Главная » Просмотр файлов » МИСЗКИ книга

МИСЗКИ книга (1085503), страница 29

Файл №1085503 МИСЗКИ книга (МИСЗКИ книга) 29 страницаМИСЗКИ книга (1085503) страница 292018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 29)

Приведем одну из модификаций схемы, предложенную ими совместно с У. Фейджем. В ней реализуется цифровая подпись с дополнени- Пусть и — некоторая хзш-функция, преобразующая ис- дное сообщение в битовую строку длины т. Выберем различые простые числа р и д и положим и = р у. В качестве тайного юча каждый абонент должен сгенерировать т различных слу- чайных чисел а1, аь, а . Открытым ключом объявляется набор чисел Ь1, Ьь .. Ь, где Ь, = ( а,.

' ) то11 п, 1 = 1„..., т. Алгоритм вычисления цифровой подписи для сообщения М состоит в выполнении следующих действий: 1. Выбрать случайное число г, 1 < г < л-1. 2. Вычислить л = г шой и. 3, Вычислить Ь(М,и) = з = 1т1, зь - з~) 4. Вычислить 1= г Па," л1од л . 1=1 5. Подписью для сообщения М положить пару (з, 1).

Алгоритм проверки подписи состоит в выполнении следуюших действий: 1. По открытому ключу Ь1, Ьь ..., Ь,„шой л и значению 1 вычислить в =1' ПЬЯ лю11 л 1=1 2. Вычислить ЫМ,м~) = з'. 3. Проверить равенство з = з'. Достоинствами описанной схемы являются возможность выработки цифровых подписей для нескольких различных сообшений с использованием одного тайного ключа, а также сравнительная простота алгоритмов вычисления н проверки подписи. Например, для схемы цифровой подписи, основанной на алгоритме КЗА, соответствующие алгоритмы требуют выполнения значительно большего числа умножений.

Попытка компрометации этой схемы сталкивается с необходимостью решения сложной задачи нахождения квадратных корней по модулю л. Недостатком схемы является большая рая определяется числом т. Если двоичная держит 1 знаков, то длина секретного ключа открытого ключа — (т + 1) 4 бнт. При этом вать, что для обеспечения достаточной стой цифровой подписи числа 1 и т должны имет записи несколько сотен бит. Завершаяя яр~графи нн, подведем некоторые ги. Н Р Р Мы ередко н „, задачи крин„, онн могут испол по отдельносп имер, если пльзоваться незав исхо ' звонтггь пр исимо.

Зашифр й „Ура аутен фи дем, то пр, лько процед Ру через мо е, ~~еленик с Но средств допол ычны1ии средстесгш мы хоти ной защ криптографии. * ледует нспользова государ- П вать все возможн Рнменение вс „ проведении эле зада ' криптографии ер в о прн П ернет и т. п, вязи с корпорант нмерный алто„„,, ~~ядеть следуклц 'такой комля~ м обра, . ' ной систе 2 А силенке сВязи. ОР ц „ „ " " р жей ваемых сторон с шн " ~х ключом, сген ро см переда- 4. П аутент ф м, сгенерир на этапе мыс сообше спеч ения целостно и документов) дл„ ПИСК вЂ” еще и, а в случае „„ е н неоспорим, Роной под- 5.

Важна,„„ передаваемой инфо авкО, даже не см „ ' ваться перед отнли сверткой Рмация вместе б. Во С ПОДПНС1, время сеа ной а связи возмож и аугентифиялц ы процедуры пов 175 ГЛАВА 13. П итика информационной безопасности. оли Основные определении и механ информации мы начали с изучения основны я методов обеспокоенна храни ф ных атак и защиты от инх. денна сетевых и локаль и иптографию.

еперь, . Т, используя полу че цнпов построения чеиные знания, мы заимемся уч из синем прин информации. комплексной системы залппы ф р ? прняпш, иятнй, обеспечиваюший для охватываемо" следующее: и со оси информации; — не е ной информации для по — недоступность конфнденциальнои ин сторонних лиц; ботоспособность информационны — доступность и ра систем в заданный период времени. ач в варианте о' Можно встр в етнть определения этих зад фнкации информации, нево ~ жность блокировя ость модификации н ю:формации и невозможн можпость раскрыпш —.ч-Р что смысл ие меняется ння информацио иной системы. Главное, что см инфо мационной безопасносп Эти три основные задачи ннформацн можно найти в любой литературе. все з и выполняемые и е е е задачи: ..

все значиьпяе действия лица, в ко уемых системои ленных для этого лица правил ~ они не выходят р лен за емки определен д олжны быть зафиксированы и проанализ или апеллируемость (хар — неотрекаемость или апеллиру ( ых ционирует обмен зле ~~~~ фун" ю идической„финаисовои или ф мацию другому лицу, ~ стью), т. е. лицо, направ пешее ин ор формации, а лицо, и может отречъся от Факта лр от веления инфо м 17б лучившее информацию, не может отречься от факта ее получе- ния. е между двумя этими задачамн за дующем. Учет обычно ведется средствами электронных регистрационных журналов, которые используются в основном только уполномоченными службами, проводящими регулярный анализ зтнх журналов.

Неотрекаемость обеспечивается средствами криптографии (электронно-цифровой подписью), и ее предназначение — использование в качестве доказательного материала во внешних инстанциях, например в суде, прн наличии соответствующего законодательства. Политика информационной безопасности — это набор формальных (офицнально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизмов информационной безопасности. Часто вместо термина политика информационной безопасности применяется термин корпоративная политика безопасности.

Это связанно с тем, что долгое время решение вопросов информационной безопасности было доступно, по финансовым соображениям, только крупным корпорациям и государственным учреждениям. С госучреждениями все понятно, а корпорации, особенно транснациональные, должны передавать большие объемы информации, часто конфиденциальной, между своими отделениями на большие расстояния через достаточно протяженные сети.

Решение задач обеспечения быстрой и защищенной передачи информации в рамках корпорации — т. е. разработка и реализация политики информационной безопасности внутри корпорации — задача очень дорогостоящая не толъко из-за квалификации привлекаемого персонала, но и стоимости применяемого оборудования.

В настоящее время обеспечение информационной безопасности стало доступно и для средних фирм. Это произошло благодаря появлению большого количества специалистов в области информационной безопасности, возможности использования более дешевых решений, которые хотя и не обеспечивают 177 глгочна эФФективны ", ин уровень надежи асти, но д ости испальзуемог о Ф м ня. Снижение стоимости ф м среднего уровня.

этот рынок азиатских обо ования также связан о с выходом на иих Рудо лизать н продавать оборудование сред фирм, готовых изгатавлн и информационной безопасвеке вопрос годом Кроме тога в ХЯ ОО б"опж ж, Б Ге~ обьыы аб упоре ности общем, корпорации анни М1сгояой на обеспечение . щ с ос, а спрос пора поднятая я и а ответствующего аборуа аботчикн соатв хаш не исклкггшю, чта разр аммнога обеспечения сами доваиия и программн о верн... ле информационна" н й безопасности, ы соответствующие мехачто для ее реализации нужны соотв понятно, что по,.абие е. ннзмы.

Рассмотрим их по .об и — (распознавание) кззкдма ноннон кззкдо— о деление мационного ~~~дай~~ и р е ед уг е бы то ни было понятия го уч б уг применены какие ы тем как к нему удуг Ости там — аугеити информацией идентнф участник процесса обмена инфор ляется тем, чен но, т.е. д" ействительно явля жанне набора предьявил; — создание и поддер нку пр фо пр авил, определяющих каждому участи ешение на д оступ к ресурсам уро и вень цнонного обмена разр филя прав для кав — формирование профи в ин" ормацианнога обмена а набора правил контроля кретного анонимного) нз фицнрованного или ти — сживание собь1 доступа; — егулярное отслежива формацне" в оцессе обмена ин и подозро предопределеин П нятия «аудит» и «ма тельных событий.

о 178 несколько различаются, так как первое предполагает анализ событий постфактум, а второе приближено к режиму реального времени; — реагирование на инциденты — совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности; — управление конфигурацией — создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности; — управление пользователями — обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности.

Характеристики

Тип файла
PDF-файл
Размер
10,25 Mb
Материал
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее