Содержание
- 2. Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства пожаротушения и др. обеспечивают:
- 3. Методы и средства защиты информации от утечки по каналам ПЭМИН Снижение уровня излучений сигналов в аппаратных
- 4. Перспективные методы и средства защиты информации в КС от утечки по каналам ПЭМИН элементная база с
- 5. Аппаратно-программные средства защиты информации Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. Системы шифрования дисковых данных.
- 6. Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы: получить
- 7. Типы выбора информации Традиционные - секретная информация пользователя (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь
- 8. 2. Системы шифрования дисковых данных Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных,
- 9. По способу функционирования системы шифрования дисковых данных делят на два класса системы "прозрачного" шифрования - (шифрования
- 10. 3. Системы шифрования данных, передаваемых по сетям 1 канального шифрования защищается вся информация, передаваемая по каналу
- 11. 2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. Защищено содержание сообщений, вся
- 12. 4. Системы аутентификации электронных данных При обмене данными по сетям возникает проблема аутентификации автора документа и
- 13. Это шифрование открытых данных с помощью секретного ключа и передается по каналу связи в конце зашифрованных
- 14. Электронная цифровая подпись (ЭЦП) Это относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.
- 15. виды функций управления ключами: генерация хранение распределение ключей 5. Средства управления криптографическими ключами
- 16. 1. Генерация ключей В симметричных криптосистемах используются аппаратные и программные средства генерации случайных чисел. В асимметричных
- 17. 2. Хранение Организация безопасного хранения, учета и удаления ключевой информации. Для безопасности применяют шифрование с помощью
- 19. Скачать презентацию