Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность / K_Ekzamenu_po_IB / Лекция 3 Методы и средства защиты.pptx
Скачиваний:
68
Добавлен:
04.01.2020
Размер:
2.77 Mб
Скачать

Асимметричное шифрование:

Q= f(P) ; P = f-1(Q)

Имя

пароль

f(имя_пароль)

АЛИСА

ГЛАДИОЛУС

РОМАШКА

Вход в систему теперь выглядит так:

Имя:

АЛИСА Пароль: ГЛАДИОЛУС

«АЛИСАГЛАДИОЛУС» РОМАШКА

«АЛИСАГЛАдИОЛУС» РОМЫШКА

Q=eAXYP

P=ln(Q)/AXY

Электронная цифровая подпись (ЭЦП)

– реквизит электронного документа

Поиск метода и средства защиты

1.Выделить «страдающий» аспект у защищаемого ИЭ

2.Сформулировать вредоносное воздействие в соотв. с п.1 («нарушение доступности при краже носителя»)

3.Сгенерировать ответы на вопрос «Почему происходит ?» (Нет пропускной системы, ключи в открытом доступе, сняты защитные корпуса ПК, дежурный часто отлучается)

4.Выбрать методы для защиты: РЕГЛАМЕНТАЦИЯ, ФИЗИЧЕСКАЯ ПРЕГРАДА, АППАРАТНЫЙ

64

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Денисов ВВ, 2014г.

65