Характеристика криптографических средств защиты

Характеристика криптографических средств защиты. Анализ понятия и сущности шифрования, кодирования. Исследование основных причин появления и необходимости криптографических средств защиты информации. Криптографические способы преобразования информации.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 23.04.2018
Размер файла 27,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Характеристика криптографических средств защиты

Содержание

Введение

1. Характеристика криптографических средств защиты

1.1 Причины появления и необходимость криптографических средств защиты информации

1.2 Криптографические способы преобразования информации

Заключение

Список литературы

Введение

Успешное ведение торговли, государственных дел, военных действий и частных действий граждан в большой мере зависит от того, насколько взаимодействующие стороны доверяют таким функциям, как: засекречивание, установление личности, доказательство права собственности, полномочий, подлинности подписи, подтверждение даты действия, удостоверение источника и/или получателя информации, подтверждение приоритета, неотрицаемости авторства, времени создания и т.д. Поэтому появился тщательно разработанный, проверенный и частично узаконенный набор протоколов (как на физическом, так и на информационном уровне), которые определяют, как формировать электронные записи (документы, записи в БД и т.д.). Одним из таких наборов и являются криптографические средства защиты информации.

Криптография (от греч. ксхрфьт - скрытый и гсЬцщ - пишу) - наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Криптографическими средствами защиты называются специальные методы и средства преобразования информации, в результате которых маскируется ее содержание.

Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных.

Шифрование - способ преобразования информации, применяемый для хранения важной информации в ненадёжных источниках или передачи ее по незащищенным каналам связи. Согласно ГОСТ 28147-89, шифрование - процесс зашифрования или расшифрования. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных.

Кодирование - процесс преобразования сообщения в комбинацию символов в соответствии с кодом, процесс восстановления сообщения из комбинации символов называется декодированием. При кодировании защищаемые данные делятся на блоки, имеющие смысловое значение.

Цель реферата: дать характеристику криптографических средств защиты.

Задачи реферата:

- выяснить причины появления и необходимость криптографических средств защиты информации в современном обществе;

- проанализировать шифрование как основное криптографическое средство защиты;

- рассмотреть особенности применения кодирования защищаемых данных.

Реферат имеет традиционную структуру и состоит из введения, двух глав, заключения и списка литературы.

защита криптографический шифрование кодирование

1. Характеристика криптографических средств защиты

1.1 Причины появления и необходимость криптографических средств защиты информации

Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своем составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается). При этом роль (и, соответственно, стоимость) информационной компоненты в любом производстве с течением времени возрастает.

В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию - общие, то есть, раскладываются поровну на всю серию товара.

Кроме производственных процессов информация играет большую роль, а иногда и является основой деятельности управленческих организаций, страховых обществ, банков, организаций социальной сферы и т.д. Во многих перечисленных случаях информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации.

Действия злоумышленников часто достигают цели. Этому способствует то, что в некоторых случаях преступниками являются сами сотрудники организации, когда эксплуатируются однотипные стандартные вычислительные средства (IBM- совместимые персональные компьютеры с операционной системой MS-DOS, локальные сети с программным обеспечением фирмы Novell, программы автоматизации банковской деятельности, написанные на стандартных языках программирования, которые хорошо документированы и в деталях известны профессионалам.

Сегодня у руководства большинства организаций, предприятий и банков не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Это и необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов, да и безопасность самих работников организации напрямую связана со степенью информационной безопасности.

Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений).

С учетом этих обстоятельств, организациям, заинтересованным в сохранении каких-либо тайн или предотвращении подделок электронных документов (особенно это относится к финансовым учреждениям) необходимо реализовывать целый набор мер, чтобы оградить себя от компьютерных преступлений.

В настоящее время наибольшую опасность представляет информационная незащищенность. Поэтому при обеспечении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации. [10]

Система обеспечения информационной безопасности организации включает в себя сбор, классификацию, анализ, оценку, защиту и распространение актуальной информации для обеспечения защиты ресурсов организации с целью оптимальной реализации ее целей и интересов.

В деятельности организации могут возникать четыре вида информационных рисков:

- риск утечки информации, необходимой для функционирования организации;

- риск использования в деятельности организации необъективной

информации;

- риск отсутствия у руководства организации объективной информации;

- риск распространения кем-либо во внешней среде невыгодной или опасной для организации информации.

Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер обеспечения безопасности информации.

Существуют различные способы защиты информации:

- физические;

- законодательные;

- управление доступом;

- криптографическое закрытие.

Наиболее эффективными являются криптографические способы защиты информации. [4]

1.2 Криптографические способы преобразования информации

Для криптографического закрытия информации в системах обработки данных наибольшее распространение получило шифрование. При этом используется несколько различных систем шифрования: заменой (подстановкой), перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров. (Например, комбинированное применение замены и гаммирования, перестановки и гаммирования и т.п.).

Основной характеристикой меры защищенности информации криптографическим закрытием является стойкость шифра, причем под стойкостью понимается тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст.

Таким образом, по значению стойкости системы шифра можно определить допустимый объем шифрования информации при одних и тех же ключевых установках.

Простые системы шифрования (простая замена, простая перестановка) обладают незначительной стойкостью, вследствие чего они могут использоваться лишь для шифрования коротких сообщений. Усложненные виды замены и перестановки имеют значительно большую стойкость, стойкость же гаммирования определяется лишь размером гаммы (случайной последовательности, используемой для шифрования). Если для шифрования используется бесконечная случайная последовательность, то такой шифр теоретически является абсолютно стойким, т.е. теоретически нераскрываемым. Однако практическая реализация такого шифра сопряжена с большими трудностями, поэтому в реальных системах этот вид шифрования не встречается. Большое распространение получили комбинированные шифры, их стойкость теоретически равна произведению стойкости используемых простых шифров.

Важной характеристикой системы шифрования является ее производительность. Производительность шифрования зависит как от используемой системы шифра, так и от способа реализации шифрования аппаратного или программного. С точки зрения трудоемкости шифрования наименьших затрат требуют шифры замены, а наибольших - шифры, основанные на аналитическом преобразовании данных.

С точки зрения способа реализации, аппаратное шифрование в несколько раз производительней программного шифрования, поэтому первому уделяется повышенное внимание. В тоже же время, программное шифрование обладает большими возможностями по использованию различных методов и при современных средствах (высокая тактовая частота) применение программных методов также достаточно эффективно и очень часто применяется в средствах вычислительной техники наряду с другими программными средствами защиты информации.

Под криптологией (от греческого kruptos - тайный и logos - сообщение) понимается наука о безопасности (секретности) связи.

Криптология довольно делится на две части: криптографию (шифрование) и криптоанализ.

Криптограф пытается найти методы обеспечения секретности и (или) аутентичности (подлинности) сообщений. Криптоаналитик пытается выполнить обратную задачу: раскрыть шифртекст или подделать его так, чтобы он был принят подлинным.

Одним из основных допущений криптографии является то, что криптоаналитик противника имеет полный шифртекст и ему известен алгоритм шифрования, за исключением секретного ключа. При этих допущениях криптограф разрабатывает систему, стойкую при анализе только на основе шифротекста.

На практике допускается несколько усложнений задачи криптографа. Криптоаналитик противника может иметь несколько отрывков открытого текста и соответствующего ему шифротекста. В этом случае криптограф разрабатывает систему стойкую при анализе на основе открытого текста. Криптограф может даже допустить, что криптоаналитик противника способен ввести свой открытый текст и получить правильный шифртекст с помощью секретного ключа (анализ на основе выбранного открытого текста), и наконец, - объединить две последние возможности (анализ на основе выбранного текста). [3]

Многие из стратегий нарушителя могут быть блокированы с помощью криптографических средств защиты информации, но следует отметить, что большинство стратегий нарушителя связано с проблемами аутентичности пользователя и сообщений.

Конечной целью шифрования является обеспечение защиты информации от несанкционированного ознакомления, аутентификации - обеспечение защиты участников информационного обмена от обмана, осуществляемого на основе имитации, т. е., например, подделки шифртекста до прихода истинного шифртекста, подмены (навязывании) ложной информации после прихода истинного шифртекста.

Под аутентификацией информации понимается установление подлинности информации исключительно на основе внутренней структуры самой информации независимо от источника этой информации, установление законным получателем (возможно арбитром) факта, что полученная информация наиболее вероятно была передана законным отправителем (источником) и что она при этом не заменена и не искажена. Любые преднамеренные и случайные попытки искажений информации обнаруживаются с соответствующей вероятностью.

Наиболее полно проблема аутентичности проявляется в вычислительных сетях, где можно выделить следующие ее виды:

1) аутентификация пользователя сети - установление подлинности пользователя сети, которому требуется доступ к защищаемой информации или которому требуется подключиться к сети;

2) аутентификация сети - установление подлинности данной сети, к которой получен доступ;

3) аутентификация хранящихся массивов программ и данных - установление факта, что данный массив не был изменен в течение времени, когда он был вне посредственного контроля, а также решение вопросов об авторстве этого массива данных;

4) аутентификация сообщений - установление подлинности содержания полученного по каналам связи сообщения и решение вопросов об авторстве этого сообщения.

В общей модели аутентификации сообщений рассматривают пять участников:

А - законный пользователь,

В - законный получатель,

С - нарушитель в канале связи,

Д - доверенная сторона,

Е - независимый арбитр.

Исходное распределение функций между этими участниками:

- задача А - отправка сообщения Х пользователю В;

- задача В - получение сообщения Х и проверка его подлинности;

- задача доверенной стороны D -обеспечение функционирования защищаемого тракта обмена ключевой информацией (системы), например, рассылка ключей и т. д.

В случае возникновения спора доверенная сторона может пригласить арбитра Е. Задача независимого арбитра Е, являющегося сторонним лицом по отношению к сети, заключается в разрешении спора между А и В относительно авторства Х.

Рассмотрим способы обмана, подразумевающие нарушение подлинности, которые возможны в условиях данной модели с учетом того, что пользователи А, В и арбитр не доверяют друг другу и что в действиях нарушителей А, В,С, Е отсутствует кооперация.

Способ А1: пользователь заявляет, что он не посылал сообщения Х пользователю В, хотя в действительности его посылал (отказ от авторства).

Способ А2: пользователь заявляет, что посылал сообщение Х пользователю В, хотя в действительности не посылал.

Способ В1: пользователь В изменяет полученное от пользователя А сообщение Х и заявляет, что данное изменение сообщения он получил от пользователя А (подмена принятого сообщения).

Способ В2: пользователь сам формирует сообщение и заявляет, что получил его от пользователя А (имитация принятого сообщения).

Способ С1: нарушитель в канале связи искажает сообщение, которое А предает В (подмена передаваемого сообщения).

Способ С2: нарушитель в канале формирует и посылает пользователю В сообщение Х от имени пользователя А (имитация передаваемого сообщения).

Способ С3: нарушитель в канале связи повторяет переданное сообщение, которое А послал В (повтор ранее передаваемого сообщения).

Способ Е: арбитр пользуясь как открытой, так и своей привилегированной информацией выполняет действия, аналогичные действиям С.

Решение указанных задач возможно как с применением классических систем шифрования, так и систем с открытым ключом. [10]

Потребность в стандартизации криптографического алгоритма обосновывалась тем, что позволяла обойтись реализацией и обеспечением действительности лишь одного алгоритма и давала возможность легко достигать функциональной совместимости при работе различных пользователей.

Инициатором создания стандарта шифрования является Национальное бюро стандартов США, разработчиком стандарта - фирма IВМ, а экспертом - Управление национальной безопасности США. В результате появился стандарт шифрования данных DES. Первоначально стандарт шифрования предназначался только для шифрования данных. Однако требования аутентификации сообщений и возможности криптографических методов защиты информации позволили расширить области его применения, используя различные режимы работы.

Стандарт шифрования принят и находился под пристальным вниманием криптоаналитиков. Однако наиболее быстрый из известных вариантов его криптоанализа предполагает опять-таки перебор всех возможных ключей и других способов его раскрытия не выявлено.

Алгоритм DЕS нашел широкое применение во многих сферах деловой жизни США по следующим причинам:

- до настоящего времени никто не указал какую-либо фундаментальную слабость алгоритма;

- он утвержден Федеральным правительством в качестве национального стандарта;

- правительство установило программы проверки и освидетельствования, гарантирующие соответствие стандарту.

Таким образом, DES стал наиболее широко признанным механизмом криптографической защиты несекретных данных для массового применения. Его различные варианты исполнения (программный, микропрограммный и аппаратный) позволяют удовлетворять потребности разнообразных пользователей как по скоростным показателям (свыше 100 000 бит/с для компьютера VAX 780, до 20 000 бит/с для ПК), так и экономическим показателям (стоимость шифровального устройства 100... 3000 дол.). Поэтому он является самым доступным из других известных алгоритмов шифрования. Наиболее широко DES используется при хранении и передаче данных между различными вычислительными системами, в почтовых системах, в электронных системах платежей и при электронном обмене коммерческой информацией.

При использовании стандарта шифрования DES отправитель и получатель информации вынуждены безоговорочно доверять друг другу, так как обладают одинаковыми возможностями выполнять действия, связанные с обменом информации. Эти действия могут носить и злоумышленный характер. В этих условиях каждый пользователь априори может считаться не заслуживающим доверия. Поэтому злоумышленником может быть как один из участников обмена, так и незаконный пользователь, имеющий доступ к линии связи.

Любой криптографический алгоритм должен использоваться в соответствии со строгими правилами, называемыми протоколом, которые гарантируют, что данный алгоритм действительно обеспечивает безопасность данных или их аутентификацию, требуемую в системе. Иначе говоря, протокол - это определенная последовательность действий, посредством которой две или более стороны совместно выполняют некоторое задание с заданной целостностью информации.

В криптографии с открытым ключом предусмотрены два ключа, каждый из которых невозможно вычислить из другого. Один ключ используется отправителем для шифрования информации, сохранность которой должна быть обеспечена. Другим ключом получатель расшифровывает полученный шифртекст. Если ключ расшифрования нельзя получить из ключа шифрования с помощью вычислений, то секретность информации, зашифрованной на открытом ключе, считается обеспеченной.

Криптография с открытым ключом наиболее эффективна для шифрования передаваемых данных, а не данных, хранящихся в ЗУ. Кроме того, она прекрасно подходит для замены обычной подписи электронной, так называемой цифровой подписью, применяемой в системах электронных платежей и при передаче сообщений с помощью устройств телесвязи. В нашей стране пока действует ГОСТ 28147-89. Этот стандарт по своему алгоритму шифрования напоминает DES и предназначен для аппаратной и программной реализации в системах обработки информации, сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ.

Под кодированием понимается такой вид криптографического за-крытия, когда некоторые элементы защищаемых данных (это не обяза-тельно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.). Этот метод имеет две разновидности: смысловое и символьное кодирова-ние. При смысловом кодировании кодируемые эле-мен-ты имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого со-общения. Символьное кодирование по существу совпадает с шифровани-ем заменой.

К отдельным видам криптографического закрытия отнесены ме-тоды рассечения-разнесения и сжатия данных. Рассечение-разнесение за-ключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет рас-крыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на, различных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей оди-наковых символов некоторыми заранее выбранными символами.

Заключение

Информация в современном обществе - весьма ценная вещь, требующая защиты от несанкционированного проникновения лиц, не имеющих к ней доступа.

Проблема обеспечения необходимого уровня защиты информации является сложной, требующей для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации.

Объем циркулирующей в обществе информации стабильно возрастает. Популярность всемирной сети Интренет в последние годы способствует удваиванию информации каждый год. В XXI веке человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит благополучие и даже выживание человечества в его нынешнем качестве. Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень.

Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. Это бывает, когда информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия: государственная тайна; военная тайна; коммерческая тайна; юридическая тайна; врачебная тайна и т. д.

Криптография - это набор методов защиты информационных взаимодействий от отклонений их нормального, штатного протекания, вызванных злоумышленными действиями различных субъектов, методов, базирующихся на секретных алгоритмах преобразования информации, включая алгоритмы, не являющиеся собственно секретными, но использующие секретные параметры.

Необходимость надежной защиты информации потребовала использования криптографических средств защиты информации. Криптографическими средствами защиты называются специальные методы и средства преобразования информации, в результате которых маскируется ее содержание.

Основными способами криптографического закрытия являются шифрование и кодирование защищаемых данных.

При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом.

В ходе написания реферата, изучив криптографические средства защиты информации, мы пришли к следующим выводам и обобщениям.

Использование криптографических алгоритмов позволяет предотвратить утечку информации. Отсутствие ключа у «злоумышленника» не позволяет раскрыть зашифрованную информацию.

Использование алгоритмов несимметричного шифрования и хэширования делает возможным создание способа контроля целостности информации.

Электронная цифровая подпись позволяет решить задачу отказа от информации.

Криптографические методы используются в различных схемах аутентификации в распределенных системах.

Основное требование к средствам разработки, изготовления и функционирования средств криптографической защиты информации: аппаратные и программные средства, на которых ведется разработка систем криптографической защиты информации, не должны содержать явных или скрытых функциональных возможностей, позволяющих:

- модифицировать или изменять алгоритм работы средств защиты информации в процессе их разработки, изготовления и эксплуатации;

- модифицировать или изменять информационные или управляющие потоки, связанные с функционированием средств;

- осуществлять доступ посторонних лиц к ключам идентификационной и аутентификационной информации;

- получать доступ к конфиденциальной информации средств криптографической защиты информации.

Список литературы

1. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Введен 01.07.1990г.

2. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хеширования. Введен 01.01.2012г.

3. Аверченков, В.И. Аудит информационной безопасности: учебное пособие для вузов / В.И. Аверченков. - М.: Флинта, 2013. - 269с.

4. Баричев, С. Криптография без секретов: учебник / С. Баричев. - М., 2014. - 43 с.

5. Башлы, П. Н. Информационная безопасность и защита информации: учебник / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. - М.: РИОР, 2013. - 222 с.

6. Гаспариан, М. С., Лихачева, Г. Н. Информационные системы и технологии: учебно-методический комплекс / М.С. Гаспариан, Г.Н. Лихачева. _ М.: Евразийский открытый институт, 2012. _ 370 с.

7. Смирнов, А.А. Обеспечение информационной безопасности в условиях виртуализации общества. Опыт Европейского Союза: монография / А.А. Смирнов. - М.: ЮНИТИ-ДАНА, 2012. - 159 с.

8. Кияев, В., Граничин, О. Безопасность информационных систем: курс лекций / В. Кияев, О. Граничин.- М.: Национальный Открытый Университет «ИНТУИТ», 2016. - 192 с.

9. Креопалов, В.В. Технические средства и методы защиты информации: Учебно-практическое пособие / В.В. Креопалов. - М.: Евразийский открытый институт, 2014. - 278с.

10. Фомичев, В. М. Дискретная математика и криптология. Курс лекций. / В.М. Фомичев. _ М.: Диалог-МИФИ, 2013. _ 397 с.

11. Щербаков, А. Ю. Современная компьютерная безопасность. Теоретические основы. Практически аспекты: Учебное пособие / А.Ю. Щербаков. - М.: Книжный мир, 2009. - 352с.

Размещено на Allbest.ru

...

Подобные документы

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

  • Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.

    курсовая работа [971,6 K], добавлен 30.01.2018

  • Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.

    лабораторная работа [2,8 M], добавлен 25.03.2015

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.

    курсовая работа [371,2 K], добавлен 07.08.2012

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Создание и внедрение средств криптографической защиты информации. Характеристика прикладных криптографических систем компании "Криптоком" - комплексы "МагПро КриптоПортал", "МагПро КриптоСервер", USB-токен "ВЬЮГА": сертификат ФСБ, применение, платформы.

    реферат [440,9 K], добавлен 24.06.2013

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.

    курсовая работа [378,8 K], добавлен 28.04.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.

    контрольная работа [961,5 K], добавлен 23.04.2013

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Организационно-правовое обеспечение, виды, средства и методы защиты информации, основные объекты и степень их значимости. Классификация технических средств защиты, их достоинства и недостатки. Методы, используемые в защите государственной тайны.

    курсовая работа [952,6 K], добавлен 13.05.2009

  • Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.

    лабораторная работа [1,9 M], добавлен 17.03.2017

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.