Студопедия


Авиадвигателестроения Административное право Административное право Беларусии Алгебра Архитектура Безопасность жизнедеятельности Введение в профессию «психолог» Введение в экономику культуры Высшая математика Геология Геоморфология Гидрология и гидрометрии Гидросистемы и гидромашины История Украины Культурология Культурология Логика Маркетинг Машиностроение Медицинская психология Менеджмент Металлы и сварка Методы и средства измерений электрических величин Мировая экономика Начертательная геометрия Основы экономической теории Охрана труда Пожарная тактика Процессы и структуры мышления Профессиональная психология Психология Психология менеджмента Современные фундаментальные и прикладные исследования в приборостроении Социальная психология Социально-философская проблематика Социология Статистика Теоретические основы информатики Теория автоматического регулирования Теория вероятности Транспортное право Туроператор Уголовное право Уголовный процесс Управление современным производством Физика Физические явления Философия Холодильные установки Экология Экономика История экономики Основы экономики Экономика предприятия Экономическая история Экономическая теория Экономический анализ Развитие экономики ЕС Чрезвычайные ситуации ВКонтакте Одноклассники Мой Мир Фейсбук LiveJournal Instagram

Криптографические методы защиты. Основы криптографии




Криптографические методы защиты информации – спец. методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографич. метод защиты- самый надежный, т.к. охраняется непосредственно сама информация, а не доступ к ней

Для обеспечения безопасности данных необходимо поддерживать три основные функции:

• защиту конфиденциальности передаваемых или хранимых в памяти данных;

• подтверждение целостности и подлинности данных;

• аутентификацию абонентов при входе в систему и при установлении соединения;

Для реализации указанных функций используются криптографические технологии шифрования, цифровой подписи и аутентификации.

Конфиденциальность - с помощью алгоритмов и методов симметричного и асимметричного шифрования, путем взаимной аутентификации абонентов на основе многоразовых и одноразовых паролей, цифровых сертификатов, смарт-карт и т. п.

Целостность и подлинность передаваемых данных - достигается с помощью различных вариантов технологии эл.подписи, основанных на односторонних функциях и асимметричных методах шифрования.

Аутентификация - устанавливать соединения только между легальными пользователями и предотвращает доступ к средствам сети нежелательных лиц. Абонентам, доказавшим свою легальность (аутентичность), предоставляются разрешенные виды сетевого обслуживания.

Обеспечение конфиденциальности, целостности и подлинности передаваемых и сохраняемых данных осуществляется прежде всего правильным использованием криптографических способов и средств защиты информации. Основа большинства криптографических средств защиты информации - шифрование данных. Шифр - совокупность процедур и правил криптографических преобразований, используемых для зашифровывания и расшифровывания информации по ключу шифрования. Зашифровывание - преобразование открытой информации (исходный текст) в зашифрованный текст (шифр-текст). Процесс восстановления исходного текста по криптограмме с использованием ключа шифрования - расшифровывание.

Этапы проектирования базы данных.

I этап. Постановка задачи.

подробно описывается состав базы, назначение и цели ее создания, а также перечисляется, какие виды работ предполагается осуществлять в этой базе данных (отбор, дополнение, изменение данных, печать или вывод отчета и т. д).





Дата добавления: 2015-04-08; просмотров: 384; Опубликованный материал нарушает авторские права? | Защита персональных данных | ЗАКАЗАТЬ РАБОТУ


Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: Только сон приблежает студента к концу лекции. А чужой храп его отдаляет. 8575 - | 7396 - или читать все...

Читайте также:

  1. CASE-технология: индустриальная разработка систем обработки информации. Методологические основы CASE-технологии
  2. I. Теоретические основы работы
  3. I. Теоретические основы работы. Нелинейный локатор «Катран» предназначен для выявления устройств несанкционированного получения информации
  4. III.2. Территориальные основы местного самоуправления в соответствии с федеральным законом №131 «О местном самоуправлении в российской Федерации»
  5. IV.3. Территориальные основы МСУ в РК в соответствии с ФЗ № 131 «О местном самоуправлении в Российской Федерации
  6. TOPICAL VOCABULARY. 1. establish – основывать, создавать, учреждать
  7. V. Профессионально-этические основы социальной работы
  8. V.2. Правовые основы, определяющие прохождение муниципальной службы и подготовку муниципальных служащих в Республике Коми
  9. V1: Раздел 1. Физические основы механики
  10. V4: Общие основы педагогики
  11. V8: Основы педагогической деятельности
  12. А). Нравственные основы производства осмотра и следственного эксперимента


 

54.211.135.32 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.


Генерация страницы за: 0.002 сек.