Лекции по информатике


Защита данных от перехвата


Download 1.38 Mb.
bet68/93
Sana03.12.2023
Hajmi1.38 Mb.
#1799560
TuriЛекция
1   ...   64   65   66   67   68   69   70   71   ...   93
Bog'liq
ЛекцииТарасова

12. Защита данных от перехвата.
Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала со спутника, для радиоволн - радиоперехват. Российские службы безопасности разделяют коммуникации на три класса. Первый охватывает локальные сети, расположенные в зоне безопасности, т. е. территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями, и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно-техническими мерами, а к третьему - незащищенные каналы связи общего пользования. Применение коммуникаций уже второго класса значительно снижает вероятность перехвата данных.
Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных.
Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования. В настоящее время наиболее часто применяются три основных стандарта шифрования:

    • DES;

    • ГОСТ 28147-89 - отечественный метод, отличающийся высокой криптостойкостью;

    • RSA - система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.

11.7. Контрольные вопросы
Методы защиты информации и сведений, составляющих государственную тайну
1. Что называется компьютерным вирусом?
2. Какой из файлов принято называть зараженным?
3. Перечислите этапы, которые проходит компьютерный вирус в своем развитии.
3. В чем отличие файлового вируса от загрузочного вируса?
4. Какой из видов компьютерных вирусов принято называть макровирусом?
5. В чем отличие программы типа "Троянский конь" от вируса-червя?
6. Какие виды антивирусных программ вам известны?
7. В чем отличие антивирусной программы-полифага от программы ревизора?
8. Сформулируйте порядок выполнения действий, необходимых для проверки диска внешней памяти компьютера на наличие компьютерных вирусов.
9. Что такое критические данные?
10. Для чего необходимы резервные офисы?
11. Какие вы можете назвать меры защиты информации?
12. Что такое кластеризация?
13. Какие правовые акты Российской Федерации регулируют защиту информации?
14. Какие существуют методы антивирусной профилактики?
15. Какие существуют классификации вирусных программ?
16. Что такое аутентификация пользователей? Приведите примеры различных способов аутентификации.
17. Как классифицируются вирусы по среде обитания?
18. Какие типы компьютерных вирусов выделяются по способу воздействия?
19. Что могут заразить вирусы?
20. Как маскируются "невидимые" вирусы?
21. Каковы особенности самомодифицирующихся вирусов?
22. Что такое информационная безопасность?
23. Какими способами можно защитить данные от потери при пожаре

Download 1.38 Mb.

Do'stlaringiz bilan baham:
1   ...   64   65   66   67   68   69   70   71   ...   93




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling