UkrReferat.com
найбільша колекція україномовних рефератів

Всього в базі: 75834
останнє поновлення: 2016-11-29
за 7 днів додано 10

Реферати на українській
Реферати на російській
Українські підручники

$ Робота на замовлення
Реклама на сайті
Зворотній зв'язок

 

ПОШУК:   

реферати, курсові, дипломні:

Українські рефератиРусские рефератыКниги
НазваМетоди забезпечення безпеки розрахунків (реферат)
АвторPetya/www.ukrreferat.com
РозділБанківська справа
ФорматWord Doc
Тип документуРеферат
Продивилось5588
Скачало458
Опис
ЗАКАЧКА
Замовити оригінальну роботу

Реферат на тему

 

Методи забезпечення безпеки розрахунків

 

За інформацією Інституту комп’ютерної безпеки (США), порушення роботи

інформаційних систем бувають від:

 

· вірусних атак – 3 %;

 

· збою обладнання – 20 %;

 

· помилок персоналу – більше 50 % випадків.

 

За оцінками американських експертів, 88 % втрат конфіденційності

інформації з комп’ютерних мереж – результат зловмисних дій персоналу,

всі ж інші випадки є результатом перехоплення інформаційних потоків

технічними засобами.

 

Міжнародна асоціація комп’ютерної безпеки ІCSA (Іnternatіonal Computer

Securіty Assocіatіon) провела дослідження, відповідно до яких кількість

уражень комп’ютерів вірусами у 1998 році збільшилась на 48 % порівняно з

1997. Основна причина – широке використання комунікаційних засобів.

 

За оцінками експертів, електронні крадіжки інтелектуальної власності для

бізнесу США коштують не менше ніж 250 млрд. дол. Основне джерело витоку

інформації – корпоративні та банківські мережі.

 

Фахівці з проблем шифрування визнають, що практично всі комерційні

системи шифрування “бояться” активних атак зловмисників, тактика яких

полягає, зокрема, у перехопленні трафіку Web-вузла з подальшою посилкою

на вузол до 1 млн. повідомлень. Аналіз реакції серверу на такі

повідомлення може призвести до витоку секретної інформації.

 

Політика інформаційної безпеки (банку, компанії тощо) передбачає: знання

про всі інформаційні потоки; розуміння структури інформації в системі;

виділення критичних (у плані захисту) процесів, ділянок в інформаційних

системах; виділення користувачів у категорії і групи з чітким

визначенням їх прав; вміння фіксувати факт несанкціонованого доступу чи

атаки.

 

У силу того, що основний канал для несанкціонованого доступу –

комп’ютерна (банківська, корпоративна, глобальна) мережа, то основна

увага приділяється системі захисту на рівні підтримки мережі

(маршрутизаторів, брандмауерів, FTP, Web, електронної пошти, сітьової

файлової системи, броузерів тощо).

 

Принципи побудови систем шифрування. Сучасні криптографічні системи

будуються з урахуванням таких ідей:

 

1) діапазон значень ключа шифру повинен бути таким, щоб на сучасній

комп’ютерній техніці їх звичайний перебір був неефективним (тривав

місяці, роки, іншими словами, для швидкого розшифрування потрібно

нескінченний обчислювальний ресурс);

 

2) вартість задіяних ресурсів для розшифрування даних без знання ключа

повинна бути не меншою, ніж вартість самих даних;

 

3) таємницею є не алгоритм шифрування (дешифрування), а лише ключ шифру;

 

4) навіть незначні модифікації даних (перед шифруванням) або самого

ключа шифру повинні призводити до значних змін у файлі зашифрованих

даних (щоб було неможливо помітити якусь закономірність у способі

шифрування).

 

Із загальних рекомендацій (принципів) теорії інформації випливає, що при

меншій надлишковості (ентропії) даних для шифрування зменшується також і

довжина ключа, і навпаки. Тому, зокрема, варто шифрувати дані,

попередньо їх заархівувавши. 

 

Алгоритми шифрування поділяються на:

 

· власне шифри, які розглядають дані як набір бітів без урахування їх

-----> Page:

0 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13]

ЗАМОВИТИ ОРИГІНАЛЬНУ РОБОТУ