|
” Axborotni himoya qilishning kriptografik usullari
|
bet | 2/3 | Sana | 20.01.2024 | Hajmi | 1,69 Mb. | | #142120 |
Bog'liq Kriptografik algaritimlardan”
Планирование
Kriptografiyaning umumiy usullari uzoq vaqtdan beri mavjud. U ma'lumotlarning maxfiyligi va yaxlitligini ta'minlashning kuchli vositasi hisoblanadi. Hozircha kriptografik usullarga alternativa yo'q.
Маркетинг
Kriptoalgoritmning kuchi konvertatsiya qilish usullarining murakkabligiga bog'liq. Rossiya Federatsiyasi Davlat texnik komissiyasi ma'lumotlarni shifrlash vositalarini ishlab chiqish, sotish va ulardan foydalanish va ma'lumotlarni himoya qilish vositalarini sertifikatlash uchun javobgardir.
Дизайн
Agar siz 256 yoki undan ortiq raqamli kalitlardan foydalansangiz, u holda ma'lumotlarni himoya qilishning ishonchlilik darajasi superkompyuterning o'nlab va yuzlab yillik faoliyatiga to'g'ri keladi. Tijoriy maqsadlarda foydalanish uchun 40-, 44-bitli kalitlar etarli.
Стратегия
Muhim muammolardan biri axborot xavfsizligi elektron ma'lumotlar va elektron hujjatlarni himoya qilishni tashkil etishdir. Ma'lumotlar xavfsizligini ularga ruxsatsiz ta'sirlardan ta'minlash talablariga javob berish uchun ularni kodlash uchun elektron raqamli imzo(EDS).
Elektron imzo
Raqamli imzo belgilar ketma-ketligini ifodalaydi. Bu xabarning o'ziga va faqat xabarni imzolagan shaxsga ma'lum bo'lgan maxfiy kalitga bog'liq.
Ular tegishli bo'limlarning asosini tashkil qiladi, tashkilot boshliqlarining o'rinbosarlari va boshqalar
Birinchi mahalliy EDS standarti 1994 yilda paydo bo'lgan. Rossiyada ERI dan foydalanish Federal axborot texnologiyalari agentligi (FAIT) tomonidan amalga oshiriladi.
Texnik himoya vositalari ham mavjud.
Yuqori malakali mutaxassislar odamlarni, binolarni va ma'lumotlarni himoya qilish uchun barcha zarur choralarni ko'rish bilan shug'ullanadi..
F - Texnik himoya vositalari turli vaziyatlarda qo'llaniladi, ular jismoniy himoya vositalari va dasturiy-apparat tizimlari, komplekslar va kirish qurilmalari, video kuzatuv, signalizatsiya va boshqa himoya turlarining bir qismidir.
- Eng oddiy holatlarda, shaxsiy kompyuterlarni ruxsatsiz ishga tushirish va ulardagi ma'lumotlardan foydalanishdan himoya qilish uchun ularga kirishni cheklaydigan qurilmalarni o'rnatish, shuningdek olinadigan qattiq magnit va magnit-optik disklar, yuklanadigan kompakt disklar bilan ishlash taklif etiladi. flesh xotira va boshqalar.
- Ob'ektlarni odamlarni, binolarni, binolarni, moddiy-texnik vositalar va ma'lumotlarni ularga ruxsatsiz ta'sirlardan himoya qilish uchun faol xavfsizlik tizimlari va choralari keng qo'llaniladi. Ob'ektlarni himoya qilish uchun kirishni boshqarish tizimlaridan (ACS) foydalanish odatda qabul qilinadi. Bunday tizimlar odatda avtomatlashtirilgan tizimlar va dasturiy ta'minot va texnik vositalar asosida tuzilgan komplekslardir.
- Aksariyat hollarda axborotni himoya qilish, unga, binolarga, binolarga va boshqa ob'ektlarga ruxsatsiz kirishni cheklash uchun bir vaqtning o'zida dasturiy va texnik vositalar, tizimlar va qurilmalardan foydalanish kerak.
|
| |