Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Технические аспекты защиты информации.

Читайте также:
  1. III. Процедура защиты выпускной квалификационной работы в Государственной аттестационной комиссии
  2. V. ТЕХНИЧЕСКИЕ УСЛОВИЯ
  3. А25.Реакции окислительно-восстановительные. Коррозия металлов и способы защиты от нее.
  4. Абстрактные модели защиты информации
  5. Автомат SF13 (SF14) срабатывает при включении кнопки «Возврат защиты».
  6. АГРОМЕТОД ЗАЩИТЫ РАСТЕНИЙ
  7. Аппараты защиты силовой цепи.
  8. АСПЕКТЫ И СТАДИИ ТЕРАПИИ
  9. АСПЕКТЫ ТРИАДЫ ОПЫТА
  10. Беседа 1. Как построить речь для защиты диплома

Из технических аспектов, касающихся защиты информации, следует отметить возможность дистанционного перехвата информации путём регистрации электромагнитного излучения от компьютеров комплексами специальной высокочувствительной измерительной аппаратуры типа TEMPEST (Transient Electromagnetic Pulse Emanations Standard). Это аппаратура двойного назначения. Она предназначена также и для защиты компьютеров от внешнего электромагнитного зондирования. Производитель комплексов TEMPEST - США, потребитель, в основном, Китай.

Разрабатывается также аппаратура для дистанционного считывания информации через сети электропитания компьютеров.

Для эффективной защиты конфиденциальной информации от дистанционного перехвата необходимо экранировать помещения, в которых находятся компьютеры, а также иметь их автономное электропитание. И ещё, при изготовлении, например, плат памяти компьютеров всегда существуют некоторые неконтролируемые аппаратно количества бит в платах (например, в пределах погрешности измерительной аппаратуры). Учитывая современные высоко компактные технологии изготовления плат, этого неконтролируемого количества бит вполне достаточно для размещения на платах в процессе их изготовления коротких программ, например, несанкционированного считывания паролей и пересылки их заказчику по сети.

 

 

Схема обмена конфиденциальной информацией в открытой сети.

Взаимодействуют два абонента A и B. Абонент A кодирует документ, затем, как правило, архивирует его (сжимает), затем шифрует и передаёт абоненту B по каналу связи. Абонент B действует в обратном порядке: дешифрует, деархивирует, декодирует документ. В этой схеме защита конфиденциальности информации обеспечивается только надёжностью шифрования, поскольку исключить возможность перехвата информации в открытой сети практически невозможно.

 

Кодирование информации.

Компьютеры кодируют информацию стандартным кодом ASCII (American Standard Code for Information Interchange). Код ASCII содержит 256 символов. Первые 128 символов кода (128=27 ) по семь бит (bit, Binary Digit) каждый (позиции 0 – 127) предназначены для кодирования английского алфавита (строчных и прописных букв) и специальных символов клавиатуры компьютера. Вторая часть кода – оставшиеся 128 символов (позиции 128-257) по одному байту

(byte=8 bit) каждый предназначены для кодирования национальных клавиатур. Коды ASCII хранятся в микросхемах, расположенных на тыльной стороне клавиатуры компьютера. Таким образом, после кодирования информация приобретает числовую форму – это последовательность нулей и единиц (двоичный код). В дальнейшем, перед шифрованием, информацию в зависимости от размера документа, как правило, архивируют (сжимают).

 




Дата добавления: 2015-09-10; просмотров: 92 | Поможем написать вашу работу | Нарушение авторских прав

P, V, S протоколы. | Защита информации от случайных помех. Код Р. Хэмминга. | Из истории криптографии. | Односторонняя функция Диффи и Хеллмана. | Электронные деньги. Неотслеживаемость. | Пример простейшего криптографического протокола. | Деловая задача. | The feast | Russian usage |


lektsii.net - Лекции.Нет - 2014-2025 год. (0.014 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав