Средства Криптографической Защиты Информации Реферат

Posted on by admin
  1. Сиз
  2. Средства Криптографической Защиты Информации Реферат

. проверка на совпадение вычисленного и расшифрованного значений. Помимо собственно цифровой подписи к передаваемому тексту «прикрепляется» дополнительная служебная информация: дата, срок окончания действия ключа подписи, информация о лице, подписавшем текст.

Собственные данные шифруются ключами шифрования данных. Они также используются для аутентификации сообщений и шифрования информации в каналах связи. Ключи шифрования ключей используются только для защиты ключей шифрования данных при их хранении и передаче по открытым каналам.

Мастер-ключ применяют для защиты ключей шифрования ключей при их хранении на магнитном диске. Мастер-ключ распространяется среди участников неэлектронным способом. Ключи каждого уровня имеют свой срок службы. Распределение ключей осуществляется либо прямым обменом между пользователями, либо создаются специальные центры распределения ключей.

  • На тему «Защита информации. • криптографические. * общие средства защиты.
  • Mar 27, 2001 - Криптография - наука о защите информации от прочтения ее. По нему исходное сообщение без таких затрат времени и средств,.
  • Криптологические методы защиты информации являются одними из наиболее мощных средств защиты информации. Криптология — эта наука о защите информации. Она делится на две части: криптографиюикриптоанализ. Криптография – это часть криптологии, связанная с проектированием секретных систем. Криптоанализ – это часть криптологии, связанная со взломом секретных систем.. На этом уроке мы рассмотрим только криптографические методы защиты информации. Классическая задача криптографии заключается в следующем (см. Рисунок 1): Рисунок 1. Классическая схема криптографии.

Реферат: Методы защиты. - криптографические средства защиты. Для защиты информации.

Существует два способа криптозащиты: с открытыми и закрытыми ключами. Рассмотрим процедуру создания криптограммы с помощью закрытого ключа. Создание криптограмм предполагает замену символов исходного текста, записанного в одном алфавите, на символы другого алфавита. В упрощенном варианте происходит замена исходных символов символами из того же алфавита.

Воспользуемся таблицей Вижинера (рис.1) – квадратной матрицей, в первой строке которой записываются буквы в порядке очередности их в алфавите; во второй тоже, но со сдвигом влево на одну позицию и т.д. Процесс шифрования состоит в следующем (рис.2): 1.

Под каждой буквой шифруемого текста записываются буквы ключа, повторяющие ключ требуемое число раз. Буква шифруемого текста определяет столбец таблицы, а буква ключа – ее строку. Зашифрованная буква находится на пересечении строки и столбца.

Шифруем текст – ЗАЩИТА. Закрытый ключ – МОРЕМО. Текст после замены букв – УОИОЭО. Схематично эту операцию можно представить следующим образом (расшифровка предполагает выполнения обратной процедуры): 1. Над буквами зашифрованного текста сверху последовательно записываются буквы ключа.

Буква ключа определяет строку таблицы, а буква зашифрованного текста – его столбец. Буква, находящаяся в первой строке таблицы, является буквой расшифрованного текста. 1, С.460 Шифруемая буква АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ БВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯА ВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБ. ЛМНО ЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗИЙК МНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗИЙКЛ НОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗИЙКЛМ ХЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФ ЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХ. ЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭ ЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ Рисунок 1. Таблица для шифрования. Буква шифруемого текста Буква ключа Буква расшифрованного текста Буква ключа Рисунок 2.

Схема шифрования и расшифровывания текста. 1, С.463 Средства анализа защищенности компьютерных сетей Широкое развитие корпоративных сетей, интеграция их с информационными системами общего пользования помимо явных преимуществ порождает новые угрозы безопасности информации. Применение описанных выше средств защиты информации, а также встроенных в операционные системы механизмов защиты информации не позволяет в полной мере ликвидировать эти угрозы. Наличие постоянных или временных физических соединений является важнейшим фактором, который влияет на повышение уязвимостей корпоративных систем из-за брешей в используемых защитных и программных средствах и утечки информации вследствие ошибочных или неграмотных действий персонала. Средства анализа защищенности операционных систем позволяют осуществлять ревизию механизмов разграничения доступа, идентификации и аутентификации, средств мониторинга, аудита и других компонентов операционных систем с точки зрения соответствия их настроек и конфигурации установленным в организации. Кроме этого, средствами данного класса проводится контроль целостности и неизменности программных средств и системных установок и проверка наличия уязвимостей системных и прикладных служб.

Защиты

Как правило, такие проверки проводятся с использованием базы данных уязвимостей операционных систем и сервисных служб, которые могут обновляться по мере выявления новых уязвимостей. К числу средств анализа данного класса относится программное средство администратора ОС Solaris ASET (Automated Security Tool), которое входит в состав ОС Solaris, пакет программ COPS (Computer Oracle and Password System) для администраторов Unix-систем, и система System Scanner (SS) фирмы Internet Security System Inc. Для анализа и управления защищенность операционных систем Unix и Windows NT/ 95/98. Использование в сетях Internet/Intranet протоколов TCP/IP, которые характеризуются наличием в них неустранимых уязвимостей, привело к появлению в последнее время новых разновидностей информационных воздействий на сетевые сервисы и представляющих реальную угрозу защищенности информации. Средства анализа защищенности сетевых сервисов применяются для оценки защищенности компьютерных сетей по отношению к внутренним и внешним атакам.

По результатам анализа защищенности сетевых сервисов средствами генерируются отчеты, включающие в себя список обнаруженных уязвимостей, описание возможных угроз и рекомендации по их устранению. Поиск уязвимостей основывается на использовании базы данных, которая содержит широко известные уязвимости сетевых сервисных программ и может обновляться путем добавления новых уязвимостей.

К числу средств анализа данного класса относится программа SATAN (автор В.Венема), Netprobe фирмы Qualix Group и Internet Scanner фирмы Internet Security System Inc. Наибольшая эффективность защиты информации достигается при комплексном использовании средств анализа защищенности и средств обнаружения опасных информационных воздействий (атак) в сетях. Средства обнаружения атак в сетях предназначены для осуществления контроля всего сетевого трафика, который проходит через защищаемый сегмент сети, и оперативного реагирование в случаях нападения на узлы корпоративной сети. 6, С.2 Заключение В этой работе был сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации и способов ее реализации. Радикальное решение проблем защиты электронной информации может быть получено на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности.

Возможна такая ситуация, когда характер и уровень взаимодействия взаимосвязанных факторов существенно зависят от влияния других. Точно так же средства защиты могут быть как независимыми с точки зрения эффективности защиты, так и взаимозависимыми. Надо признать, что, несмотря на разработку сложнейших механизмов и средств защиты, финансовые затраты на эти мероприятия, любая компьютерная система защиты пока еще не является полностью защищенной от ее взлома. Для обеспечения достаточно высокой безопасности данных надо найти компромисс между стоимостью защитный мероприятий, неудобствами при использовании мер защиты и важностью защищаемой информации. Только на основе тщательного анализа многочисленных взаимодействующих факторов можно принять более или менее разумное и эффективное решение о сбалансированности меры защиты от конкретных источников опасности. Практическая часть Вариант 24 Рассмотрим следующую задачу. Построить таблицу по приведенным данным ни рис.3.

Рассчитать сумму скидки по каждому наименованию продукции, исходя из того, что процент скидки назначается в зависимости от последней цифры номенклатурного номера: 1 – 5%, 2 – 7%, 3 – 10%, 4 – 15%, 5 – 20%. Для расчета использовать функцию ПРОСМОТР (или ЕСЛИ), а для определения последней цифры номенклатурного номера – функцию ОСТАТ.

Результаты вычислений округлить до двух знаков после запятой, используя функцию ОКРУГЛ. Сформировать и заполнить ведомость расчета стоимости продукции с учетом скидки. По данным таблицы построить гистограмму. Номенклатурный номер Наименование продукции Количество, Шт. Цена, Тыс.руб. Сумма, Тыс.руб.% скидки Сумма скидки, Тыс.руб. Стоимость с учетом скидки, Тыс.руб.

102 Монитор 5 12,00 101 Клавиатура 25 0,25 403 Дискета 100 0,02 205 Принтер 2 10,00 304 Сканер 1 8,00 Рисунок 3. Описание алгоритма решения задачи. Запустить табличный процессор MS Excel. Создать книгу с именем «Ведомость расчета».

Лист 1 переименовать в лист с названием Ведомость расчета. На рабочем листе Ведомость расчета MS Excel создать таблицу. Заполнить таблицу исходными данными (рис.3). Рассчитать сумму в тыс.руб. Внести в ячейку Е3 формулу =ЕСЛИ(D3.C3;C3.D3;C3D3). Размножить введенную в ячейку Е3 формулу для остальных ячеек (с Е4 по Е7).

Внесем в таблицу процент скидки. Вводим в ячейку F3 формулу: =ЕСЛИ(ОСТАТ(A3;10)=1;5;ЕСЛИ(ОСТАТ(A3;10)=2;7;ЕСЛИ(ОСТАТ(A3;10)=3;10;ЕСЛИ(ОСТАТ(A3;10)=4;15;ЕСЛИ(ОСТАТ(A3;10)=5;20;0))))) Размножить введенную в ячейку F3 формулу для остальных ячеек (с F4 по F7). Рассчитать сумму скидки в тыс.руб. Вводим в ячейку G3 вводим формулу =ОКРУГЛ(E3.F3%;2) Размножить введенную в ячейку G3 формулу для остальных ячеек (с G4 по G7). Уважаемый посетитель сайта! Огромная просьба - все работы, опубликованные на сайте, использовать только в личных целях. Размещать материалы с этого сайта на других сайтах запрещено.

База данных коллекции рефератов защищена международным законодательством об авторском праве и смежных правах. Эта и другие работы, размещенные на сайте allinfobest.biz доступны для скачивания абсолютно бесплатно. Также будем благодарны за пополнение коллекции вашими работами. В целях борьбы с ботами каждая работа заархивирована в rar архив.

Сиз

Средства индивидуальной защиты кожи

Средства Криптографической Защиты Информации Реферат

Пароль к архиву указан ниже. Благодарим за понимание. Пароль к архиву: 4Q3513 Я согласен с условиями использования сайта.