телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАВсё для хобби -30% Одежда и обувь -30% Книги -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Криптографическая защита информации

найти похожие
найти еще

Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Министерство энергетики США располагает более чем 30 действующими сетями, в которых используется алгоритм DES. Министерство юстиции устанавливает 20000 радиоустройств, располагающих средствами защиты на базе DES. Стандартизация в последнее время приобретает международный характер, подтверждение тому - международный стандарт 1987 года ISO 8372, разработанный на основе криптоалгоритма DES. В качестве стандартной аппаратуры шифрования можно назвать устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования - от 56 Кбит/с до 7 Мбит/с. Серийно выпускается автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES; скорость шифрования - от 38, 4 Кбит/с до 110Кбит/с. В различных секторах коммерческой деятельности используется процессор шифрования/дешифрования данных FACOM 2151А на основе алгоритма DES; скорость - от 2, 4 Кбит/с до 19, 2 Кбит/с. С распространением персональных компьютеров наиболее эффективными для них стали программные средства защиты. Так, разработан пакет программ для шифрования/дешифрования информации СТА (Compu er I ellige ce Access), реализующий алгоритм DES. Этот же алгоритм использован в пакете Secre Disk (C F Sys ems) для исключения несанкционированного доступа к дискам. Таким образом, алгоритм DES представляет собой основной механизм, применявшийся частными и государственными учреждениями США для защиты информации. В то же время Агенство национальной безопасности, выступающее как эксперт по криптографическим алгоритмам, разрабатывает новые алгоритмы шифрования данных для массового использования. В 1987 году Национальное бюро стандартов после обсуждения подтвердило действие DES; его пересмотр намечалось провести не позднее января 1992 года, и на сегодняшний день действие DES ограничивается исключительно коммерческими системами. DES может быть реализован аппаратно и программно, но базовый алгоритм всё же рассчитан на реализацию в электронных устройствах специального назначения. Самым существенным недостатком DES считается малый размер ключа. Стандарт в настоящее время не считается неуязвимым, хотя и очень труден для раскрытия (до сих пор не были зарегистрированы случаи несанкционированной дешифрации. Ещё один недостаток DES заключается в том, что одинаковые данные будут одинаково выглядеть в зашифрованном тексте. ГОСТ 28147-89 - отечественный стандарт шифрования данных. В России установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отделительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. Алгоритм криптографического преобразования данных предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. Чтобы получить подробные спецификации алгоритма криптографического преобразования, следует обратиться к ГОСТ 28147-89. Безусловно, приведенный ниже материал не должен ни при каких условиях использоваться для программной или аппаратной реализации алгоритма криптографического преобразования.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Эффективное делопроизводство

Требования к оформлению документов». ГОСТ Р 51141-98 «Делопроизводство и архивное дело. Термины и определения». ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». ГОСТ 6.10.4-84 «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения». ГОСТ 6.10.5-87 «Унифицированные системы документации. Требования к построению формуляра-образца». ГОСТ 17914-72 «Обложки дел длительных сроков хранения. Типы, размеры и технические требования». ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». Нормативные документы Нормативные документы по труду служат для определения численности работников, исчисления затрат времени на выполнение конкретных заданий и определения объемов выполняемых работ. В настоящее время действует несколько нормативных документов. 1. Межотраслевые нормативы времени на работы по документационному обеспечению управления

скачать реферат Криптографическая защита функционирование ЛВС в реальном режиме времени

Это, в принципе, не так важно в сетях, где не содержится информация, нуждающаяся в засекречивании. Но ведь есть множество вариантов, когда появляется поистине необходимость защитить информацию от обработки её лицами, которым она не предназначена. В таких случаях актуальность приобретает криптографическая защита информации и результаты её деятельности. Это наиболее простой и эффективный способ защитить передаваемую информацию от несанкционированного доступа и насчитывает множество методов. Некоторые из них будут рассмотрены далее. Ещё надо сказать пару слов об обеспечении процесса криптографического шифрования данных в персональных компьютерах широко используется программный комплекс шифрования данных, но наряду с этим существует и аппаратный. Он менее удобный, требует определённых условий для реализации, зато обладает некоторыми преимуществами перед программным, так как не требователен к остальному аппаратному обеспечения ПК и появляется возможность использования физических ключей. Однако на сегодняшний день уже существуют методы использования физических ключей при программном шифровании данных, вставляющихся через порты ПК. СЕКРЕТНОСТЬ В ISO. Архитектура секретности сети в двух словах.

Противомоскитная сетка, 100х220 см, белая.
Материал изготовления: полиэстер 100%, плотность 58 гр/кв. метр. В комплект входят кнопки и двусторонний скотч для крепления к дверному
425 руб
Раздел: Сетки противомоскитные
Набор строительных деталей для конструктора "Геометрик".
Во время игры ребёнок знакомиться с вариантами расположения строительных форм, учиться различать и называть детали. Используется для
463 руб
Раздел: Блочные конструкторы
Карточная игра "Уно".
Уно – это популярная настольная игра, широко известная по всему миру. В каждом раунде, первым избавляйся от всех карт, набирая очки за
389 руб
Раздел: Колоды карт
 Комментарий к Федеральному закону от 27 июля 2006г. N 152-ФЗ "О персональных данных"

Информационные технологии и технические средства являются системообразующим элементом информационного пространства, определяющим уровень реального использования информации в качестве ресурса. Применение в комплекте средств криптографической защиты информации может быть использовано для повышения гарантий качества защиты. В целях обеспечения физической сохранности персональных данных, защиты их от искажения и уничтожения, действующим законодательством предусмотрена обязательная процедура лицензирования деятельности по технической защите конфиденциальной информации в процессе работы с ней (см.PПостановление Правительства РФ от 15 августа 2006г. N 504 "О лицензировании деятельности по технической защите конфиденциальной информации"[11]). Кроме того, в указанных целях предусмотрена обязательная процедура сертификации средств обеспечения автоматизированных информационных систем и информационных технологий, предназначенных для работы с персональными данными, направленная на обеспечение их защиты от несанкционированного доступа, в том числе и по техническим каналам, а также от специальных воздействий на такую информацию. 7

скачать реферат Система защиты ценной информации и конфиденциальных документов

Указанные предприятия строго отбирались и категорировались по уровню допуска к разработке и производству этих средств. Сами изделия тщательно проверялись компетентными государственными органами и допускались к эксплуатации исключительно на основании специальных заключений этих органов. Любые работы в области криптографической защиты информации проводилась на основании утвержденных Правительством страны специальных секретных нормативных актов, полностью регламентировавших порядок заказа, разработки, производства и эксплуатации шифровальных средств. Сведения о этих средствах, их разработке, производстве, и использовании как в стране, так и за рубежом были строго засекречены, а их распространение предельно ограничено. Даже простое упоминание о криптографических средствах в открытых публикациях было запрещено. В настоящее время можно отметить, что правовое поле в области защиты информации получило весомое заполнение. Конечно нельзя сказать, что процесс построения цивилизованных правовых отношений успешно завершен и задача правового обеспечения деятельности в этой области уже решена.

 Компьютерра PDA N72 (13.11.2010-19.11.2010)

Кроме того, специально переработана конструкция внутренней антенны - теперь она обеспечивает более устойчивое соединение.</p> <p>Windows 7, устанавливаемая на ноутбуки Dell Latitude серии E, обладает несколькими явными преимуществами перед прошлыми версиями Windows, особенно в тех случаях, когда речь идёт о корпоративных пользователях. Во-первых, новая операционная система Microsoft значительно эффективнее управляет потреблением энергии. В результате ноутбук с Windows 7, как правило, дольше работает автономно. Во-вторых, она обладает разнообразной функциональностью, нацеленной на повышение безопасности. В частности, подсистема BitLocker позволяет криптографически защитить информацию на жёстком диске, так что даже в том случае, если ноутбук будет утерян или похищен, злоумышленники не смогут получить доступ к ценным данным. Также значительно расширены возможности управления групповыми политиками.</p> <p>Рассмотрим повнимательнее некоторые модели ноутбуков Dell Latitude, которые можно отнести ко второму поколению серии E.</p> <h2>Dell Latitude E4310</h2> <p>Dell Latitude E4310 - это ультрапортативный ноутбук с улучшенными беспроводными возможностями

скачать реферат Методические основы защиты систем поддержки бизнеса

Безопасность систем OSS/BSS должна обеспечиваться на всех стадиях жизненного цикла (ЖЦ) с учетом всех сторон, вовлеченных в процессы ЖЦ (разработчиков, заказчиков, поставщиков продуктов и услуг, эксплуатирующих и надзорных подразделений организации). При этом модель ЖЦ (стадии ЖЦ, этапы работ и процессы ЖЦ, выполняемые на этих стадиях) рекомендуется определять в соответствии с ГОСТ 34.601 и документом ISO/IEC IS 15288, а разработку технических заданий, проектирование, создание, тестирование и приемку средств и систем защиты OSS/BSS следует обязательно согласовывать с отделом ИБ (ОИБ). Ввод в действие, эксплуатация, снятие с эксплуатации систем OSS/BSS - все должно проходить при обязательном участии ОИБ. Диалектика политики Необходимо отметить, что при разработке политики обеспечения ИБ компании требования в общем случае должны быть взаимоувязаны в непрерывный по задачам, подсистемам, уровням и стадиям жизненного цикла процесс. Перечень минимально необходимых средств включает защиту от несанкционированных действий, управления доступом и регистрацией в системах (в том числе и OSS/BSS), в телекоммуникационном оборудовании, АТС и т.д., а также антивирусную защиту, средства контроля использования ресурсов Интернета, криптографической защиты информации и защиты информационных технологических процессов (в том числе и системы OSS/BSS).

скачать реферат Научно-практические рекомендации по совершенствованию безопасности банковской системы

Совершенствование информационной безопасности организации банковских систем следует проводить с учетом рекомендаций в области стандартизации процедур безопасности, установленных Банком России. В этом случае должны быть сформированы следующие требования: назначения и распределения ролей и обеспечения доверия к персоналу; обеспечения информационной безопасности на стадиях жизненного цикла автоматизированной банковской системы; защиты от несанкционированного доступа и нерегламентированных действий в рамках предоставленных полномочий, управления доступом и регистрацией всех действий в автоматизированной банковской системе, в телекоммуникационном оборудовании, автоматических телефонных станциях и т.д.; антивирусной защиты; использования ресурсов Интернета; использования средств криптографической защиты информации; защиты банковских платежных и информационных технологических процессов. Для обеспечения информационной безопасности и контроля за качеством ее обеспечения в КБ должны быть определены роли, связанные с деятельностью по ее обеспечению.

скачать реферат Классификация и характеристика видов, методов и средств защиты информации

Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться: противоправные сбор и использование информации; нарушения технологии обработки информации; внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно – телекоммуникационных систем, в том числе систем защиты информации; уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; компрометация ключей и средств криптографической защиты информации; утечка информации по техническим каналам; внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности; уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации; использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры; несанкционированный доступ к информации, находящейся в банках и базах данных; нарушение законных ограничений на распространение информации.

скачать реферат Основные положения концепции информационной безопасности России

Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться: противоправные сбор и использование информации; нарушения технологии обработки информации; внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации; уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; компрометация ключей и средств криптографической защиты информации; утечка информации по техническим каналам; внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности; уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации; использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры; несанкционированный доступ к информации, находящейся в банках и базах данных; нарушение законных ограничений на распространение информации. 1.3 Источники угроз информационной безопасности Российской Федерации Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние.

Вешалка для одежды напольная ТД-00014, две перекладины, 800x430x1550 мм.
Длина: 80 см. Регулируемая высота: 90-155 см. Ширина: 43 см. Количество перекладин: 2. Максимальная нагрузка: 15 кг. Вешалка напольная
1078 руб
Раздел: Вешалки напольные
Стульчик-подставка "Тачки".
Многофункциональный детский стульчик-подставка - для более комфортного пользования унитазом и умывальником. С антискользящим прорезиненным
459 руб
Раздел: Подставки под ноги
Перчатки виниловые одноразовые, размер XL, 100 шт..
Виниловые одноразовые перчатки применяются во время разных видов работ: в пищевой сфере, косметологии, при уборке. Перчатки мягкие и
305 руб
Раздел: Перчатки
скачать реферат Налоговая и бухгалтерская отчётность через Интернет. "СБиС++ Электронная отчетность"

По закону сдавать отчетность в электронном виде можно только в том случае, если документооборот защищен, т.е. вся передаваемая информация закрыта от несанкционированного доступа. Защита информации обеспечивается средствами криптографической защиты информации. На данный момент существует два основных способа взаимодействия налогоплательщика и налоговой инспекции. В первом случае плательщик на своем месте шифрует отчеты и отправляет эти зашифрованные данные оператору связи по открытому каналу связи, который перенаправляет их инспектору. Таким образом, оператор не имеет доступа к данным плательщика. Этот способ считается наиболее защищенным, т. к. никто кроме плательщика и инспектора прочитать отчет не может. В другом же случае отчетность формируется так же на месте плательщика и незашифрованная отправляется оператору по закрытому каналу связи. Все данные хранятся и шифруются у оператора связи. В этой ситуации отчетность налогоплательщика открыта для оператора. Таким образом, встает вопрос о доверии вашему оператору связи, ведь в этой ситуации вы полностью полагаетесь на его честность.

скачать реферат Характеристика УП "НИИЭВМ" и выпускаемой продукции

Обеспечивалось актуальное состояние сайтов Госкомвоенпрома. Изготовлено и поставлено более 273 кассовых терминалов ВМ8003 РУП «ПО Беларуснефть». Проводится тестирование программных средств для платформ класса Mai frame и PC для СП ЗАО «МДА». Проводится работа по разработке конструкторской документации для изделия «Камера защищенная для испытаний» и ее строительно-монтажные работы. Проводилась разработка и изготовление материнской платы по теме «Платформа». Ведется разработка модуля криптографической защиты информации. Проводится освоение на РУПП-14 (г. Жодино) внедрение водосмешиваемого флюса. Изготовлены и поставлены заказчикам контроллеры КП-01, модули коммутации светодиодной матрицы, микросборки оборудования связи и навигационных систем, электронные модули, печатные платы, термопечатающей головки принтеров кассовых аппаратов. Проводились работы по изготовлению и поставке изделий МВТУ (замена ламп бегущей волны). Начались работы по модернизации изделия ПРВ-16. ЛИТЕРАТУРАБизнес-план работы предприятия на 2006-2008 гг.

скачать реферат Системы защиты информации

Согласно стандарту документ "сжимается" с помощью функции хэширования (ГОСТР34.11-94 "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ФУНКЦИЯ ХЭШИРОВАНИЯ"). Однонаправленная хэш-функция получает на входе исходное сообщение произвольной длины и преобразует его в хэш-значение фиксированной длины (256 бит согласно ГОСТ Р34.11-94). Значение хэш-функции сложным образом зависит от содержания документа, но не позволяет восстановить сам документ. Хэш-функция чувствительна к всевозможным изменениям в тексте. Кроме того, для данной функции нельзя вычислить, какие два исходные сообщения могут генерировать одно и то же хэш-значение, поскольку хэш- значения двух 256-битовых документов могут совпасть в одном из 2256 (1077) случаев. Далее к полученному хэш-значению применяется некоторое математическое преобразование, в результате которого и получается собственно цифровая подпись электронного документа. При проверке подписи проверяющий должен располагать открытым ключом пользователя, поставившего подпись. Проверяющий должен быть полностью уверен в подлинности открытого ключа (а именно в том, что имеющийся у него открытый ключ соответствует открытому ключу конкретного пользователя).

скачать реферат Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

Хотя сдерживание открытых исследований в области криптографии и криптоанализа является самым простым путем, но это принесет значительный отрицательный эффект. Применение ненадежных средств не защитит пользователей, но вызовет распространение компьютерных преступлений, напротив, обнаружение своевременное обнаружение ошибок в системах защиты информации позволит предотвратить ущерб. В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам.

скачать реферат Защита информации по виброакустическому каналу утечки информации

В целом, при определении необходимости использования средств криптографической защиты информации, необходимо учитывать то, что применение СКЗИ оправдано в случаях явного перехвата действительно конфиденциальной информации. Целью статьи не является широкое обсуждение средств защиты от утечки информации по различным физическим полям, возникающим при работе технических средств автоматизированных систем, однако отметим, что для защиты информации от утечки по физическим полям используются следующие методы и средства защиты: . электромагнитное экранирование устройств или помещений, в которых расположена вычислительная техника; . активная радиотехническая маскировка с использованием широкополосных генераторов шумов, которые широко представлены на нашем рынке. Радикальным способом защиты информации от утечки по физическим полям является электромагнитное экранирование технических устройств и помещений, однако это способ требует значительных капитальных затрат и практически не применяется. И несколько слов о материалах, обеспечивающих безопасность хранения, транспортировки носителей информации и защиту их от копирования. В основном это специальные тонкопленочные материалы с изменяющейся цветовой гаммой или голографические метки, которые наносятся на документы и предметы (в том числе и на элементы компьютерной техники автоматизированных систем). Они позволяют: . идентифицировать подлинность объекта; контролировать несанкционированный доступ к ним. 6.Составление плана ТЗИ на объекте.

Ферма. Лото.
Лото на новый лад. Правила остаются прежними, а вот картинки мы сделали более яркими и живыми, заменили цифры на анимационных героев
345 руб
Раздел: Лото детское
Логическая игра "Парковка. Пазл", арт. SG 434 RU.
Проверьте свои навыки парковки с помощью этой головоломки! В этой уникальной игре необходимо найти правильное место для каждого
835 руб
Раздел: Игры логические
Рюкзак молодёжный "Pixie Crew" с силиконовой панелью для картинок (зелёная клетка).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
3170 руб
Раздел: Молодежные, подростковые
скачать реферат Устройство запрета телефонной связи по заданным номерам

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ МОРСКОЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ФАКУЛЬТЕТ МОРСКОГО ПРБОРОСТРОЕНИЯ Кафедра №50 КУРСОВОЙ ПРОЕКТ УСТРОЙСТВО ЗАПРЕТА ТЕЛЕФОННОЙ СВЯЗИ ПО ЗАДАННЫМ НОМЕРАМ {п.5 и п.6 неверно} ВЫПОЛНИЛ: СТУДЕНТ ГРУППЫ 34РК1 СУХАРЕВ Р.М. ПРОВЕРИЛ: доцент к.т.н. ФИЛИМОНОВ А.К. САНКТ-ПЕТЕРБУРГ 2000 СОДЕРЖАНИЕ1. Введение 32. Техническое задание 93. Устройства пассивной и активной технической защиты 10 3.1. Способы получения информации о подключении 10 3.2. Совмещенный индикатор подключения и обрыва телефонной линии 12 3.3. Световой индикатор с автоматическим отключением 12 3.4. Счетчик времени разговора 13 3.5. Устройство криптографической защиты информации 144. Назначение, принцип действия и функциональная схема 255. Принципиальная электрическая схема 276. Конструкция лабораторного макета (печатная плата) 29Список использованных источников 30 1. Введение Огромное влияние на системный анализ проблем противодействия самовольному коммерческому использованию телефонных линий оказала теория и многолетняя практика радиоэлектронной борьбы (РЭБ) в ВС.

скачать реферат Теория построения корпоративных информационных систем

Как правило, такое техническое решение позволяет использовать стандартные хранилища данных (библиотеки документов, базы данных) из локальных, корпоративных и глобальных сетей, не требуя существенных затрат на дополнительное администрирование и поддержание целостности, надежности и безопасности хранения данных. Рассматривая вопрос применения I er e -технологий, нельзя не затронуть такую важную проблему, как обеспечение информационной безопасности. Для предотвращения несанкционированного доступа к документам и для исключения возможных диверсий злоумышленников встроенных средств СУД и САДП недостаточно. Поэтому в состав КИС обязательно должны войти специальные программно-аппаратные средства защиты. Они, в частности, позволяют шифровать данные, поддерживают электронную цифровую подпись и могут проводить на ее основе аутентификацию пользователей. Все это обеспечивает достоверность и целостность информации внутри КИС. В качестве подобной системы криптографической защиты информации можно, например, использовать одну из модификаций (в зависимости от операционной системы и требуемой сложности защиты) СКЗИ “Верба” (разработка Московского отделения Пензенского научно-исследовательского электротехнического института).

скачать реферат Информационный рынок

Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель. В настоящее время I er e испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (ожидается, что 80-90% средств будет поступать из частного сектора). Криптографическая защита информации. Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразованием, которые делают защищенные входные данные труднораскрываемыми по входным данным без знания специальной ключевой информации - ключа.

скачать реферат Современные симметричные и асимметричные криптосистемы

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований: достаточная криптостойкость (надежность закрытия данных); простота процедур шифрования и расшифрования; незначительная избыточность информации за счет шифрования; нечувствительность к небольшим ошибкам шифрования и др. В той или иной мере этим требованиям отвечают: шифры перестановок: шифры замены; шифры гаммирования; шифры, основанные на аналитических преобразованиях шифруемых данных. Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, и пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра. Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.