Искусство в IT-технологиях...

Козлов Дмитрий Олегович. РАЗРАБОТКА МЕТОДОВ АДАПТАЦИИ ПРЕДПРИЯТИЙ В УСЛОВИЯХ ДИНАМИЧНО ИЗМЕНЯЮЩЕЙСЯ ВНЕШНЕЙ СРЕДЫ ЗА СЧЕТ ИСПОЛЬЗОВАНИЯ ИНТЕРНЕТ-ТЕХНОЛОГИЙ, 2003

Криптография


- Самый эффективный способ борьбы со сниффингом пакетов не предотвращает перехвата и не распознает работу снифферов, но делает эту работу бесполезной. Если канал связи является криптографически защищенным, это значит, что хакер перехватывает не сообщение, а зашифрованный текст, то есть непонятную последовательность битов.
Криптография Cisco на сетевом уровне базируется на протоколе IPSec. IPSec
представляет собой стандартный метод защищенной связи между устройствами с помощью протокола IP.
К прочим криптографическим протоколам сетевого управления относятся протоколы SSH (Secure Shell) и SSL (Secure Socket Layer).
предыдущий следующий
= К содержанию =


Криптография - релевантная информация:

  1. Весьма непростым вопросом является налогообложение фирм…
    криптографии позволяет сделать ЭЦП не просто уникальной,но и неповторимой. Носителем ключа такой подписи может служить дискета, чип-таблетка или smart-карта. Кроме того, пользователю присылается пароль для входа в систему. Периодическая смена пароля, ответственное и бережное отношение к средствам зашиты - вот все необходимые условия для корректного обслуживания клиента через Интернет.Для
  2. Эффективность системы защиты банковской информации может быть обеспечена путем
    криптографический алгоритм является исходный текст сообщения, который в паука о разработке методов защиты сообщении 19 процессе работы системы шифруется ключом зашифровывания. Ключом зашифровывания может являться: -слово; -число; -произвольный набор символов. Необходимо обеспечить строгий контроль над доступом к ключу, который должен храниться в секрете. Значение ключа зашифровывания должно быть
  3. Криптографические алгоритмы разделяют на два класса: -симметричные алгоритмы; -алгоритмы с открытыми ключами.
    криптографический алгоритм можно представить так: Различают следующие виды атак на криптограммы: - при наличии известного шифротекста; - при наличии известного открытого текста; - при возможности выбора открытого теста; - с адаптивным выбором открытого текста; -с использованием выбранного шифротекста. [28] асснметричные алгоритмы со М - исходное сообщение, к - ключ доступа, С - криптограмма
  4. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ:
    1. Азрилиян, А.Н. Новый экономический словарь: Институт новой экономики, 2006 . -1088 с. 2. Аметистова, Л.М. Роль банковской системы в экономике: учебное пособие / Л. М. Аметистова, А. И. Полищук. - М. МЭИ, 1999. - 370 с. 3. Афанасьев, В.Н. Анализ временных рядов и прогнозирование: учебник / В.Н. Афанасьев, М.М. Юзбанюв. - М.: Финансы и статистика, 2001.-228 с. 4. Афанасьев, М.Ю. Исследование
  5. 5. Атаки типа Man-in-the-Middle
    криптографии. Если хакер перехватит данные зашифрованной сессии, у него на экране появится не перехваченное сообщение, а бессмысленный набор символов. Заметим, что если хакер получит информацию о криптографической сессии (например, ключ сессии), это может сделать возможной атаку Man-in- the-Middle даже в зашифрованной