Защита информации и информационная безопасность

Автор работы: Пользователь скрыл имя, 22 Мая 2011 в 12:54, реферат

Описание

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных.

Работа состоит из  1 файл

Защита1.docx

— 39.32 Кб (Скачать документ)

Kerberos – это алгоритм аутентификации доступа к сетевым ресурсам, использующий центральную базу данных копий секретных ключей всех пользователей системы защиты информации и информационной безопасности, а также защиты информации на предприятии (скачать защита информации).

Многие сети банкоматов являются примерами удачной системы  информационной безопасности и защиты информации, и являются оригинальными разработками банков, поэтому такую информационную безопасность скачать бесплатно невозможно – данная организация защиты информации не продается!  

Открытая  асимметричная методология  защиты информации. Защита информации в  России  

Зная историю защиты информации, можно понять, что в  данной методологии ключи шифрования и расшифровки разные, хотя они  создаются вместе. В такой системе  защиты информации (реферат) один ключ распространяется публично, а другой передается тайно (Реферат на тему защита информации), потому что однажды  зашифрованные данные одним ключом, могут быть расшифрованы только другим.  

Все асимметричные  криптографические средства защиты информации являются целевым объектом атак взломщиком, действующим в сфере  информационной безопасности путем  прямого перебора ключей. Поэтому  в такой информационной безопасности личности или информационно психологической  безопасности используются длинные  ключи, чтобы сделать процесс  перебора ключей настолько длительным процессом, что взлом системы  информационной безопасности (курсовая) потеряет какой-либо смысл.  

Совершенно не секрет даже для того, кто делает курсовую защиту информации, что для того чтобы избежать медлительности алгоритмов асимметричного шифрования создается  временный симметричный ключ (Реферат  на тему защита информации) для каждого  сообщения, а затем только он один шифруется асимметричными алгоритмами.  

Системы информационно  психологической безопасности и  информационной безопасности личности используют следующий порядок пользования  асимметричными ключами:

  • В сфере информационной безопасности создаются и открыто распространяются асимметричные открытые ключи. В системе информационной безопасности личности секретный асимметричный ключ отправляется его владельцу, а открытый асимметричный ключ хранится в БД и администрируется центром выдачи сертификатов системы работы защиты информации, что контролирует специалист по защите информации. Затем, информационная безопасность, скачать бесплатно которую невозможно нигде, подразумевает, что оба пользователя должны верить, что в такой системе информационной безопасности (скачать бесплатно которую нельзя) производится безопасное создание, администрирование и распределение ключей, которыми пользуется вся организация защиты информации. Даже более того, если на каждом этапе работы защиты информации, согласно основам защиты информации (курсовой защиты информации), каждый шаг выполняется разными лицами, то получатель секретного сообщения (скачать защита информации реферат) должен верить, что создатель ключей уничтожил их копию и больше никому данные ключи не предоставил для того, чтобы кто-либо еще мог скачать защиту информации, передаваемой в системе средств защиты информации. Так действует любой специалист по защите информации.
  • Далее основы защиты информации предусматривают, что создается электронная подпись текста, и полученное значение шифруется асимметричным алгоритмом. Затем все те же основы защиты информации предполагают, секретный ключ отправителя хранится в строке символов и она добавляется к тексту, который будет передаваться в системе защиты информации и информационной безопасности, потому что электронную подпись в защиту информации и информационной безопасности может создать электронную подпись!
  • Затем системы и средства защиты информации решают проблему передачи сеансового ключа получателю.
  • Далее в системе средств защиты информации отправитель должен получить асимметричный открытый ключ центра выдачи сертификатов организации и технологии защиты информации. В данной организации и технологии защиты информации перехват нешифрованных запросов на получение открытого ключа – наиболее распространенная атака взломщиков. Именно поэтому в организации и технологии защиты информации может быть реализована система подтверждающих подлинность открытого ключа сертификатов.

Таким образом, алгоритмы шифрования предполагают использование ключей, что позволяет на 100% защитить данные от тех пользователей, которым ключ неизвестен.

Информация о работе Защита информации и информационная безопасность