Защита информации. Основные методы защиты.

  • Добавили22.06.2006
  • Размер166,55 Kб
  • Скачали9092

Томпсону привилегированный доступ, а также код, который позволял компилятору распознавать свою обновленную версию при перекомпиляции. Таким образом, не имеет значения, насколько надежным был криптографический алгоритм, который использовался для шифрования паролей пользователей операционной системы UNIX. Потайной ход, придуманный Томпсоном, оставался открыт для него при любых условиях.

Шифрование вокруг нас Итак, для того чтобы создать надежную криптографическую систему, необходимо обладать достаточными познаниями в области современной криптографии, аккуратно и безошибочно воплотить эти познания в виде работающей программы с дружественным интерфейсом, убрав из нее все потайные ходы по окончании отладки. Далее требуется передать эту систем в ФАПСИ, чтобы получить там лицензию, дающую право на ее легальное распространение и использование на территории России. Однако несмотря на богатый научный потенциал российских криптографов и высокую квалификацию отечественных программистов, единственным лицензированным ФАПСИ шифром в настоящее время является ГОСТ 28147-89, разработанный еще в недрах КГБ.

Все остальные криптосистемы, предлагаемые зарубежными и российскими фирмами в виде законченных продуктов или библиотек, включая как устоявшие зарубежные стандарты, так и самостоятельные оригинальные разработки, являются незаконными. Поскольку наше государство оказывается не в состоянии обеспечить всех своих граждан, остро нуждающихся в надежной информационной защите, сертифицированными криптографическими средствами, виртуальная среда обитания российского компьютерного пользователя буквально нашпигована шифровальными программами сотни таких программ можно найти в Internet, например, по адресу ftp. elf.

stuba. sk pub security . Их распространению способствует нечеткость президентского .

Скачать
Реферат Цифровые устройства 11.06.2009

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические...

«Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных» Минск, 2008 Защита от несанкционированной аудиозаписи. Обнаружители диктофонов Диктофон может быть использован как в качестве закладного

Реферат Информатика 15.02.2010

Защита информации

… 2 Глава I Проблемы защиты информации человеком и обществом….5 1.1 Вирусы характеристика классификация….5 1.2 Несанкционированный доступ….8 1.3 Проблемы защиты информации Интернете…9 Глава II Сравнительный анализ и характеристики способов защиты информации

Курсовая Коммуникации и связь 17.06.2009

Методы защиты информации в телекоммуникационных сетях

3 1. Основные положения теории защиты информации 5 1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5 1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8 2. Методы и средства защиты

Диплом Коммуникации и связь 14.08.2008

Защита информации средствами ОС

Закончившееся 20-ое столетие являлось веком не только электричества и атома, в еще большей степени оно может претендовать на то, чтобы называться веком тотальной информатизации и компьютеризации общества. С того самого момента, когда в его середине появились

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов