Автор: Пользователь скрыл имя, 19 Января 2012 в 08:56, контрольная работа
Банковская деятельность всегда была связана с обработкой и хранением большого количества конфиденциальных данных. В первую очередь это персональные данные о клиентах, об их вкладах и обо всех осуществляемых операциях. Целью написания контрольной работы является изучения шифрования как метода защиты банковской информации.
Введение 3
1. Защита от физического доступа 4
2. Шифрование - метод защиты информации 6
3. Классификация алгоритмов шифрования 11
Заключение 18
Список литературы 19
Алгоритмы шифрования ГОСТ 28147-89 обладают достоинствами других алгоритмов для симметричных систем и превосходят их своими возможностями. Так, ГОСТ 28147-89 (256-битовый ключ, 32 цикла шифрования) по сравнению с такими алгоритмами, как DES (56-битовый ключ, 16 циклов шифрования) и FEAL-1 (64-битовый ключ, 4 цикла шифрования) обладает более высокой криптостойкостью за счет более длинного ключа и большего числа циклов шифрования.
Следует отметить, что в отличие
от DES, у ГОСТ 28147-89 блок подстановки
можно произвольно изменять, то
есть он является
Блочные алгоритмы могут
Аcимметричные алгоритмы шифрования
В асимметричных алгоритмах
• получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);
• отправитель, используя
• получатель получает
Заключение
Итак, сегодня на рынке есть
продукты, с помощью которых любой
банк может организовать
Данные
о клиентах банков, их счетах и операциях
интересны не только конкурентам, но
и преступникам, которые для
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими "оппонентами".
Защита банковской информации - совокупность мероприятий, методов и средств, обеспечивающих:
Список
литературы
1. Водолазский
В. Коммерческие системы
2. Игнатенко Ю.И. Как сделать так, чтобы?.. // Мир ПК. - 2010. - N 8. - c. 52 - 54.
3. Ковалевский В., Максимов В. Криптографические методы. // КомпьютерПресс. - 2008. - N 5. - c. 31 - 34.
4. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 2009.
5. Спесивцев
А.В., Вегнер В.А., Крутяков А.Ю.
и др. Защита информации в
6. ГОСТ
28147-89. Системы обработки информации. Защита
криптографическая. Алгоритм криптографического
преобразования.
Информация о работе Шифрование как прием защиты банковской информации