Автор: Пользователь скрыл имя, 21 Декабря 2011 в 06:27, реферат
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
Введение…………………………………………………………………………3
Понятие и состав………………………………………………………………...4
Требования к криптосистемам……………………...…………………………..6
Симметричные криптосистемы………………………………………………...8
Системы с открытым ключом…………………………………..………………9
Электронная подпись…………………………………………………….……..12
Управление ключами………………………………………….………………..13
Генерация ключей………………………………………………………………14
Распределение ключей………………………………………………………….16
Реализация криптографических методов……………………………………...18
Идентификация и аутентификация…………………………………………….20
Управление доступом…………………………………………………………...24
Протоколирование и аудит……………………………………………………..25
Заключение………………………………………………………………………26
Список используемой литературы…………………………
Протоколирование и аудит.
Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. Например - кто и когда пытался входить в систему, чем завершилась эта попытка, кто и какими информационными ресурсами пользовался, какие и кем модифицировались информационные ресурсы и много других.
Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.
Реализация протоколирования и аудита преследует следующие главные цели:
- обеспечение подотчетности пользователей и администраторов;
- обеспечение возможности реконструкции последовательности событий;
- обнаружение попыток нарушений информационной безопасности;
- предоставление
информации для выявления и анализа проблем.
Заключение.
Криптографические
методы защиты информации - это специальные
методы шифрования, кодирования или
иного преобразования информации, в
результате которого ее содержание становится
недоступным без предъявления ключа
криптограммы и обратного преобразования.
Криптографический метод
Список используемой литературы.
1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2005. - 480с.
2. Введение в криптографию/ Под общ. ред. В.В. Ященко. - 3-е изд., доп. - М.: 2000.-288с.
3. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. Пособие для ун-тов и пед. вузов./ Под ред. В.А. Садовничьего - М.: Высш. шк., 1999 - 109с.
4. http://infosecmd.narod.ru/
Информация о работе Криптографические методы защиты информации