ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 361

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
замены метода, основанного на паролях, что позволяет повысить доверие пользователей к выбранным ресурсам.

Технология разграничения доступом применяется фактически в любой системе защиты информации. Основной целью внедрения данной технологии организация многопользовательского доступа к защищенной информации на основании использования принципов назначения ролей, привилегий и защиты каждой груп
пы пользователей с использованием криптозащиты.

Технология доверенных платформенных модулей (ТРМ) используется для реализации аппаратных функций, обеспечивающих необходимый уровень защиты данных. Для реализации данной технологии применяют микросхему, оснащенную механизмами физической безопасности от подделки данных и защиты от вредоносного программного обеспечения.

возможн

ость создания, хранения и ограничение использования ключей шифрования;

обеспечить необходимый уровень целостности данных.
Среди достоинств криптографических методов защиты следует отметить высокий уровень защиты данных, экономичность в реализации и эффективность в быстродействии.

Недостатком криптографических методов защиты является сложность в реализации, что требует привлечение специалистов по к
риптографии для обеспечения требуемого уровня защиты данных.

Криптографические методы защиты информации относятся к программному комплексу защиты информации, но в тенденциях современного бизнеса это направление защиты информации становится все актуальнее. Так как вся отчетность и многие торговые операции в связи с улучшением информационных технологий переходят на электронный документо
оборот, и подлинность документов и подписей необходимо подтверждать, а также защищать документы от правки или доступа к ним посторонних лиц то криптография как метод защиты информации на мой взгляд является отдельным методом в политике информационной безопасности. И криптографические методы защиты информации являются очень эффективными.

Во второй главе выпускной квалификационной работы приведена