Реферат: Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ

подразумевается шифрование данных. Раньше, когда эта операция выполнялось

человеком вручную или с использованием различных приспособлений, и при

посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии

сдерживалось проблемой реализации шифров, ведь придумать можно было все что

угодно, но как это реализовать…

Почему же пpоблема использования кpиптогpафических методов в инфоpмацион ных

системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны,

pасшиpилось использование компьютеpных сетей, в частности глобальной сети

Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного,

военного, коммеpческого и частного хаpактеpа, не допускающего возможность

доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных

компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным

дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не

pаскpываемыми.

Слова сделаны для сокрытия мыслей

(c) Р.Фуше

Краткий обзор современных методов защиты информации

Ну, если мы уже заговорили про защиту, то вообще-то сразу необходимо

определиться кто, как, что и от кого защищает. Достаточно туманная и путаная

фраза? Не беда, я щас все проясню.

Итак, обычно считают, что есть следующие способы перехвата информации с

компьютера:

1) ПЭМИH - собственно электромагнитное излучение от РС

2) Наведенные токи в случайных антеннах- перехват наводок в проводах

(телефонных, проводного радио), кабелях (тв антеннах, например), которые

проходят вблизи, но не связанных гальванически с РС, даже в отопительных

батареях (отопление изолировано от земли)

3) Наводки и паразитные токи в цепях, гальванически связанных с РС (питание,

кабель ЛВС, телефонная линия с модемом и т.п)

К-во Просмотров: 476
Бесплатно скачать Реферат: Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ