телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
Молочный гриб необходим в каждом доме как источник здоровья и красоты

РАСПРОДАЖАТовары для дачи, сада и огорода -5% Игры. Игрушки -5% Музыка -5%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Защита информации

найти похожие
найти еще

Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
10 руб
Раздел: Наклейки для оценивания, поощрения
Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
СОДЕРЖАНИЕВведение 1. Графика на ПК 2. Особенности защиты информации в современных условиях 3. Защита информации в автоматизированных системах обработки данных 4. Особенности защиты информации в ПЭВМ Заключение Список литературы ВведениеКомпьютерная графика (также машинная графика) - область деятельности, в которой компьютеры используются как для синтеза изображений, так и для обработки визуальной информации, полученной из реального мира. Также компьютерной графикой называют и результат этой деятельности. Первые вычислительные машины не имели отдельных средств для работы с графикой, однако уже использовались для получения и обработки изображений. Программируя память первых электронных машин, построенную на основе матрицы ламп, можно было получать узоры. В 1961 году программист С. Рассел возглавил проект по созданию первой компьютерной игры с графикой. Создание игры , изд. Мир, 1993 г.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Войны шестого поколения

Средства, используемые в качестве информационного оружия, видимо, можно будет называть средствами информационного воздействия [57]. Частные категории зарождаются и используются в составных частях теории военного искусства и информационного противоборства. "Теория защиты", например, уже использует такие категории, как "информационная дисциплина", "информационная система", "информация конфиденциальная", "защита информации", "информационная безопасность". Здесь следует отметить, что категория "информационная безопасность" должна рассматриваться не только в плане защиты государственных секретов, но и в плане использования результатов информационной революции, которая сейчас идет в мире. В бесконтактных войнах информация становится важнейшим ресурсом воюющих сторон, и обладание этим ресурсом ведет к пересмотру стратегического содержания военных действий. Можно утверждать, что информационное превосходство будет важнейшей составляющей военной стратегии. То, что в некоторых странах по разным причинам не используются эти возможности, сразу приводит к информационному разрыву между странами, и именно это является самой большой угрозой в области информационной безопасности

скачать реферат Преступность в банковской сфере

С развитием электронной коммерции, появлением виртуальных Интернет - магазинов, где можно сделать заказ на получение товара по почте с персонального компьютера, появляются и новые способы криминальных посягательств с использованием банковских карт (Интернет - кардинг). Мошенники пользуются простотой технологии осуществления сделок и несовершенством систем защиты информации в сети. Так, для оплаты товара в Интернет – магазинах достаточно указать реквизиты карточки. При осуществлении любой операции может произойти утечка информации, что чревато для владельца большими потерями. Существует множество различных способов получить у владельца реквизиты карточки. В настоящее время известно около 30 приемов мошеннических действий с помощью Интернета, которые могут практически безнаказанно использоваться мошенниками. Среди преступлений в сфере экономической деятельности банка наибольшее распространение получили незаконное получение кредита, злостное уклонение от погашения кредиторской задолженности. Отношения по поводу предоставления банком кредита заемщику регулируются ст. 819, 820 и 821 ГК РФ. В соответствии с п. 1 ст. 821 ГК кредитор вправе отказаться от предоставления заемщику предусмотренного кредитным договором кредита полностью или частично при наличии обстоятельств, очевидно свидетельствующих о том, что предоставленная заемщику сумма не будет возвращена в срок.

Настольная детская игра "Хоккей" (новый сезон).
Настольный хоккей - игра для детей и взрослых, которая позволит увлекательно провести время в семье и с друзьями. Играйте в настольный
2892 руб
Раздел: Настольный футбол, хоккей
Органайзер для рабочего стола "Tropical", зелёный.
Оригинальный органайзер для рабочего стола, выполненный в форме ананаса. Рельефная текстурная поверхность создает ощущение, что перед вами
1150 руб
Раздел: Подставки, лотки для бумаг, футляры
Короб для хранения "Веселые облака", прямоугольный.
Ваша квартира похожа на одну сплошную игровую комнату? Мечтаете, чтобы ребенок всегда убирал за собой игрушки? Прямоугольная коробка для
351 руб
Раздел: Корзины, контейнеры для игрушек
 Менеджмент в системе негосударственных правоохранительных организаций (Мекосепрология)

Вопpос: Какие качества и знания должны прививаться будущим ведущим работникам ЧДОП (СБ), обучающимся в учебных заведениях? Ответ: Сегодня ведущие сотрудники ЧДОП (СБ) должны обладать глубокими знаниями: - основ менеджмента и маркетинга; - основ банковского дела, бухгалтерского учета; - гражданского и уголовного права; - иностранных языков, журналистики; - социологии, психологии, педагогики; - криминалистики, криминологии; - оперативной техники; - информационно - аналитической работы; - искусства разведки и контрразведки.д. Вопpос: Можете ли Вы дать общую характеристику учебным заведениям, осуществляющим подготовку руководителей ЧДОП (СБ) высшего и среднего звена? Ответ: К настоящему времени в России образовались три группы учреждений, осуществляющих обучение и повышение квалификации работников, которые, в случае успешного их завершения, могут рассчитывать на получение руководящих должностей в ЧДОП и СБ: - учебные и научно-исследовательские заведения государственных специальных служб (институты, академии и школы МВД РФ, Федеральной службы контрразведки, Министерства обороны, Службы внешней разведки); - факультеты, кафедры и курсы в высших учебных заведениях гражданского профиля, ведущие обучение по вопросам законодательства, защиты информации и коммерческой тайны, экономической безопасности, и т.д.; - негосударственные образовательные учреждения, готовящие сотрудников в области обеспечения безопасности предпринимательской деятельности. Раздел II

скачать реферат Интеллектуальная собственность в России

Действующее законодательство Российской Федерации формально не распространяется на деятельность фирм, связанную с I ER E . Поэтому прошедшие 17.12.96 слушания по проблемам развития I ER E в России обнаружили значительный интерес к этой теме общественности, производителей информационной продукции и государственных органов.  Комитетом Государственной думы по информационной политике и связей предусмотрен на 1997-1999гг. ряд законодательных инициатив и действий в рассматриваемой сфере. Подготовлен проект закона «О коммерческой тайне» Намечены изменения и дополнения в закон «Об участии в международном информационном обмене», внести в Государственную думу уже разработанный проект закона «О персональных данных».  Вся эта деятельность направлена на то, чтобы, с одной стороны, обеспечить свободный доступ граждан к информации, создаваемой на деньги налогоплательщиков, а с другой -- защиту информации в телекоммуникационных сетях, охрану бизнеса и прав на ИС, а также неприкосновенность частной жизни граждан. ТАМОЖЕННЫЕ ОРГАНЫ И ЗАЩИТА ИСКЛЮЧИТЕЛЬНЫХ ПРАВ ВЛАДЕЛЬЦЕВ ОБЕКТОВ  ИС Для России проблема борьбы с “интеллектуальной контрабандой” стала актуальной в последнее время.

 Менеджмент в системе негосударственных правоохранительных организаций (Мекосепрология)

Существует мнение, что в УПК РФ необходимо ввести конкретные нормы, определяющие такое правомочие следователя. Словарь терминов Агент (от лат. agens, родительный падеж agentis - действующий) - лицо, действующее по поручению кого-либо; представитель учреждения, организации и т.п., выполняющий поручения, уполномоченный. Анализ (от греч. analysis - разложение) - расчленение (мысленное или реальное) объекта на элементы; анализ неразрывно связан с синтезом (соединением элементов в единое целое). Безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. Безопасность информации - обеспечение защиты информации от случайного или преднамеренного доступа лиц, не имеющих на это права. Втоpичная информация - информация, создаваемая в ходе преобразования первичной информации. дезинформация - pаспростpанение искаженных или заведомо ложных сведений для введения противника в заблуждение и иных, в том числе пропагандистских целях. Детектив (англ. detective, от лат. detego - раскрываю, разоблачаю) частный сыщик, ведущий расследование уголовного дела. диверсия (от лат. diversio - отклонение, отвлечение) - разрушение или повреждение путем взрыва, поджога или иным способом предприятий, сооружений, путей и средств сообщения, связи либо другого имущества, совершение массовых отравлений или распространение эпидемий и т.д

скачать реферат Территории в международном праве

Министерство общего и профессионального Образования Российской Федерации Российский Государственный Гуманитарный Университет Факультет Защиты Информации Студент 3 курса д/о Борисов Сергей Реферат по предмету “Международное Право” На тему: Территории в Международном ПравеМосква 2000ПЛАН1. Введение. 2. Государственная территория 3. Граница 4. Международное морское право 5. Внутренние воды – вид морских пространств. 1.1 Классификация морских пространств. 1.2 Понятие внутренних морских вод.6. Порядок захода иностранных судов в морские порты. 7. Арктика и Антарктика 8. Список Литературы Введение В своем реферате я хочу уделить внимание территориям в международном праве, международно-правовому режиму Мирового океана, проблемам Арктики и Антарктики, но не затрагивать космическое право, т.к. оно не является частью моего доклада. Под территорией в международном праве понимается пространство с определенным правовым режимом – часть земного шара (сухопутная, водная территории, недра и т.д ), а также космическое пространство и небесные тела.

скачать реферат Особенности квалификации преступлений в сфере компьютерной информации

Способы такого доступа: использование чужого имени, изменение физического адреса технического устройства, подбор пароля, нахождение и использование “пробелов” в программе, любой другой обман системы защиты информации. Несанкционированное проникновение к органам управления ЭВМ или в сеть ЭВМ следует рассматривать как приготовление к доступу к компьютерной информации. Данная статья уголовного закона предусматривает ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Машинные носители, к которым относят всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др., классифицируются в зависимости от их физических и конструктивных особенностей. Компьютерная информация может также содержаться в памяти ЭВМ, которая реализуется через перечисленные машинные носители, используемые как запоминающие устройства - внешние, (например, дискета), или внутренние, включенные в конструкцию ЭВМ.

скачать реферат Правоведение - курс лекций

Законодательством РФ могут быть становлены и другие виды административных взысканий. Классификация мер административного освидетельствование и т.п.); б)восстановительные меры(выселение из незаконно занятого помещения,снос незаконно возведенных строений и т.п.); в)меры пресечения (принудительное лечение,задержание и т.п.); г)меры наказания(административные взыскания). 4 Правовые основы защиты государственной тайны. Законодательные нормативно-правовые акты в области защиты информации и государственной тайны. Правом регулируются следующие отношения,связанные с : -отнесением сведений к гос. тайне -засекречивавнием или рассекречиванием сведений,отнесенных к гос.тайне -защитой сведений.отнесенных к гос. тайне. Гос. тайна-защищаемые государством сведения в области его контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ. Законодательными нормативно-правовыми актами,регулирующими отношения,связанные с гос. тайной, являются: - ФЗ «О государственной тайне» - ФЗ «О безопасности» Подзаконные НПА: - Указ Президента РФ от 3.11.95 г. №1203 с изменениями от 98. г. «Об утверждении перечня сведений,отнесенных к государственной тайне» Указ Президента РФ от 1.11.99 г. №1467. «О составе Межведомственной комиссии по защите государственной тайны по должностям».

скачать реферат Правоведение

Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки. Права и обязанности субъектов в области защиты информации 1. Собственник документов, массива документов, информационных систем или уполномоченные им лица в соответствии с настоящим Федеральным законом устанавливают порядок предоставления пользователю информации с указанием места, времени, ответственных должностных лиц, а также необходимых процедур и обеспечивают условия доступа пользователей к информации. 2. Владелец документов, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с законодательством Российской Федерации. 3. Риск, связанный с использованием несертифицированных информационных систем и средств их обеспечения, лежит на собственнике (владельце) этих систем и средств. Риск, связанный с использованием информации, полученной из несертифицированной системы, лежит на потребителе информации. 4. Собственник документов, массива документов, информационных систем может обращаться в организации, осуществляющие сертификацию средств защиты информационных систем и информационных ресурсов, для проведения анализа достаточности мер защиты его ресурсов и систем и получения консультаций. 5. Владелец документов, массива документов, информационных систем обязан оповещать собственника информационных ресурсов и (или) информационных систем о всех фактах нарушения режима защиты информации. 42. Правовые основы защиты государственной тайны.

Магнитный театр "Колобок".
Увлекательное театральное представление с любимыми героями русской народной сказки «Колобок» и вашим ребенком в роли главного режиссера.
308 руб
Раздел: Магнитный театр
Впитывающие пеленки "УМКА", с экстрактом алоэ (30 штук).
С экстрактом алоэ. Размер пелёнки: 60*60 см, липкий слой. 30 штук в упаковке.
630 руб
Раздел: Пелёнки
Игровой дом Calida "Приключение зверят" с шарами (100 штук).
Яркий игровой домик для детей от 1 года (дети до 3-х лет играют строго под присмотром взрослых). В комплекте: - каркасные трубки; -
1968 руб
Раздел: С шарами
скачать реферат Проблемы страхования автотранспорта в России

Кстати, европейские страховщики составили портрет типичного мошенника. Это выходец из семьи со средними доходами, образованный и неглупый мужчина средних лет. Вот в таком добропорядочном бюргере обычно и сидит преступный бес. Женщины, старики, молодежь и малообразованные люди в Европе страховым обманом почти не грешат. Портрет российского шулера пока еще не составлен, но как он действует, уже известно. В управлении защиты информации и безопасности государственной компании "Росгосстрах" два года назад создали собственную базу данных, где собрали сведения по случаям, когда выплачивались возмещения более 500 рублей. Только тогда в "Росгосстрахе" поняли, насколько беззащитной была компания перед мошенниками. Например, клиенты с легкостью страховали один и тот же автомобиль одновременно в разных филиалах компании и, следовательно, по наступлении страхового случая получали солидную прибыль. Страхование автомобилей — "клондайк" для нечистых на руку владельцев. Именно в этом виде страхования в России отмечено наибольшее число обманов.

скачать реферат Автоматизация информационного взаимодействия в системе органов государственного финансового контроля

Ядром данных систем является единый план счетов, на его основе формируется бухгалтерская отчетность. Для автоматизированного взаимодействия органов казначейства между собой, а также с финансовыми и налоговыми органами, кредитными учреждениями, с расчетно-кассовыми центрами ЦБР, с распорядителями и получателями бюджетных средств предусмотрены функции электронного обмена информацией. Также возможен прием от государственных налоговых инспекций базы налогоплательщиков, заключений (форма №21) и передача сводного реестра поступивших доходов в разрезе налогоплательщиков, платежей, уровней бюджетов и т.д. В данных программных пакетах предусмотрена некоторая защита информации – закрытие дня, месяца, ограничение доступа на просмотр документов, введенных другими пользователями. Программный продукт «Центр-Ф» реализован по технологии «файл-сервер» и не требователен к аппаратному обеспечению. В 1998 г. прошло его тестирование в управлении федерального казначейства по Самарской области. В 1999 г. прошла его опытная эксплуатация, а в 2000 г. – промышленная. На данный момент этот программный комплекс принят для свободного распространения в территориальных органах федерального казначейства. «Центр-КС» более требователен к аппаратному обеспечению, поскольку реализован по технологии «клиент-сервер».

скачать реферат Шпоры к ГОС экзаменам Воронеж, 2004г.

Многозадачные ОС, кроме вышеперечисленных функций, управляют разделением совместно используемых ресурсов, таких как процессор, оперативная память, файлы и внешние устройства; 3- по числу одновременно работающих пользователей - однопользовательские и многопользовательские. Основным отличием многопользовательских систем от однопользовательских является наличие средств защиты информации каждого пользователя от несанкционированного доступа других пользователей; 4- по возможности распараллеливания вычислений в рамках одной задачи - поддержка многонитевости. Многонитевая ОС разделяет процессорное время не между задачами, а между их отдельными ветвями – нитями; 5- по способу распределения процессорного времени между несколькими одновременно существующими в системе процессами или нитями - невытесняющая многозадачность и вытесняющая многозадачность. В невытесняющей многозадачности механизм планирования процессов целиком сосредоточен в операционной системе, а в вытесняющей распределен между системой и прикладными программами.

скачать реферат Информация как предмет защиты

Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. Обеспечение информационной безопасности России является одной из приоритетных государственных задач. Под информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными (то есть имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими). Обеспечить безопасность информации можно различными методами и средствами, как организационного, так и инженерного характера. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации.

скачать реферат Шифрование по методу UUE

Российский ГОСударственный социальный университет факультет: Автоматизации и информационных технологий Кафедра: математики специальность: Автоматизированные системы обработки информации и управления КУРСОВАЯ РАБОТА по дисциплине: «Методы и средства защиты информации» на тему: «Шифрование по методу UUE» Выполнили студенты 4 курса,дневного отделения подпись Руководитель Касьян Владимир Николаевич подпись Курсовой проект (работа) защищена с оценкой « » 2004 г. подпись АНАПА 2004 Содержание Российский ГОСударственный социальный университет1 факультет: Автоматизации и информационных технологий1 Кафедра: математики1 специальность: Автоматизированные системы обработки информации и управления1 КУРСОВАЯ РАБОТА1 по дисциплине: «Методы и средства защиты информации»1 на тему: «Шифрование по методу UUE»1 Выполнили студенты 4 курса,дневного отделения 1 1 подпись1 Руководитель Касьян Владимир Николаевич1 1 подпись1 Курсовой проект (работа) защищена с оценкой1 1 « » 2004 г.1 1 подпись2 АНАПА 2 20042 Содержание3 ВВЕДЕНИЕ4 ОПИСАНИЕ МЕТОДА ШИФРОВАНИЯ UUE5 Метод шифрования UUE5 Описание алгоритма5 анализ алгоритма сжатия по методу Хаффмана10 Описание работы программы.10 Заключение11 Используемая литература:12 Приложение 1.Листинг программы.13 ВВЕДЕНИЕ Актуальностью проблемы шифрования данных в сфере криптографии является то, что использование систем шифрования в сфере защиты информации велико и на сегодня существует множество различных алгоритмов позволяющих осуществлять шифрование.

Victorinox. Подвеска на ремень "Multiclip", с карабином, кольцом для ключей и цепочкой.
Удобный, надежный и очень качественный аксессуар. Используется как для ножей, так и как брелок для ключей. На передней стороне
570 руб
Раздел: Прочее
Настольная лампа Zimber (37-JM).
Лампа настольная для вашего интерьера. Цвет: белый, розовый или голубой. Размеры: высота 38 см, диаметр плафона 13 см. Цвет в
616 руб
Раздел: Необычные светильники
Пазл "Времена года" (Русский), 44 элемента.
Познакомьте ребенка в занимательной форме с временами года и вращением земли вокруг Солнца. Многообразие форм вырубки и различные размеры
528 руб
Раздел: Пазлы в рамке
скачать реферат Безопасность информационных технологий

В начале января 2001 года Государственная Дума приняла решение создать комитет, отвечающий за подготовку законопроекта об электронной цифровой подписи. Принятие такого закона даст существенный толчок развитию электронного бизнеса. В заключение, говоря о приоритетах в развитии интернет-бизнеса в России, отметим, что сегодня ставка делается на развитие коммерции между предприятиями, тогда как еще в прошлом году основное внимание было обращено на потребительский рынок. Перед государственными контролирующими и правоохранительными органами стоит задача не оказаться "догоняющими" криминальные проявления. Основной упор необходимо сделать на предупреждение правонарушений и преступлений, совершаемых в Интернете и с использованием Интернета. Причем сделать это можно только объединив усилия государственных и правоохранительных органов разных стран в рамках международного соглашения. 3. Защита информации и прав субъектов в области информационных процессов и информатизации 3.1. Цели защиты Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения. 3.2. Защита информации 1.

скачать реферат Защита информации в Интернет

Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zo e (Zhur al.Ru).Не смотря на кажущийся правовой хаос в расматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственой Технической Комисией при президенте России.2.2.1 Технология работы в глобальных сетях Sols ice FireWall-1 В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое внимание. Разработано множество средств для обеспечения информационной безопасности, предназначенных для использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.

скачать реферат Защита информации в Интернете

Это участие не должно сводиться к проверке фирмы-поставщика. Управление безопасности должно контролировать наличие надлежащих средств разграничения доступа к информации в приобретаемой системе.     К сожалению, ныне действующие системы сертификации в области банковских систем скорее вводят в заблуждение, чем помогают выбрать средства защиты информации. Сертифицировать использование таких средств имеет право ФАПСИ, однако правом своим этот орган пользуется весьма своеобразно. Так, один высокопоставленный сотрудник ЦБ РФ (попросивший не называть его имени) рассказал, что ЦБ потратил довольно много времени и денег на получение сертификата на одно из средств криптозащиты информации (кстати, разработанное одной из организаций, входящих в ФАПСИ). Почти сразу же после получения сертификата он был отозван: ЦБ было предложено вновь пройти сертификацию уже с новым средством криптозащиты—разработанным той же организацией из ФАПСИ.   Возникает вопрос, а что же на самом деле подтверждает сертификат? Если, как предполагает наивный пользователь, он подтверждает пригодность средства криптозащиты выполнению этой функции, то отзыв сертификата говорит о том, что при первоначальном сертифицировании ФАПСИ что-то упустило, а затем обнаружило дефект.

скачать реферат Защита информации: цифровая подпись

Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании – другой. Кроме того, процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования – это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать – зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах , 5 (сентябрь-октябрь), 1994, стр. 17--22 ( Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии – Москва, Горячая линия – Телеком, 2001#ТЕМА: Защита информации: цифровая подпись #РАЗДЕЛ: 48 #НАЗНАЧЕНИЕ: #ФОРМАТ: Wi Word #АВТОР: #СДАВАЛСЯ: СПБГТУ, ИУС, Чистякову В.И. - 5. #ПРИМЕЧАНИЯ

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.