ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 361
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
замены метода, основанного на паролях, что позволяет повысить доверие пользователей к выбранным ресурсам.
Технология разграничения доступом применяется фактически в любой системе защиты информации. Основной целью внедрения данной технологии организация многопользовательского доступа к защищенной информации на основании использования принципов назначения ролей, привилегий и защиты каждой груп
пы пользователей с использованием криптозащиты.
Технология доверенных платформенных модулей (ТРМ) используется для реализации аппаратных функций, обеспечивающих необходимый уровень защиты данных. Для реализации данной технологии применяют микросхему, оснащенную механизмами физической безопасности от подделки данных и защиты от вредоносного программного обеспечения.
возможн
ость создания, хранения и ограничение использования ключей шифрования;
обеспечить необходимый уровень целостности данных.
Среди достоинств криптографических методов защиты следует отметить высокий уровень защиты данных, экономичность в реализации и эффективность в быстродействии.
Недостатком криптографических методов защиты является сложность в реализации, что требует привлечение специалистов по к
риптографии для обеспечения требуемого уровня защиты данных.
Криптографические методы защиты информации относятся к программному комплексу защиты информации, но в тенденциях современного бизнеса это направление защиты информации становится все актуальнее. Так как вся отчетность и многие торговые операции в связи с улучшением информационных технологий переходят на электронный документо
оборот, и подлинность документов и подписей необходимо подтверждать, а также защищать документы от правки или доступа к ним посторонних лиц то криптография как метод защиты информации на мой взгляд является отдельным методом в политике информационной безопасности. И криптографические методы защиты информации являются очень эффективными.
Во второй главе выпускной квалификационной работы приведена
Технология разграничения доступом применяется фактически в любой системе защиты информации. Основной целью внедрения данной технологии организация многопользовательского доступа к защищенной информации на основании использования принципов назначения ролей, привилегий и защиты каждой груп
пы пользователей с использованием криптозащиты.
Технология доверенных платформенных модулей (ТРМ) используется для реализации аппаратных функций, обеспечивающих необходимый уровень защиты данных. Для реализации данной технологии применяют микросхему, оснащенную механизмами физической безопасности от подделки данных и защиты от вредоносного программного обеспечения.
возможн
ость создания, хранения и ограничение использования ключей шифрования;
обеспечить необходимый уровень целостности данных.
Среди достоинств криптографических методов защиты следует отметить высокий уровень защиты данных, экономичность в реализации и эффективность в быстродействии.
Недостатком криптографических методов защиты является сложность в реализации, что требует привлечение специалистов по к
риптографии для обеспечения требуемого уровня защиты данных.
Криптографические методы защиты информации относятся к программному комплексу защиты информации, но в тенденциях современного бизнеса это направление защиты информации становится все актуальнее. Так как вся отчетность и многие торговые операции в связи с улучшением информационных технологий переходят на электронный документо
оборот, и подлинность документов и подписей необходимо подтверждать, а также защищать документы от правки или доступа к ним посторонних лиц то криптография как метод защиты информации на мой взгляд является отдельным методом в политике информационной безопасности. И криптографические методы защиты информации являются очень эффективными.
Во второй главе выпускной квалификационной работы приведена