Защита онформации

  • Добавили12.01.2007
  • Размер51,94 Kб
  • Скачали2283

12. Теперь получателю нужнорешить проблему с расшифровкой сеансового ключа. 13.

Получатель должен иметьасимметричный открытый ключ центра выдачи сертификатов CA . 14. Используя свой секретныйасимметричный ключ и тот же самый асимметричный алгоритм шифрования получательрасшифровывает сеансовый ключ.

15. Получатель применяет тотже самый симметричный алгоритм шифрования-расшифровки и расшифрованныйсимметричный сеансовый ключ к зашифрованному тексту и получает исходный текствместе с электронной подписью. 16.

Получатель отделяетэлектронную подпись от исходного текста. 17. Получатель запрашивает уCA асимметричный открытый ключ отправителя.

18. Как только этот ключполучен, получатель расшифровывает его с помощью открытого ключа CA исоответствующего асимметричного алгоритма шифрования-расшифровки. 19.

Затем расшифровываетсяхэш-функция текста с использованием открытого ключа отправителя иасимметричного алгоритма шифрования-расшифровки. 20. Повторно вычисляетсяхэш-функция полученного исходного текста.

21. Две эти хэш-функциисравниваются для проверки того, что текст не был изменен. 5.

Экранирование. Экран фаерволл, брэндмауер - это средство разграничения доступаклиентов из одного множества к серверам из другого множества. Экран выполняетсвои функции, контролируя все информационные потоки между двумя множествамисистем.

В простейшем случае экран состоит из двух механизмов,один из которых ограничивает перемещение данных, а второй, наоборот, емуспособствует. В более общем случае экран или полупроницаемую оболочку удобно представлятьсебе как последовательность фильтров. Каждый из них может задержать данные, аможет и сразу перебросить их на другую сторону .

Крометого, допускаются передача порции данных на следующий фильтр для продолженияанализа или обработка данных от имени адресата и возврат результатаотправителю.

Скачать
Реферат 14.08.2008

Защита от вирусов

1. ЧТО Такое Компьютерные Вирусы 3 2. ЦИКЛ Функционирования Вирусов 3 3. «Вакцинация» Программ 4 3.1. Заголовок исполняемых файлов 5 3.2. Защита вновь создаваемых программ 7 3.3. Модуль F Anti 8 4. Защита Существующих ЕХЕ-Файлов 10 4.1. Описание программ SetFag.

Реферат 31.12.1999

Секретность, разведка, защита информации

Секретный КУРС Содержание Часть N1. Основы Режима Секретности 1 ТЕМА N1. Характеристика Деятельности Иностранных Служб ПО Добыванию Информации 1 Вопрос N1. Основные Направления Деятельности Иностранных СПЕЦСлужб 1 Вопрос N2. Формы РАЗВЕДДеятельности Иностранных

Курсовая 06.07.1998

Система защиты от несанкционированного копирования

Защита Информации. Проблема обеспечения защиты информации является одной из важ- нейших при построении надежной информационной структуры учреждения на базе ЭВМ.Эта проблема охватывает как физическую защиту данных и системных программ,так и защиту от несанкционированного

Реферат Компьютерные сети 08.02.2006

Защита информации в компьютерных сетях

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов