Защита информации и информационная безопасность

Автор работы: Пользователь скрыл имя, 24 Ноября 2013 в 17:06, реферат

Краткое описание

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Прикрепленные файлы: 1 файл

zashhita_informacii_i_informacionnaja_bezopasnost.docx

— 45.96 Кб (Скачать документ)

Открытая асимметричная  методология защиты информации. Защита информации в России

Зная историю защиты информации, можно понять, что в данной методологии  ключи шифрования и расшифровки  разные, хотя они создаются вместе. В такой системе защиты информации (реферат) один ключ распространяется публично, а другой передается тайно (Реферат на тему защита информации), потому что однажды зашифрованные  данные одним ключом, могут быть расшифрованы только другим.

Все асимметричные криптографические  средства защиты информации являются целевым объектом атак взломщиком, действующим в сфере информационной безопасности путем прямого перебора ключей. Поэтому в такой информационной безопасности личности или информационно  психологической безопасности используются длинные ключи, чтобы сделать  процесс перебора ключей настолько  длительным процессом, что взлом  системы информационной безопасности (курсовая) потеряет какой-либо смысл.

Совершенно не секрет даже для того, кто делает курсовую защиту информации, что для того чтобы  избежать медлительности алгоритмов асимметричного шифрования создается временный симметричный ключ (Реферат на тему защита информации) для каждого сообщения, а затем только он один шифруется асимметричными алгоритмами.

Системы информационно психологической  безопасности и информационной безопасности личности используют следующий порядок  пользования асимметричными ключами:

  • В сфере информационной безопасности создаются и открыто распространяются асимметричные открытые ключи. В системе информационной безопасности личности секретный асимметричный ключ отправляется его владельцу, а откр<span class="Normal__Char" style=" font-family: 'Georgia', 'Arial'; font-size:

Информация о работе Защита информации и информационная безопасность