Выбор рациональной структуры средств защиты информации в АСУ Горбунов А.Л.,Чуменко В.Н. Военная академия им.Ф.Э.Дзержинского Для организации защиты информации АСУ специального назначения необходимо от концепции заблаговременного обеспечения защиты информации перейти к концепции системного и регулярного управления уровнем текущей защищенности информации. Для этого необход мо создание адаптивной системы защиты информации. Как правило, в АСУ специального назначения существует […]


Защита данных в распределенных сетях Широкое распространение систем распределенных вычислений на компьютерных сетях (распределенных систем) поставило новые проблемы в области защиты данных. Обмен электронными документами все шире заменяет бумажный документооборот, вместо телефонных звонков и служебных эаписок применяется электронная почта, на смену секретарям и операторам пришла речевая почта. Сложные конструкторские и управленческие задачи все чаще решаются […]


Временная блокировка всех устройств при загрузке Продукт должен блокировать все устройства, пока не будет выполнена программа защиты. Программа защиты разрешает выборочное использование гибких и жестких дисков, а также последовательных и параллельных портов. В табл. 12.12 показано, как представленные продукты удовлетворяют этому требованию. Таблица 12.12. Временные блокировки устройств при загрузке дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд […]


3. Содержание и последовательность работ по созданию системы ЗИ. Анализ данных печати показывает, в ведущих зарубежных странах уже сложилась достаточно стройная система защиты информации в СОД, ее структура может быть представлена так, как показано на рис. 1. зддддддддддддддддддддддддддд Ё Промышленность средств ЗИ Ё юдддддддддддддддддддддддбдды Ё  Ё зддддддддддддддддддд зддддддддддддддддд ЁздддддддддддддддддЁ зддаддддддддддддддд ЁдддддЁЁСлужбы безопасносЁЁ здаддддддддддддддд Ё […]


5.1.2 Криптографические функции для обеспечения конфиденциальности и целостности Побитовое шифрование потока данных В этом случае цифровой ключ используется в качестве базы (начального значения) генератора псевдослучайных чисел, а выходной поток битов суммируется по модулю 2 с исходным текстом, чтобы сформулировать зашифрованное сообщение (рис.5.1) Генератор Ключ ————случайных чисел Ё Ё Исходный текст———+——————>IV+Шифрованное сообщение Рис.5.1. Схема побитового шифрования […]


IDEA (International Data Encryption Algorithm) — это вторая версия блочного шифра разработанный К.Лейем (Lai )и Д.Месси (Massey) в конце 80-х. Это шифр состоящий из 64-битных повторяющихся блоков со 128-битным ключом и восемью проходами (rounds). Хотя этот шифр не шифр Файстела (Feistel), дешифрование выполняется по тому же принципу, что и шифрование. Структура шифра была разработана для легкого воплощения как […]


Область применения В указанном стандарте устанавливается процедуры выработки и проверки электронной цифровой подписи (ЭЦП) сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, на базе ассиметричного криптографического алгоритма с применением функции хэширования. Внедрение системы ЭЦП на базе указанного стандарта обеспечивает защиту передаваемых сообщений от подделки, искажения и однозначно позволяет […]


1 ВведениеМногие организации не являются централизованными. Филиалы, виртуальные корпорации и перемещающиеся сотрудники делают идею создания выделенногоканала к любому требуемому пункту логически невозможной. Концепция виртуальныхсетей обеспечивает решение возникшей проблемы путем туннелирования объединяемогосетевого пространства по другим, промежуточным и небезопасным сетям (например,Интернет), тем самым позвол удаленным пунктам стать локальными. Данноерешение не требует вложений на проведение абонируемых или выделенных […]


IEEE Communication Magazine, 1985, v.23, N9, pp.41-46 D.M.Balenson. Automated Distribution of Cryptographic Keys Using the Financial Institution Key Management Standard. Автоматизированное распределение криптографических ключей с использованием стандарта управления ключами для финансовых учреждений Существующие и потенциальные угрозы безопасности вычислительных сетей вызывают необходимость защиты целостности и секретности данных в сети. Криптография является эффективным средством, обеспечивающим высокий уровень […]


ЪИНФОРМАЦИЯ О ДОКЛАДАХ ПО КРИПТОГРАФИИ Ниже приведены фамилии авторов и названия докладов на международных конференциях по теории информации и кодирования в 1993-1994 гг., которые можно найти в сборниках трудов [1-5]. Ъ21994 IEEE International Symposium on Information Theory Trondheim, Norway, June 27 — July 1, 1994 Aoyama, K., and Iwadare, Y. (Japan) Several Information Theretic Approaches […]