підприємницької діяльності

Реферат Проблеми збереження інформації в процесі підприємницької діяльності





вання не секрет і може бути відомий всім користувачам системи. Однак розшифрування за допомогою відомого ключа зашифровування неможливо. Для розшифрування використовується спеціальний, секретний ключ. Володіння відкритого ключа не дозволяє визначити ключ секретний. Таким чином, розшифрувати повідомлення може тільки його одержувач, що володіє цим секретним ключем. p> Суть криптографічних систем з відкритим ключем зводиться до того, що в них використовуються так звані незворотні функції (іноді їх називають односторонніми або односпрямованим), які характеризуються наступним властивістю: для даного вихідного значення за допомогою деякої відомої функції досить легко обчислити результат, але розрахувати з цього результату вихідне значення надзвичайно складно. p> Відомо кілька криптосистем з відкритим ключем. Найбільш розроблена на сьогодні система RSA. RSA-це система колективного користування, в якій кожен з користувачів має свої ключі зашифровування і розшифрування даних, причому Секретом тільки ключ розшифрування. p> Фахівці вважають, що системи з відкритим ключем більше підходять для шифрування переданих даних, ніж для захисту даних, що зберігаються на носіях інформації. Існує ще одна область застосування цього алгоритму - цифрові підписи, підтверджують справжність переданих документів і повідомлень. p> Асиметричні криптосистеми найбільш перспективні, оскільки в них не використовується передача ключів іншим користувачам і вони легко реалізуються як апаратним, так і програмним способами. Однак системи типу RSA працюють приблизно в тисячу разів повільніше, ніж класичні, і вимагають довжини ключа порядку 300 - 600 біт. Тому всі їхні переваги зводяться нанівець низькою швидкістю роботи. Крім того, для ряду функцій знайдені алгоритми інвертування, тобто доведено, що вони не є незворотними. Для функцій, які у системі RSA, такі алгоритми не знайдені, але немає і суворого докази незворотності використовуваних функцій. Останнім часом все частіше виникає питання про заміну в системах передачі та обробки інформації рукописного підпису, що підтверджує автентичність того чи іншого документа, її електронним аналогом - електронного цифрового підписом (ЕЦП). Нею можуть скріплюватися всілякі електронні документи, починаючи з різних повідомлень і кінчаючи контрактами. ЕЦП може застосовуватися також для контролю доступу до особливо важливої вЂ‹вЂ‹ін-формації. До ЕЦП пред'являються дві основні вимоги: висока складність фальсифікації і легкість перевірки. p> Для реалізації ЕЦП можна використовувати як класичні криптографічні алгоритми, так і асиметричні, причому саме останні мають всі властивості, необхідними для ЕЦП. p> Однак ЕЦП надзвичайно схильна до дії узагальненого класу програм В«троянський кінь В»з навмисно закладеними в них потенційно небезпечними наслідками, Активізується за певних умов. Наприклад, в момент зчитування файлу, в якому знаходиться підготовлений до підпису документ, ці програми можуть змінити ім'я підписувача, дату, будь-які дані (наприклад, суму в платіжних документах) і т.п. p> Тому при виборі системи ЕЦП перевагу безумовно повинна бути віддана її апаратної реалізації, що забезпечує надійний захист інформації від несанкціонованого доступу, вироблення криптографічних ключів і ЕЦП. p> З викладеного випливає, що надійна криптографічна система повинна задовольняти ряду певних вимог. p> • Процедури зашифровування і розшифрування повинні бути В«прозоріВ» для користувача. p> • Дешифрування закритою інформації має бути максимально утруднено. p> • Зміст переданої інформації не повинно позначатися на ефективності криптографічного алгоритму. p> • Надійність криптозахисту НЕ повинна залежати від вмісту в секреті самого алгоритму шифрування (прикладами цього є як алгоритм DES, так і алгоритм ГОСТ 28147 - 89). p> Процеси захисту інформації, шифрування і дешифрування пов'язані з кодованими об'єктами і процесами, їх властивостями, особливостями переміщення. Такими об'єктами і процесами можуть бути матеріальні об'єкти, ресурси, товари, повідомлення, блоки інформації, транзакції (мінімальні взаємодії з базою даних по мережі). Кодування крім цілей захисту, підвищуючи швидкість доступу до даних, дозволяє швидко визначати і виходити на будь-який вид товару і продукції, країну-виробника і т.д. У єдиний логічний ланцюжок зв'язуються операції, що відносяться до однієї угоді, але географічно розкидані по мережі. p> Наприклад, штрихове кодування використовується як різновид автоматичної ідентифікації елементів матеріальних потоків, наприклад товарів, і застосовується для контролю за їх рухом у реальному часі. Досягається оперативність управління потоками матеріалів і продукції, підвищується ефективність управління підприємством. Штрихове кодування дозволяє не тільки захистити інформацію, але і забезпечує високу швидкість читання і запису кодів. Поряд з штриховими кодами з метою за-щити інформації використовують голографічні метод...


Назад | сторінка 8 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Аналіз завдань і функцій системи захисту інформації підприємства
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Формати даних: подання і кодування інформації в комп'ютері