Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Захист інформації

Реферат Захист інформації





оди й алгоритми для захисту дискретної (текст, факс, телекс) і безперервної (мова) інформації. За допомогою криптографічних методів можливо: Шифрування інформації; Реалізація електронного підпису; Розподіл ключів шифрування; Захист від випадкового або навмисного зміни інформації; До алгоритмів шифрування висувають певні вимоги: Високий рівень захисту даних проти дешифрування і можливої вЂ‹вЂ‹модифікації; Захищеність інформації повинна засновувати тільки на знанні ключа і не залежати від того, відомий алгоритм чи ні; Мале зміна вихідного тексту або ключа повинно приводити до значної зміни шифрованого тексту; Область значень ключа повинна виключати можливість дешифрування даних шляхом перебору значень ключа; Економічність реалізації алгоритму при достатній швидкодії; Вартість дешифрування даних без знання ключа повинна перевищувати вартість даних. В»[9, стор 157]. В  Глава 5. Захист інформації в мережі Internet В  В«Атака на комп'ютерну систему - це дія, що робиться зловмисником, яке полягає в пошуку і використанні тієї чи іншої уразливості. Таким чином, атака - це реалізація загрози. Зауважимо, що таке тлумачення атаки (за участю людини, має злий намір), виключає присутній у визначенні загрози елемент випадковості, але, як показує досвід, часто буває неможливо розрізнити навмисні і випадкові дії, і гарна система захисту повинна адекватно реагувати на будь-яке з них . Зазвичай виділяють три основних види загроз безпеки - це загрози розкриття, цілісності та відмови в обслуговуванні. Загроза розкриття полягає тому, що інформація стає відомою тому, кому не варто було б її знати. У термінах комп'ютерної безпеки загроза розкриття має місце щоразу, коли отримано доступ до деякої конфіденційної інформації, що зберігається в обчислювальній системі чи переданої від однієї системи до іншої. Іноді замість слова "розкриття" використовуються терміни "крадіжка" або "витік". Загроза цілісності включає в себе будь умисне зміна (модифікацію або навіть видалення) даних, що зберігаються в обчислювальній системі або передаються з однієї системи в іншу. Зазвичай вважається, що загрозу розкриття схильні більшою мірою державні структури, а загрозу цілісності - ділові або комерційні. Загроза відмови в обслуговуванні виник...


Назад | сторінка 9 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розкриття додаткової інформації та коригування фінансової звітності
  • Реферат на тему: Розкриття інформації про пов'язані сторони в бухгалтерській звітності
  • Реферат на тему: Розкриття інформації про матеріально-виробничих запасах в бухгалтерській зв ...