Список использованных истоЧников

 

1 Вакка Дж. Безопасность интранет: Пер. с англ.-М.: ООО ”Бук Медиа Паблишер”, 1998.- 496 с.: ил.

2 Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.- М.: Мир, 1992. - 286 с.: ил.

3 Защита информации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 1993.-192 с.: ил.

4 Мельников В.В. Защита информации в компьютерных системах.-М.: Финансы и статистика; Электронинформ, 1997.-368 с.: ил.



ПриложениЯ

Приложение А

 

Шифрование информации

(информационное)

 

     
 



Рисунок А.1 - Шифрование информации



Приложение Б

 

Характеристика криптографических алгоритмов

(информационное)

 

Таблица Б.1 -Характеристика криптографических алгоритмов

Характеристика DES RSA
Скорость работы Используемая функция   Длина ключа Наименее затратный криптоанализ   Временные затраты на криптоанализ Время генерации ключа Тип ключа Быстрая Перестановка и подстановка 56 бит Перебор по всему ключевому пространству   Столетия   Миллисекунды Симметричный Медленная Возведение в степень   300...600 бит Разложение модуля     Зависят от длины ключа Десятки секунд Асимметричный


Приложение В

 

Средства защиты от НСД

(информационное)

 

Таблица В.2 - Возможные каналы НСД к информации ПЭВМ и

Средства защиты, рекомендуемые для их перекрытия

№№ п/п Возможные каналы НСД Средства защиты
1 Дисплей, принтер, плоттер, графопостроитель   Отдельное помещение с контролируемым доступом
2 Клавиатура, сканер, манипулятор “мышь” То же   Специальный электронный ключ в сочетании с фрагментами ПО Программа контроля и разграничения доступа (пароли) Средства защиты от отладочных программ Блокировка механическим замком включения электропитания Блокировка механическим замком механизма загрузки ПО Средства контроля целостности ПО  
3 Дисковод Отдельное помещение с контролируемым доступом Применение ПЭВМ без дисковода Установка механической крышки с механическим замком Средства защиты от вирусов Средства верификации НГМД Средства защиты от несанкционированной загрузки ПО Средства контроля целостности ПО  

 



Продолжение приложения В

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: