Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Методы защиты конфиденциальности информации при передаче по компьютерным сетям. Недостатки классической криптографической системы.

Теоретические основы выборочных статистических исследований в доказательной медицине. Понятие генеральной совокупности, выборки, репрезентативности выборки. | Стандартные ошибки для средних значений, относительных показателей. Интервальные оценки параметров распределений. Доверительная вероятность. Доверительный интервал. | Дисперсионный анализ. Общие принципы. Методики дисперсионного анализа медико-биологических данных. | Раздел 6. Основы организации и применения компьютерных сетей. Поиск информации и коммуникации в сети Интернет. Методы защиты информации в компьютерных сетях. | Основные виды топологии, типы функционального взаимодействия в компьютерных сетях. | Маской подсети, например 255.255.255.0 | Принципы работы, виды, примеры поисковых систем в Интернете. | Основные виды работы и настройки браузеров | Основные виды работы и настройки почтовых клиентов. | Определение, классификация вредоносного ПО (компьютерных вирусов). Возможные угрозы нормальному функционированию ПК от вредоносного ПО. |


Читайте также:
  1. I) Положение русских войск, недостатки военной системы Николая I, причины поражения в Крымскую войну из статей «Военного сборника».
  2. I. Обработка информации, полученной при обследовании
  3. I. Понятие, формы и методы финансового контроля
  4. II. Материалы и методы
  5. III. Источники и методы получения аудиторских доказательств при проверке кредитов и займов
  6. Iv) Оглашение полного имени заявителя и информации о состоянии ее здоровья в решении Апелляционного суда
  7. IV. Биогенетические методы, способствующие увеличению продолжительности жизни

Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и НСД к информации используются следующие основные методы зашиты (защитные механизмы):

Разграничение (контроль) доступа к ресурсам АС - это такой порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам системы в строгом соответствии с установленными правилами.

Механизмы регистрации предназначены для получения и накопления (с целью последующего анализа) информации о состоянии ресурсов системы и о действиях субъектов, признанных администрацией АС потенциально опасными для системы. Анализ собранной средствами регистрации информации позволяет выявить факты совершения нарушений, характер воздействий на систему, определить, как далеко зашло нарушение, подсказать метод его расследования и способы поиска нарушителя и исправления ситуации.

Криптографические методы защиты основаны на возможности осуществления некоторой операции преобразования информации, которая может выполняться одним или несколькими пользователями АС, обладающими некоторым секретом, без знания которого (с вероятностью близкой к единице за разумное время) невозможно осуществить эту операцию.

К числу основных недостатков криптографических методов можно отнести следующие:

• большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;

• трудности с совместным использованием зашифрованной информации;

• высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены;

• трудности с применением в отсутствии надежных средств защиты открытой информации и ключей от НСД.

Перечисленные механизмы защиты могут применяться в конкретных технических средствах и системах защиты в различных комбинациях и вариациях. Наибольший эффект достигается при их системном использовании в комплексе с другими видами мер защиты.


Дата добавления: 2015-08-17; просмотров: 78 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Методы защиты ПК от вредоносного ПО, средства защиты в составе операционных систем, антивирусные программы.| Системы с открытым ключом

mybiblioteka.su - 2015-2024 год. (0.005 сек.)