«методы и средства защиты компьютерной информации»





Скачать 471.91 Kb.
Название«методы и средства защиты компьютерной информации»
страница2/4
Дата публикации17.01.2015
Размер471.91 Kb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   2   3   4

Алгоритм атаки «Ложных запросов ARP»

- Злоумышленник определяет MAC-адреса хостов А и В;

- Злоумышленник отправляет на выявленные MAC-адреса хостов А и В сообщения, представляющие собой фальсифицированные ARP-ответы на запросы разрешения IP-адресатов хостов в MAC-адреса компьютеров. Хосту А сообщается, что IP-адресу хоста В соответствует MAC-адрес компьютера злоумышленника; хосту В сообщается, что IP-адресу хоста А также соответствует MAC-адрес компьютера злоумышленника;

- Хосты А и В заносят полученные MAC-адреса в свои КЭШИ ARP и далее используют их для отправки сообщений друг другу.

- Ложная маршрутизация;

- Перехват TCP-соединения. (ТСР/IP – это стек)

Алгоритм создания TCP-соединения:

  1. Инициализация соединения со стороны хоста А: A->B: SYN, ISSa.

  2. В ответ хоста В на запрос от хоста А:

B->A: SYN, ACK, ISSb, ACK(ISSa+1).

Установление соединения:

A->B: ACK, ISSa+1, ACK(ISSb+1)

Отправка данных:

A->B: ACK, ISSa+1, ACK(ISSb+1), DATA.
Математическое предсказание двух номеров сразу в 1 пункте.

Аморитм атаки, использующей уязвимости идентификации абонентов на rsh-серверах UNIX

  1. Хост С блокирует работу хоста А.

  2. Хост С открывает любое TCP-соединение с хостом В на любой TCP-порт, для получения ISNb.

  3. Хост С от имени А посылает на В TCP-запрос на открытие соединения: С(«А»)->B: SYN, ISSx.

  4. B в ответ посылает на А новое значение ISNb: B->A: SYN, ACK, ISNb’, ACK(ISSx+1)

  5. Хост С, используя предыдущее значение ISNb и схему для получения ISNb’ при помощи математического предсказания, может послать пакет B: С(“A”)->B: ACK, ISSx+1, ASK(ISNb+1)


лекция 3

09.10.08

  1. ПЕРЕХВАТ ИНФОРМАЦИИ В РАДИОСЕТЯХ

    1. Принципы безопасности Bluetooth

  1. Конфиденциальность передаваемых данных (защита от несанкционированного ознакомления данных);

  2. Защита от подлога данных (имитация данных);

  3. Признание авторского права (невозможность отказа от факта передачи определённой информации);

  4. Обеспечение высокой эффективности передачи данных.

Для идентификации устройства ему назначается BDD DTR – MAC-адрес.

    1. Общие проблемы стандартов радиосетей Bluetooth и WiFi

WPA – защищённый доступ к сети.

IAP – протокол аутентификации, точка доступа.

  1. Отсутствие в стандартах надёжных алгоритмов шифров, аутентификации и имитации защиты;

  2. Покупатель вынужден рассчитывать только на технологии производителей оборудования;

  3. Сложность с ручной настройкой сети и политики безопасности;

  4. Возможны конфликты при наличии рядом нескольких сетей одного стандарта.

    1. Метод защиты от атак на перехват данных

  1. Проверка сетевого оборудования и кабеля;

  2. Шифрование передаваемых сообщений;

  3. Распределение сетей на сегменты.

  1. КВАНТОВАЯ КРИПТОГРАФИЯ



  1. А отправляет фотоны через фильтр и записывает направление плоскости поляризации.

  2. Б случайно выбирает детектирующий фильтр и записывает поляризацию и значение бита.

  3. Если злоумышленник перехватывает алгоритм, то исходя из принципов квантовой механики, он не может использовать оба фильтра. Неправильно выбранный фильтр изменяет поляризацию фотона.

  4. После получения всех фотонов, Б связывается с А по открытому каналу и сообщает последовательность детектирующих фильтров.

  5. А сообщает Б какие фильтры были выбраны верно. Изменённые ими значения использовать при формировании ключа.

    1. Сетевые атаки

Атаки на отказ в обслуживании (DoS атаки)

Проводятся:

  1. С хулиганскими целями;

  2. Для нарушения работоспособности служб и компьютеров конкурентов;

  3. Для вывода из строя подменяемого или мешающего выполнению основной задаче кракера компьютера;

  4. В качестве контратаки на атакующий компьютер;

  5. С целью проверки устойчивости системы.

Различие 4-х основных способа DoS-атак

  1. Атака насыщением полосы пропускания – заключается в заполнении полосы пропускания (линии связи) большого количества бессмысленных пакетов;

  2. Атака на истощение ресурсов – у каждого компьютера есть сетевой ресурс (TCP пакеты);

  3. Атака некорректными сетевыми пакетами – пакет создан с нарушением протокола или правил;

  4. Атака фальсифицированными сетевыми пакетами – корректный пакет создан не имеющим на то право узлом.

Программы IX-Script, ICMP, Bomber.

Аналогичные атаки так же существуют через UDP.

Основные типы DoS-атаки с фальсифицированными сетевыми пакетами

  1. Перенаправление трафика – ICMP-команда;

  2. Навязывание длинной сетевой маски – компьютер не сможет найти маршрутизатор;

  3. Сброс TCP-соединения;

  4. Уменьшение скорости передачи данных – деление.

    1. Социальная криптография (СИ)

– совокупность подходов прикладных социальных наук, которые ориентированы на целенаправленное изменение организации структур, определение человеческого поведения и обеспечение контроля за ними;

– комплексный подход к изучению и изменению социальной реальности, основанной на социальной реальности, основанной на использовании инженерного подхода и наукоёмких технологий;

– методы манипулирования поведением людей.

  1. Классификация атак СИ по использующимся средствам

– телефон;

– электронная почта;

– служба обмена сообщениями и IRC;

– web-сайты (фишинг);

– обыкновенная почта;

– личная встреч;

– СМИ и лекции.

  1. Классификация атак СИ по основе способам проведения

– представление себя сотрудником фирмы;

– дружеское общение;

– угроза, шантаж, подкуп;

– переключение внимания человека на другой объект или событие.

  1. Примеры методов защиты сетевых атак средствами СИ

– запрет на разглашение паролей;

– назначение ответственного за обслуживание компьютеров и знакомство пользователей с ним;

– назначение пользователям минимума необходимых им прав;

– обязательное личное представление начальником новых лиц, посетителей, представителей других отделов и филиалов для предоставления им информации или доступа к компьютеру;

– система подтверждения важных действий и операций;

– обязательное наличие должностных инструкций.
лекция 4

23.10.08

    1. Шифрование и сокрытие информации

Стеганография – наука о методах сокрытия факта отправки информации или её наличия на носителе.

Классические методы

  • использование симпатических чернил;

  • сокрытие символов секретного текста среди обычного текста;

  • использование микрофотографии, например акростих.


Акростих

Хотя Аварийный Канал Ещё Работает…

Методы стеганографии для электросвязи

  • передача сигналов на плавающей частоте;

  • сильное искажение спектра сигнала при передаче с последующим восстановлением его при приёме;

  • включение импульсов, кодирующих секретный сигнал, в обычную текстовую или музыкальную передачу.

Основные методы компьютерной стеганографии

  • использование для записи информации дорожек на диске, которые не форматируются и, соответственно, не используются обычными ОС;

  • запись информации в кластеры, которые затем помечаются, как плохие и не воспринимаются стандартными ОС;

  • запись скрываемой информации в конце полностью заполненного кластера;

  • сокрытие символов секретного сообщения в нетекстовом файле, программном, графическом, содержащим аудиоинформацию и т.д.

  1. КРИПТОГРАФИЯ

Криптография (тайнопись – греч.) – наука о создании шифров и методах шифрования информации.

Основные термины

  • Шифрование – процесс преобразования открытого текста в искажённую форму шифротекста.

  • Расшифрование – процесс преобразования шифротекста в открытый текст

  • Дешифрование – процесс "взлома" шифротекста с целью получения ключа криптографии – лица, которые занимаются криптографией.

  • Криптоанализ – наука о методах дешифрования информации.

  • Криптоаналитик – лицо, занимающееся криптоанализом.

  • Криптология – раздел науки, объединяющий криптографию с криптоанализом.

Основные задачи криптографии (КГ)

  • шифрование данных с обеспечением конфиденциальности;

  • обеспечение целостности;

  • обеспечение аутентификации;

  • обеспечение неоспоримости (невозможность отказа от авторства).

Шифрование (обеспечение конфиденциальности) – решение проблемы защиты информации от ознакомления с её содержанием со стороны лиц, не имеющих права доступа к ней.

Обеспечение целостности – гарантирование невозможности несанкционированного изменения информации. Для гарантии целостности необходим простой и надёжный критерий обнаружения с данными – включают вставку, удаление и замену.

Обеспечение аутентификации – разработка методов подтверждения подлинности сторон в процессе информационного взаимодействия.

Обеспечение неоспоримости – предотвращение возможности отказа субъектов от некоторых из совершённых ими действий.

Шифрование

Шифр – семейство обратимых преобразований, каждое из которых определено некоторым параметром, называемым ключом, а также потоком применения данного преобразования, называемым режимом шифрования.

Ключ – важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для шифрования сообщения. Обычно ключ представляет собой некоторую буквенную или числовую последовательность. Эта последовательность как бы "настраивает" алгоритм шифрования.

Криптосистема

Если обозначить через M открытое, а через C – обратное шифрование сообщений, то процессы шифрования и расшифрования можно записать в виде равенства: , в котором алгоритм шифрования E и расшифрования D должны удовлетворять равенству: .

Классификация шифрования по типу преобразования

  • Шифры замены – фрагменты открытого текста (отдельные буквы или группы) заменяются некоторыми их эквивалентами в шифротексте.

  • Шифры перестановки – буквы открытого текста при шифровании лишь менябтся местами друг с другом.

  • Композиционные шифры – зашифрованный текст ещё раз шифруется другим алгоритмом.

Классификация по способу обеспечения надёжности шифра

  • за счёт использования только тайного алгоритма шифрования – так называемые ограниченные методы;

  • за счёт использования ключей шифрования.

Классификация шифров замены

  1. по используемым ключам

  • симметричные – , либо ; - ключи в них называются секретами;

  • ассиметричные  – один ключ открытый, другой тайный.

Симметричные ключи шифрования будем называть ключами шифрования, а ассиметричные – односекретным и тайным.

  1. по функции шифрования

  • однозначные – каждый фрагмент открытого текста может быть представлен только одним шифром;

  • многозначные – хотя бы один фрагмент открытого текста может быть прдеставлен несколькими шифрами.

  1. по мощности алгоритма

  • блочные – шифрование более одной буквы – разбивается на блоки, длиной более одного знака и шифруется поблочно;

  • поточные – каждый знак текста шифруется отдельно.

  1. по количеству алфавитов

  • одноалфавитный;

  • многоалфавитный.

  1. по значности алфавита

  • равнозначные – все знаки алфавита шифруются одинаковым количеством знаков;

  • разнозначные – знаки алфавита шифруются разным количеством знаков.

Шифры замены

Шифр Цезаря:



 – mod n (символы находятся от 0 до n-1 вкл.).

Аффинный шифр





Криптоанализ поточного шифра простой замены

  1. подсчёт частот встречаемости шифрообозначения, а также некоторые их сочетаний, например биграмм и триграмм, подряд идущих знаков;

  2. выявление шифрообозначений, заменяющих согласные и гласные буквы;

  3. выдвижение гипотез о значениях шифрообозначений и их проверка;

  4. восстановление истинного значения шифрообозначений.

Шифр Плейфера

Буквы диаграммы (i, j), i≠j (являющиеся шифровеличиной) находятся в данной таблице при зашифровке биграмм (i, j), заменяемых биграммой (k, l), где k и l определяются в соответствии с правилами:

  1. если i и j не лежат в одной строке или одном столбце, то их позиции образуют противоположные вершины прямоугольника. Тогда k и l – другая пара вершин, причём k – вершина, лежащая в той же строке, что и j.

  2. если i и jлежат в одной строке, то k и l – буквы той же строки, расположенные непосредственно справа от i и j соответственно.
    При этом если одна из букв – последняя в строке, то считается, что её "правым соседом" является первая буква той же строки.

  3. Аналогично, если i и j лежат в одном столбце, то они заменяются их "соседями снизу".




Шифр Хилла





Современные блочные шифры

Стандарт DES.

Для ключа – 56 бит, размерность блока – 64 бита.



На каждом цикле берётся 32 бита из исходного текста и 48 бит из ключа.

Многократное шифрование

Двукратное шифрование: 

Варианты трёхкратного шифрования:





Алгоритм работает с 128, 192 и 256 битами, которые представляют в виде двумерного массива 4х4, 4х6, 4х8. Все операции проводятся над байтами массива, строками или столбцами. Всего имеется 4 операции:

  1. BS – таблица замены каждого байта массива. По назначению байта  из таблицы замен выбирается байт 

  2. SR – сдвиг строк массива. Первая строка остаётся без изменений, а остальные циклически побайтно сдвигаются.

  3. MC – операция над независимыми столбцами массива. Каждый столбец умножается на фиксированную матрицу c(x).

  4. AK – добавление ключа: каждый бит массива складывается по модулю 2с соответствующим битом ключа раунда, который, в свою очередь, вычисляется из ключа шифрования.

BS – Byte Sub

SR – Shift Row

MC – Mix Column

AK – Add RoundKey

Алгоритм шифра AES

AK,

{BS,SR,MC,AK} (повтор R-1 раз), R – количество циклов (10,12,14) в зависимости от бит.

BS,

SR,

AK

Алгоритм расшифрования

Для расшифрования BS заменяется инверсной таблицей. На операции SR сдвиг меняется слева направо. На операции MK используется такая матрица D, что C(x)*B(x)=1. Операция AK остаётся так, как и была. Алгоритм используется наоборот:

AK

SR,

BS,

{BS, SR, MC, AK}(повторяется R-1 раз),

AK
ГОСТ 28147-89

Исходный текст 64 бита загружается в 2 накопителя №1 и №2 по 32 бита. №1 складывается по модулю 32 с частью исходного 256-ти битного ключа. Полученный результат разбивается на 8 блоков подстановки по 32 бита. На сдвиговом регистре циклический сдвиг на k в сторону старшего разряда. Затем происходит по модулю 2 получение результата и содержимое накопителя N2. Результат заносится в накопитель 2 и одновременно в накопитель 1. этот цикл повторяется 32 раза.

Порядок использования ключей:

k0, k1...k7 – 3 раза в прямую сторону

k7...k0 – 1 раз в обратную сторону

При расшифровании порядок ключей меняется, после 32 циклов зашифровывается.


Алгоритмы блочного шифрования

Все алгоритмы строятся на то, что в исходном тексте не могут использоваться все комбинации символов алфавита.

Методы дешифрования

  • дифференциальный (анализ в шифротексте, на основе изменения текста исходного)

  • линейный



лекция 5

06.11.08

    1. Шифры гаммирования

Табличный

В алфавите A={a1,…,an} определение производится латинским квадратом L на A и способом получения последовательных букв из A, называемой гаммой шифра. Буква открытого текста под действием знака гамма, переходит в букву a шифрованного текста, содержащегося в j-ой строке и i-ом столбце квадрата L. Подразумевается, что строки и столбцы в L занумерованы в соответствии с порядком следования букв в алфавите A.

Этим шифром легко пользоваться человеку.

Модульный

bi=(aii)*mod n

bi=(ai–γi)*mod n

bi=(γi–ai)*mod n

i} – периодическая последовательность, образованная повторенная повторением некоторого ключевого слова.

Криптоанализ шифра модульного гаммирования



pi, ri и si – вероятность появления знака i в открытом тексте, гамме и в шифрованном тексте соответственно.

Как следствие получим:

если ri = 1/n при всех i=0…n-1, то и si = 1/n при всех j=0...1.

Одноразовые блокноты – это равновероятная γ, длиной больше или равной длине шифротекста. Вскрыть их невозможно. Можно сделать ложный блокнот.

Алгоритм шифрования с открытым ключом или ассиметричным алгоритмом шифрования

Криптосистема RSA

Она наиболее распространена.

Пусть n=p*q – целое число, представимое в виде произведения двух больших простых чисел p, q. Выберем числа e и d из условия e*d≡1*(mod φ(n)), где φ(n)=(p-1)*(q-1) – значение функций Эйлера от числа n. Пусть k=(n,p,q,e,d) – выбран ключ, состоящий из открытого ключа kш=(n,e) и тайного ключа kp=(n,p,q,d). Пусть M – блок открытого текста. Тогда правила шифрования и расшифрования определяются формулами:

.

Пример

Зашифрованная аббревиатура RSA, используется p=17, q=31. Для этого вычислим n=p*q=527 φ(n)=(p-1)*(q-1)=480. Выберем, далее, в качестве e число, взаимно простое φ(n), например e=7. С помощью алгоритма Евклида найдём целые числа u и v, удовлетворяет соотношение e*u+ φ(n)*v=1.

480=7х68+4

7=4х1+3

4=3*1+1

7=4-3*1=4-(7-4*1)=4*2*7*1=(480-7*68)*2-7*1=480*2-7*137.

v=2, u= -137

Поскольку -137≡343 (mod 480), то d=343.

Проверка: 7*343=2401=1(mod 480).

Представим данное сообщение в виде последовательности чисел, содержащихся в интервале 0…526. Для этого буквы R,S и A закодируем пятимерным двоичными векторами, воспользовавшись двоичной записью их порядковых номеров в английском алфавите.

R=18=(10010), S=19=(10011), A=1=(00001)

Тогда RSA = (1000101001100001). Укладываясь в заданный интервал 0…526, получаем следующее представление:

RSA=(100101001), (100001)=(M1=297, M2=33). Далее последовательно шифруем M1 и M2.

C1=EKш(M1)=M1e=2977(mod 527)=474

При этом мы воспользовались тем, что: 2977=[(2972)3]*297)(mod527)=[(2003(mod 527)297]

*(mod 527).

C2=EKш(M2)=M2e=337(mod 527)=407.

В итоге получаем шифротекст: y1=474, y2=407.

При расшифровании нужно выполнить следующую последовательность действий. Во-первых, вычислить Dkp(C1)=(C1)343(mod 527)

Отметим, что при возведении в степень удобно воспользоваться тем, что 343=256+64+16+4+2+1. На основании этого представления получаем:

4742(mod 527)≡174, 4744(mod 527)≡237

4748(mod 527)≡307, 47416(mod 527)≡443

47432(mod 527)≡205, 47464(mod 527)≡392

47428(mod 527)≡307, 474256(mod 527)≡443

В силу чего 474343(mod 527)≡(443*392*443*237*174*474)(mod 327=297).

Аналогично:

474343(mod 527)=33

Возвращаясь к буквенной записи, получаем после расшифровки RSA.

Требования к ключу RSA

  • числа p и q должны быть достаточно разными, не слишком сильно отличаться друг от друга и в тоже время быть не слишком близкими друг другу (p и q – не менее 100 десятичных знаков);

  • числа p и q должны быть такими, чтобы наиболее общий делитель чисел p-1 и q-1 был небольшим; желательно, чтобы НОД(p-1, q-1)=2

  • p и qдолжны быть сильно простыми числами. Сильно простым называется такое просто число r, что r+1 имеет большой простой делитель, r-1 имеет большой простой делитель s, такой, что число s-1 также обладает достаточно большим простым делителем.

    1. Шифры перестановки


Исходная фаза: пример маршрутной перестановки.

Зашифрованная фраза: тсамрреанршумреовпуиртйкионп

Вот пример шифра вертикальной перестановки

Зашифрованная фраза: ореьекрфийамааеотшрннсивевлрвиркпнпитот

Обеспечение целостности

Определение смотри в первой лекции по шифрованию – определение целостности.

Имитостойкость – способность передаваемой информации противостоять активным атакам со стороны противника.

Обобщённый алгоритм работы систем обеспечения целостности

  • К сообщению M добавляется первоначальная комбинация S, называемая кодом аутентификации сообщения или имитовставкой.

  • По каналу связи передаётся или записывается на диск пара C=(M,S).

  • При получении сообщения M, пользователь вычисляет значения проверочной комбинации и сравнивает его с полученным контрольным значением S. Несовпадение говорит о том, что данные были изменены.

Код аутентификации – это значение некоторой (зависящей от секретного ключа) криптографической хэш-функции от данного сообщения: hk(M)=S.

Требования к коду аутентификации

  • невозможность вычисления значения hk(M)=S для данного сообщения M без знания ключа k;

  • невозможность подбора для заданного сообщения M с известным значением hk(M)=S другого сообщения M1 с известным значением hk(M1)=S1 без знания ключа k.

    1. Хэш-функции (ХФ)

Хэш-функции – это функции, предназначенные для "сжатия" произвольного сообщения или набора данных, записанного, как правило, в двоичном алфавите, в некоторую битовую комбинацию фиксированной длины, называемой свёрткой.

Применение в криптографии

  • построение систем контроля целостности данных при их передаче или хранении;

  • аутентификация источника данных.

Бывают ключевыми (свёртка зависит от ключа и от сообщения) и безключевыми (свёртка зависит только от сообщения).

Одношаговые сживающие функции

y=f(x1,x2), где x1=y – двоичные векторы длины m и n воответственно, причём n – длина свёртки.
Правило применения

Для получения значения h(M) сообщение M сначала разбивается на блоки длины от m (при этом если длина сообщения не кратна m, то последний блок неким специальным образом дополняется до полного), и затемк полученным блокам M1,M2,…Mn применяют следующую последовательную процедуру вычисления свёртки: H0=V, Hi=f(Mi,Vi-1), i=1,…,N; n(M)=H(N), V – некоторый фиксированный начальный вектор.

Основные требования

  • Невозможность фабрикации – высокая сложность подбора сообщения с правильным значением свёртки;

  • Невозможность модификации – высокая сложность подбора для заданного сообщения с известным значением свёртки другого сообщения с правильным значением свёртки.

Свойства вычислительной устойчивости

Ключевые ХФ могут быть построены на алгоритмах блочного шифрования и на основе безключевых ХФ. При построении поблочно ключ надо добавлять как минимум в начало и в конец.

Основные требования безключевой хэш-функции

  • однонаправленность – по значению ХФ нельзя получить исходное сообщение;

  • устойчивость к коллизиям;

  • устойчивость к нахождению второго прообраза – попытка обратить коллизию.

Могут быть построены на алгоритмах блочного шифрования на основе специальной разработки алгоритмов.

    1. Алгоритм MDT
1   2   3   4

Похожие:

«методы и средства защиты компьютерной информации» iconРабочая программа дисциплины «Методы и средства защиты компьютерной информации»
«Методы и средства защиты компьютерной информации» по специальности 230101. 65 Вычислительные машины, комплексы, системы и сети
«методы и средства защиты компьютерной информации» icon«Методы и средства защиты информации»
...
«методы и средства защиты компьютерной информации» iconМетодические рекомендации по самостоятельной работе студентов и изучению...
Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью...
«методы и средства защиты компьютерной информации» iconРеферат Тема: Методы и средства защиты экономической информации
Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации...
«методы и средства защиты компьютерной информации» iconРабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки
Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными...
«методы и средства защиты компьютерной информации» icon«иформационная безопасность»
Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными...
«методы и средства защиты компьютерной информации» iconРабочая программа по дисциплине «Методы и Средства Защиты Информации»
Сформировать понятие о защите информации как систематической научно-практической деятельности, построенной на четких, определенных...
«методы и средства защиты компьютерной информации» iconКриптографические средства с древнего времени
Существовали три основных способа защиты информации. Первый способ предполагал чисто силовые методы охрана документа (носителя информации)...
«методы и средства защиты компьютерной информации» iconПримерная программа наименование дисциплины: «Криптографические методы...
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
«методы и средства защиты компьютерной информации» iconАннотация примерной программы дисциплины: «Криптографические методы защиты информации»
«Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным...
«методы и средства защиты компьютерной информации» iconРеферат по теме “ Методы и средства защиты экономической информации ”
Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования
«методы и средства защиты компьютерной информации» iconРеферат по теме “ Методы и средства защиты экономической информации ”
Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования
«методы и средства защиты компьютерной информации» iconРеферат тема «Методы и средства защиты информации»
Краевое государственное бюджетное образовательное учреждение среднего профессионального образования
«методы и средства защиты компьютерной информации» icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
«методы и средства защиты компьютерной информации» icon“принципы защиты электронной информации”
Охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня побочных электромагнитных излучений применяют специальные...
«методы и средства защиты компьютерной информации» iconЗадача надежной защиты информации от несанкционированного доступа...
В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск