Средства защиты данных
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: спорт реферат, атанасян решебник
| Добавил(а) на сайт: Лисов.
Предыдущая страница реферата | 3 4 5 6 7 8 9 10 11 12 13 | Следующая страница реферата
Шифрование информации
(информационное)
Рисунок А.1 - Шифрование информации
Приложение Б
Характеристика криптографических алгоритмов
(информационное)
Таблица Б.1 - Характеристика криптографических алгоритмов
|Характеристика |DES |RSA |
|Скорость работы |Быстрая |Медленная |
|Используемая функция |Перестановка и |Возведение в степень |
| |подстановка | |
|Длина ключа |56 бит |300...600 бит |
|Наименее затратный |Перебор по всему |Разложение модуля |
|криптоанализ |ключевому пространству | |
| | | |
|Временные затраты на |Столетия |Зависят от длины |
|криптоанализ | |ключа |
|Время генерации ключа |Миллисекунды |Десятки секунд |
|Тип ключа |Симметричный |Асимметричный |
Приложение В
Средства защиты от НСД
(информационное)
Таблица В.2 - Возможные каналы НСД к информации ПЭВМ и средства защиты, рекомендуемые для их перекрытия
|№№ п/п|Возможные каналы НСД |Средства защиты |
|1 |Дисплей, принтер, |Отдельное помещение с контролируемым |
| |плоттер, |доступом |
| |графопостроитель | |
|2 |Клавиатура, сканер, |То же |
| |манипулятор “мышь” | |
| | |Специальный электронный ключ в сочетании с |
| | |фрагментами ПО |
| | |Программа контроля и разграничения доступа |
| | |(пароли) |
| | |Средства защиты от отладочных программ |
| | |Блокировка механическим замком включения |
| | |электропитания |
| | |Блокировка механическим замком механизма |
| | |загрузки ПО |
| | |Средства контроля целостности ПО |
|3 |Дисковод |Отдельное помещение с контролируемым |
| | |доступом |
| | |Применение ПЭВМ без дисковода |
| | |Установка механической крышки с |
| | |механическим замком |
| | |Средства защиты от вирусов |
| | |Средства верификации НГМД |
| | |Средства защиты от несанкционированной |
| | |загрузки ПО |
| | |Средства контроля целостности ПО |
Продолжение приложения В
Продолжение таблицы В.2
|4 |ГМД, Стриммер |Отдельное помещение с контролируемым |
| | |доступом |
| | |Учет и регистрация |
| | |Маркировка цветом |
| | |Хранение в сейфах |
| | |Стирание остатков информации |
| | |Уничтожение остатков информации |
| | |Компрессия данных |
| | |Шифрование данных |
|5 |ЖМД |Отдельное помещение с контролируемым |
| | |доступом |
| | |Металлический шкаф с замком |
| | |Блокировка снятия кожуха системного блока |
| | |механическим замком |
| | |Средства контроля целостности ПО |
| | |Стирание остаточной информации |
| | |Уничтожение остаточной информации |
| | |Шифрование данных |
|6 |Внутренний монтаж |Отдельное помещение с контролируемым |
| | |доступом |
| | |Блокировка снятия кожуха системного блока |
| | |механическим замком |
|7 |ПЭМИН |Средства уменьшения и зашумления сигналов и|
| | |установление границ контролируемой зоны |
|8 |Отходы носителей с |Отдельное помещение с контролируемым |
| |информацией |доступом |
| | |Средства уничтожения отходов носителей |
|9 |Документы |Отдельное помещение с контролируемым |
| | |доступом |
| | |Учет и регистрация документов |
| | |Сейф |
Приложение Г
Аутентификация с помощью электронной почты
(информационное)
Этап 1: Пользователь запрашивает у сервера адрес эл.почты пароль, который будет направлен по конкретному адресу электронной почты
пароль, отправленный
Этап 2: Сервер создает пароль и по заданному адресу отправляет его по указанному адресу
почтовый адрес, пароль,
Этап 3: Пользователь, которому принадлежит другие данные (URL) данный адрес, отправляет на сервер свой почтовый адрес, пароль и URL
Рисунок Г.2 - Аутентификация с помощью электронной почты
Приложение Д
Возможные каналы НСД и потенциальные угрозы
Рекомендуем скачать другие рефераты по теме: продажа рефератов, ломоносов реферат.
Категории:
Предыдущая страница реферата | 3 4 5 6 7 8 9 10 11 12 13 | Следующая страница реферата