Реферат: Теорія захисту інформації

Симетричні – розробка блокового симетричного шифрування, потоковий шифр, автентифікація (процедура встановлення дійсності джерела, приймача повідомлень).

Несиметричні – функції хеширування (обчислення криптографічних контрольних сум) односпрямованої хеш (стиску з великого простіра в малий), ключова хеш з використанням ключа.

Направлене шифрування (виконується умова (2)).

Ідентифікація (автентифікація) - (1),(2).

Криптопротокол - рішення розподіленої задачі, багатоетапно.

4. Нормативно-правова база захисту інформації

Захист інформації здійснюється у відповідності до діючої нормативно-правової бази України. До цієї бази відносяться:

1. Закони України.

2. Укази Президента України.

3. Постанови Кабінету Міністрів.

4. Накази Служби безпеки України.

5. Нормативні документи з криптографічного та технічного захисту інформації.

6. Національні стандарти в галузі захисту інформації.

7. Міжнародні та регіональні стандарти в сфері захисту інформації.

К-во Просмотров: 169
Бесплатно скачать Реферат: Теорія захисту інформації