12. Защита данных от перехвата.
Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала со спутника, для радиоволн - радиоперехват. Российские службы безопасности разделяют коммуникации на три класса. Первый охватывает локальные сети, расположенные в зоне безопасности, т. е. территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями, и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно-техническими мерами, а к третьему - незащищенные каналы связи общего пользования. Применение коммуникаций уже второго класса значительно снижает вероятность перехвата данных.
Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных.
Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования. В настоящее время наиболее часто применяются три основных стандарта шифрования:
DES;
ГОСТ 28147-89 - отечественный метод, отличающийся высокой криптостойкостью;
RSA - система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.
11.7. Контрольные вопросы
- Лекции по информатике Лекция 1 Понятие информации. Предмет и задачи информатики Введение
- 1. Понятие информации. Предмет и задачи информатики
- 1.1. Концепции информации
- 1.2. Основные определения
- 1.3. Классификация информации
- 1.1. Концепции информации
- 1.2. Основные определения
- 1.3. Классификация информации
- Лекция 2 Кодирование информации
- 2.1. Количественное измерение информации
- 2.2. Кодирование различных типов информации
- 2.1. Количественное измерение информации
- 2.2. Кодирование различных типов информации
- 2.4. Тестирование. Кодирование информации
- 3. Виртуальный объект - это:
- 9. Один бит:
- 10. Сообщением называется:
- 2.5. Контрольные вопросы Кодирование информации
- Лекция 3 Системы счисления
- 3.1. Основные понятия систем счисления
- 3.2. Виды систем счисления
- 3.3. Правила перевода чисел из одной системы счисления в другую
- Лекция 4 История вычислительной техники
- 4.1. Этапы развития эвм
- 4.2. Поколения эвм
- 4.5. Контрольные вопросы. История вычислительной техники
- Лекция 5. Технические средства реализации информационных процессов
- 5.2. Состав системного блока
- 5.3. Центральный процессор
- 5.4. Устройства памяти эвм
- 5.5. Устройства ввода-вывода
- 5.8. Контрольные вопросы. Архитектура эвм
- Лекция 6. Модели и моделирование
- Модели и моделирование
- Лекция 7. Алгоритмизация и технология программирования
- Алгоритмы и способы их записи
- Лекция 8. Языки программирования высокого уровня
- Языки программирования
- Лекция 9. Программное обеспечение и технологии программирования. Офисные приложения
- Программное обеспечение и технологии программирования
- Лекция 10. Базы данных
- I этап. Постановка задачи.
- VI этап. Работа с созданной базой данных.
- Базы данных
- Лекция 11. Методы защиты информации и сведений, составляющих государственную тайну
- 2. Защита пароля.
- 3. Процедуры авторизации.
- 4. Предосторожности при работе.
- 5. Физическая безопасность.
- 6. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
- 7. Выбор надежного оборудования.
- 8. Источники бесперебойного питания.
- 9. Разработка адекватных планов обеспечения непрерывной работы и восстановления.
- 10. Резервное копирование.
- 11. Дублирование, мультиплексирование и резервирование офисов.
- 12. Резервирование каналов связи.
- 12. Защита данных от перехвата.
- Методы защиты информации и сведений, составляющих государственную тайну
- Лекция 12. Компьютерные сети
- Компьютерные сети
- 13.1. История развития Internet
- 1. Персональный компьютер.
- Телеконференции
- Сетевой этикет
- Глобальная компьютерная сеть Интернет