Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Сфери застосування асиметричних криптоалгоритмів шифрування

Асиметричні криптоалгоритми, як і симетричні, застосовуються для шифрування масивів даних, але їх швидкість значно поступається швидкості останніх. Основне призначення асиметричних криптоалгоритмів – забезпечення ефективного функціонування сучасних криптосистем. Ці криптоалгоритми складають основу задач автентифікації користувачів, контролю цілісності інформації, незаперечності причетності до авторства чи до одержання документа або повідомлення та інших.

Важливе практичне застосування асиметричних криптоалгоритмів – в основі підсистем електронно-цифрового підпису (ЕЦП) криптографічних систем. Електронно-цифровий підпис (рос. – электронно-цифровая подпись, англ. – electronic digital signature) – цифрова послідовність, що додається до повідомлення (даних) для забезпечення цілісності та підтвердження авторства і формується із застосуванням асиметричних криптосистем. У електронно-цифровому підписі для шифрування повідомлень використовується закритий, а для розшифрування – відкритий ключ.

 

Захист комп’ютерних систем від вірусів та спаму

Класичні комп’ютерні віруси – це програмні засоби, які здатні самостійно відтворюватись, тобто розмножуватись, і які використовують в якості носія інший програмний код, який вони модифікують таким чином, щоби впровадити в нього свою копію. В результаті замість програмного коду, запущеного користувачем на виконання, починає виконуватись код вірусу.

Комп’ютерні віруси розрізняються між собою за такими ознаками:

· середовище існування – системні області комп’ютера, ОС, прикладні програми, у визначенні компоненти яких впроваджується код вірусу:

· файлові;

· завантажувальні (boot);

· макро;

· скриптові.

· спосіб зараження – різні методи впровадження вірусного коду в об’єкти, які він заражає.

В залежності від середовища існування віруси використовують різні способи зараження, тому універсальної класифікації за другою ознакою немає.

Віруси також класифікують (або надають їм додаткові ознаки) за тими технологіями, які віруси використовують для ускладнення їх виявлення і ліквідації. Деякі з них розглянемо в розділі, присвяченому захисту від вірусів.

 




Переглядів: 603

<== попередня сторінка | наступна сторінка ==>
Основні поняття криптографії | Файлові віруси

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.121 сек.