Составители:
• защита несущего данные трафика средствами имитозащиты
(защиты от навязывания ложных сообщений) и цифровой подписи
с целью обеспечения целостности и достоверности передаваемой
информации;
• шифрование данных, представленных в виде файлов либо
хранящихся в базе данных;
• контроль целостности программного обеспечения путем
применения криптографически стойких контрольных сумм;
• применение цифровой подписи для обеспечения
юридической
значимости документов; применение затемняющей цифровой
подписи для обеспечения неотслеживаемости действий клиента в
платежных системах, основанных на понятии электронных денег.
В данном учебном пособии рассмотрены не только методы и
средства защиты компьютерной информации, но и основные задачи
обеспечения информационной безопасности, которые решаются с
помощью криптографических протоколов:
• обмен ключевой информации с последующей установкой
защищенного обмена данными;
• аутентификация сторон, устанавливающих связь;
• авторизация пользователей при доступе к
телекоммуникационным и информационным службам.
8
Страницы
- « первая
- ‹ предыдущая
- …
- 4
- 5
- 6
- 7
- 8
- …
- следующая ›
- последняя »