Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Вопросы для самостоятельного изложения




Вопросы для самостоятельного изложения

В чем сущность идентификации пользователей?

 

 

Какими средствами обеспечивается протоколирование) обращений к защищаемым ресурсам?

 

 

Каким образом обеспечивается ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации?

 

В чем основное отличие между аппаратными и физическими средствами защиты?

 

 


Позиция 18 Криптографические методы защиты

 

 

От каких видов угроз информационной безопасности обеспечивает защиту шифрование данных?

 

 

Что такое «идентификация партнера» в процессе обмена информацией по компьютерным сетям?

 

 

Что такое «аутентификация сообщения» в процессе обмена информацией по компьютерным сетям?

 

 

Приведите 2 примера шифрования известных в истории и кратко опишите их алгоритм.

 

 


Позиция 19 Симметричное и несимметричное шифрование данных

 

 

 


Отправитель шифрует исходный текст открытым ключом получателя и передает его по каналам связи. Дешифрование полученного текста возможно только с использованием закрытого ключа, который неизвестен никому кроме получателя.

 

 

Позиция 20. Создание защищенного направленного канала связи в сети Интернет

 

Обмен открытыми ключами между партнерами позволяет им создать направленный канал связи между собой.

 

 

 


Двойное последовательное шифрование сначала своим закрытым ключом, a затем открытым ключом другой стороны, позволяет партнерам создать защищенный направленный канал связи. Дешифрование осуществляется в обратной последовательности.

 

1 Использование закрытого ключа позволяет идентифицировать отправителя.

2. Использование открытого ключа позволяет аутентифицировать сообщения.

3. Обмен открытыми ключами между партнерами позволяет им создать направленный канал связи между собой.

4. Двойное последовательное шифрование сначала своим личным ключом, a затем открытым ключом другой стороны, позволяет партнерам создать защищенный направленный канал связи.

 




Поделиться с друзьями:


Дата добавления: 2014-11-07; Просмотров: 315; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.