Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Криптографічні засоби захисту інформації

Криптографічні методи є найбільш ефективними засобами захисту інформації в автоматизованих системах (АС). А під час передачі інформації лініями зв’язку – вони є єдиним реальним засобом запобігання несанкціонованому доступу. Будь-який криптографічний метод характеризується такими показниками, як стійкість та трудомісткість.

Стійкість методу – це той мінімальний об’єм зашифрованого тексту, статистичним аналізом котрого можливо відкрити вихідний текст. Таким чином, стійкість шифру визначається допустимим об’ємом інформації, зашифрованої при використанні одного ключа.

Трудомісткість методу – визначається числом елементарних операцій необхідних для шифрування одного символу вихідного тексту.

Класифікація основних методів криптографічного закриття інформації представлено на рис. 12.1.

 

 

Рис. 12.1. Основні методи криптографічного закриття

інформації (розроблено автором за [28, 64])


Основні вимоги до криптографічного закриття інформації в АС:

1) складність та стійкість криптографічного закриття даних повинна вибиратися в залежності від об’єму та степені секретності даних;

2) надійність повинна бути такою, щоб секретність не порушувалася навіть в ому випадку, коли зловмиснику стає відомим метод шифрування;

3) метод закриття, набір використовуваних ключів та механізмів їх розподілу не повинен бути занадто важким;

4) помилки, що виникають в процесі перетворення не повинні розповсюджуватися системою.


Читайте також:

  1. II. Основні засоби
  2. III. Медико-відновлювальні засоби
  3. L2.T4/1.1. Засоби періодичного транспортування штучних матеріалів.
  4. L2.T4/1.2. Засоби безперервного транспортування матеріалів. Транспортери.
  5. L2.T4/1.3. Засоби дозування сипучих матеріалів.
  6. L3.T4/2. Засоби переміщення рідин.
  7. V Засоби навчання
  8. Або зі зберігання інформації та забезпечення доступу до неї, за умови, що ця особа не могла знати про незаконність розповсюдження інформації.
  9. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  10. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  11. Автоматизація технологічних процесів і транспортні засоби.
  12. Адміністративно-правовий спосіб захисту прав




Переглядів: 1409

<== попередня сторінка | наступна сторінка ==>
Третій спосіб – використання ключів, що під’єднуються до COM, LPT або USB-портів. | Антивіруси

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.01 сек.