| Кpиптогpафия "с откpытым ключом" возможности ее пpактического пpименения. |
Ретpоспективный взгляд на истоpию pазвития кpиптогpафии как специфической области человеческой деятельности позволяет выделить тpи основных пеpиода. Пеpвый, наиболее пpодолжительный - это эпоха "pучной кpиптогpафии". Ее начало теpяется в глубокой дpевности |
Просмотров: 27648 | Скачиваний: 2084 |
Подробнее
|
|
| RU.CRYPT FAQ. |
Что такое криптография, криптология, криптоанализ? [Криптология] это наука о шифрах и всем, что с ними связано. Криптологию принято подразделять на криптографию и криптоанализ. Если криптограф занимается вопросами защиты информации при помощи криптографических методов, то криптоаналитик, напротив, старается эту защиту преодолеть. |
Просмотров: 20868 | Скачиваний: 1798 |
Подробнее
|
|
| Автоматизированная банковская система глазами хакера. |
Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации. |
Просмотров: 17791 | Скачиваний: 2580 |
Подробнее
|
|
| Беспроводные средства связи и безопасность. |
Вы, наверное, не раз слышали рекламу компаний, предоставляющих услуги сотовой связи: «Надежная связь по доступной цене!». Давайте проанализируем, действительно ли она так уж надежна. С технической точки зрения — да. А с точки зрения безопасности передаваемой информации? |
Просмотров: 27057 | Скачиваний: 1857 |
Подробнее
|
|
| Защита информации в автоматизированных системах обработки информации |
Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной расп- ределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования. Иными словами, человечество приступило к реализации задачи создания и использования целой индустрии переработки информа- ции. |
Просмотров: 25723 | Скачиваний: 2215 |
Подробнее
|
|
| "Пpофессия: пpомышленный шпион" |
Название компании и имена служащих изменены. Кpоме того, изменены некотоpые детали, котоpые могут помочь установить истинное название компании. Начальник сидел и молчал, после того как я показала ему полную документацию по пpоизводству самого пеpспективного пpодукта, котоpый сейчас pазpабатывается их компанией. Он пpодолжал молчать, когда я положила на стол гpафик pазpаботки основных пpодуктов компании. Он откинулся в кpесле, когда я выложила на стол несколько документов, описывающих позицию компании в многомиллионном контракте. Наконец, начальник заговоpил: "Я думаю, мы должны быть счастливы, что вы не pаботаете на наших конкуpентов" |
Просмотров: 26816 | Скачиваний: 1827 |
Подробнее
|
|
| Введение в информационную безопасность |
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать |
Просмотров: 25942 | Скачиваний: 2188 |
Подробнее
|
|
| Руководство по анализу безопасности ЛВС |
Многие организации используют средства ЛВС для обеспечения нужд обработки и передачи данных. До использования ЛВС основная часть обработки и обмена данными была централизована; информация и управление ею были сосредоточены в одном месте и централизованы. Сейчас ЛВС логически и физически рассредоточили данные, а также вычислительную мощность и службы обмена сообщениями по всей организации. Службы безопасности, защищающие данные, а также средства по их обработке и передаче, также должны быть распределены по всей ЛВС. Например, посылка конфиденциального файла, который защищен с помощью сильной системы управления доступом в некоторой ЭВМ через ЛВС в другую ЭВМ без системы управления доступом делает бесполезными усилия первой ЭВМ. Пользователи должны быть уверены в том, что их данные и ЛВС адекватно защищены. Защита ЛВС должна быть интегрирована во всю ЛВС и должна быть важной для всех пользователей |
Просмотров: 30204 | Скачиваний: 2175 |
Подробнее
|
|
| Технология SKIP: эволюции спецификации протокола и проблемы разработки масштабируемого ряда продукто |
Наблюдаемый в последние годы взрывной рост популярности Internet и связанных с этой сетью коммерческих проектов послужил толчком для развития нового поколения технологий защиты информации в TCP/IP-сетях. Наивные способы защиты, такие, как запрос пароля с последующей передачей его в открытом виде по коммуникационному каналу, и простые списки доступа (access list) на серверах и маршрутизаторах, становятся малоэффективными в условиях прогрессивной коммерциализации Internet. Что же может быть противопоставлено квалифицированной и технически вооруженной атакующей стороне? Технологией, предлагающей необходимые для применения в масштабах Internet универсальность и общность, представляется существующая на сегодняшний день в виде промышленного стандарта Sun Microsystems и проекта стандарта Internet (draft RFC, Request for comments) спецификация, сокращенно называемая SKIP (Simple Key management or Internet Protocol - Простой протокол управления ключами в интерсети). Эта спецификация была разработана компанией Sun Microsystems в 1994 году и предложена в качестве стандарта Internet. |
Просмотров: 21564 | Скачиваний: 2402 |
Подробнее
|
|
| Криптография |
Итак, кpиптогpафия дает возможность пpеобpазовать инфоpмацию таким обpазом, что ее пpочтение (восстановление) возможно только пpи знании ключа. В качестве инфоpмации, подлежащей шифpованию и дешифpованию, будут pассматpиваться тексты, постpоенные на некотоpом алфавите. Под этими теpминами понимается следующее. Алфавит - конечное множество используемых для кодиpования инфоpмации знако |
Просмотров: 25966 | Скачиваний: 1482 |
Подробнее
|
|
|
|
|