Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Алгоритмы электронной цифровой подписиСодержание книги Поиск на нашем сайте Впервые идея цифровой подписи была предложена в упомянутой статье У.Диффи и М.Хеллмана в 1976 году. Система ЭЦП включает две процедуры: процедуру постановки подписи и процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя, в процедуре проверки подписи – открытый ключ отправителя. При формировании ЭЦП отправитель, прежде всего, вычисляет хэш- функцию h(M) подписываемого _текста М. Вычисленное значение хэш- функции h(M) представляет собой некоторое число m, характеризующее весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М. При проверке ЭЦП получатель сообщения снова вычисляет хэш- функцию m = h(M) принятого текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции. Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания. Подробное описание алгоритмов ЭЦП RSA, Эль Гамаля и алгоритма д) физические меры защиты. Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:-физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,-ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,-организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения,-организация системы охранной сигнализации. е) организационные мероприятия по защите информации. Следующим классом мер защиты информации являются организационные мероприятия. Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств, криптографического закрытия информации и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом.Основными мероприятиями в такой совокупности являются следующие:-мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ),-мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты),-организация надежного пропускного режима,-организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования,-контроль внесения изменений в математическое и программное обеспечение,-организация подготовки и контроля работы пользователей,Одно из важнейших организационных мероприятий - содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование. Межсетевой экран Firewall брэндмауэр Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брэндмауэров (firewalls). призванных контролировать доступ к информации со стороны пользователей внешних сетей
Заключение. Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.Необходимо осуществлять постоянный контроль функционирования механизмазащиты.Литература.1. Дж. Хоффман "Современные методы защиты информации" 2. Информатика: Учебник для вузов/Под ред. Макаровой Н. В. - М.: «Финансы и статистика», 2004г. 3. Экономическая информатика: Учебник для вузов./ В, П, Косарева:- М.: «Финансы и статистика», 2006г. 4..Информатика Учебник для вузов/ С.В. Симонович-«Питер», 2008г.
|
||||||
|
Последнее изменение этой страницы: 2016-04-19; просмотров: 438; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.128 (0.006 с.) |