Управление ключами.


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

Управление ключами.

Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в ИС, где количество пользователей составляет десятки и сотни управление ключами - серьезная проблема. Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации. Управление ключами - информационный процесс, включающий в себя три элемента:

генерацию ключей;

накопление ключей;

распределение ключей.

Рассмотрим, как они должны быть реализованы для того, чтобы обеспечить безопасность ключевой информации в ИС.

скачать бесплатно ПРИНЦИПЫ ЗАЩИТЫ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ

Содержание дипломной работы

6.7.1. Квалификация администратора брандмауэра
ИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
МЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
ТЕХНИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ.
АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ.
защита от сбоев в электропитании
защита от сбоев процессоров
защита от сбоев устройств для хранения информации.
защита от утечек информации электромагнитных излучений.
ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Средства архивации информации.
Антивирусные программы.
Файловые вирусы
Загрузочные вирусы
Макро-вирусы
Сетевые вирусы
Троянские кони (логические бомбы или временные бомбы)
Методы обнаружения и удаления компьютерных вирусов.
Профилактика заражения компьютера
Восстановление пораженных объектов
Классификация антивирусных программ.
Сканеры
CRC-сканеры
Блокировщики
Иммунизаторы
Перспективы борьбы с вирусами.
Криптографические методы защиты
Требования к криптосистемам.
Симметричные криптосистемы 
Системы с открытым ключом
Электронная подпись.
Управление ключами.
Генерация ключей.
Накопление ключей.
Распределение ключей.
Реализация криптографических методов.
Идентификация и аутентификация
Управление доступом
Протоколирование и аудит
БЕЗОПАСНОСТЬ БАЗ ДАННЫХ
Управление доступом в базах данных
Управление целостностью данных
Управление параллелизмом
Восстановление данных
Транзакция и восстановление
Откат и раскрутка транзакции
ЗАЩИТА ИНФОРМАЦИИ ПРИ РАБОТЕ В СЕТЯХ
межсетевые экраны и требования к ним.
Использование электронной почты
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.

заработать

Закачай файл и получай деньги