Использование методов формальной информации для защиты частной информации в сети Интернет

Теоретические аспекты применения бессмысленной информации для защиты персональных данных пользователей и обмена приватными данными между ними в глобальной коммуникационной сети Интернет. Понятие формальной информации и ее математическая сущность.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 03.03.2018
Размер файла 26,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Использование методов формальной информации для защиты частной информации в сети Интернет

Андрейчиков Николай Иосифович,

кандидат экономических наук

Введение

Теория информации изучает информацию в смысле наличия в ней знаний (смысла) [1, с. 10]. Формальная информация изучает информацию без учета наличия в ней знаний (смысла).

Теория информации применяется в государственных органах власти для обеспечения безопасности передачи осмысленной информации. Формальная информация будет использоваться для обеспечения защиты частной информации: персональных и частных данных в сети Интернет.

Существующая теория информации дает теоретическую уверенность органам государственной власти в абсолютной защищенности информации от несанкционированного доступа. Формальная информация не может дать теоретическую уверенность в абсолютной защищенности информации. Поэтому алгоритмы, используемые в органах государственной власти, защищены законом о государственной тайне, что препятствует широкому использованию существующей теории информации в коммерческих целях. Существующие методы защиты информации предлагают бизнесу и частным лицам верить в эффективность защиты информации методами, применяемыми в органах государственной власти. Но практика показывает, что вера - плохой союзник бизнеса, так как в органах власти возможна коррупция.

Использования для защиты информации метода закрытых и открытых ключей также имеет существенный недостаток: необходимо приобретать ключи у коммерческой организации, целью которой является извлечение прибыли, а не сохранность тайны приобретения ключей. Налицо конфликт интересов между обязанностью сохранить коммерческую тайну и возможностью получить значительную прибыль от продажи коммерческой тайны. Наличие закона о защите коммерческой тайны является слабым утешением для потерпевших от незаконного использования их коммерческой тайны, так как санкции за нарушение коммерческой тайны весьма либеральны.

Предлагаемые методы защиты частной информации лишены рисков коррупции и нарушения тайны коммерческой информации, так как связаны исключительно с частной волей лиц, участвующих в обмене информацией.

Способы построения формальной информации описаны автором в статье "Математические основы построения информационных сообщений. Конструктивный подход" [2, c. 60-78]

Методы формальной информации - это способы преобразования формальной информации, описанные автором в статье "Математические основы преобразования формальной информации" [3, с. 234-250]

В настоящей статье описывается использование методов формальной информации для защиты следующих видов частной информации:

а) персональных данных пользователей в сети Интернет;

б) обмена частной информацией между пользователями в сети Интернет.

Результаты настоящего исследования не противоречат ни одной существующей науке и не отрицают их достижений, так как ни одна существующая наука не изучает и не использует формальную (бессмысленную) информацию.

1. Основные понятия и положения формальной информации

1.1 Определения понятий формальной информации

ФОРМАЛЬНАЯ ИНФОРМАЦИЯ - это конечное упорядоченное множество, содержащее в качестве символов копии произвольных объектов, которые мы будем называть символами. Упорядочение состоит в том, что в формальной информации обязательно существует первый символ и последний символ. Каждый символ формальной информации, кроме первого символа, имеет предыдущий символ. Каждый символ формальной информации, кроме последнего символа, имеет последующий символ. Рядом расположенные символы формальной информации могут совпадать, однако один из них будет для другого последующим или предыдущим. Обмен местами двух различных символов формальной информации влечет изменение формальной информации. Обмен местами двух одинаковых символов формальной информации не изменяет формальную информацию.

Две формальные информации являются равными, если они имеют одинаковый размер, одинаковые символы и порядок следования этих символов совпадает. Во всех остальных случаях две формальные информации различны. Формальная информация является пустой, если она не содержит ни одного символа.

Символы, пригодные для использования в качестве элементов формальной информации должны обладать следующими свойствами:

а) символы должны иметь общее свойство (характеристику) позволяющее однозначно идентифицировать символ;

б) символы должны иметь общее свойство (характеристику) позволяющее однозначно устанавливать различие между символами. В частности, возможно совпадение свойства идентификации с отличительным свойством;

в) количество различных символов должно быть не менее двух.

С математической точки зрения, формальная информация лучше всего описывается одномерным вектором, который в качестве элементов вектора содержит копии символов. Длина формальной информации - это количество символов во множестве или в векторе. Поскольку формальная информация конечна, то символы формальной информации можно пронумеровать натуральными числами от 1 до m - длины формальной информации. Причем первый символ формальной информации имеет номер 1, последний символ формальной информации имеет номер m. Все остальные символы формальной информации имеют номера от 2 до m-1. Каждый последующий символ формальной информации имеет больший номер, каждый предыдущий символ формальной информации имеет меньший номер. Номера символов в формальной информации называются адресами символов в формальной информации. Таким образом, адрес символа в формальной информации изменяется от 1 до m. Начало отсчета номеров символов можно производить слева направо, как в европейских языках, или справа налево, как в арабских языках.

АЛФАВИТ формальной информации - это формальная информация, в которой все символы различны и встречаются ровно один раз. Длина алфавита - это количество символов в алфавите. Обозначим длину алфавита через N. Адреса символов в алфавите изменяются от 1 до N. Поскольку все символы в алфавите различны, то любая перестановка двух символов в алфавите влечет изменение алфавита в целом. С математической точки зрения алфавит - это одномерный вектор.

ИНВАРИАНТ формальной информации - это одномерный числовой вектор, в котором расположены адреса символов формальной информации в алфавите. Первое число в инварианте - это адрес первого символа формальной информации в алфавите. Второе число в инварианте - это адрес второго символа формальной информации в алфавите. Последнее число в инварианте - это адрес последнего символа формальной информации в алфавите. Длина инварианта формальной информации равна длине формальной информации m, а каждое число в инварианте - это натуральное число от 1 до N. Числа инварианта формальной информации находятся во взаимно-однозначном соответствии с символами формальной информации. Таким образом, математической сущностью формальной информации является инвариант формальной информации. В дальнейшем в рамках этой статьи вместо термина "инвариант формальной информации" будем использовать термин "инвариант". Два инварианта являются равными, если имеют одинаковый размер и все числа инвариантов, находящиеся по одному и тому же адресу в инвариантах, равны.

ВЕКТОР ПРИРАЩЕНИЙ - это числовой вектор, с помощью которого произвольная формальная информация преобразовывается в другую формальную информацию независимо от размеров обеих формальных информаций. Числа в векторе приращений изменяются по величине от 1 до N - длины алфавита формальной информации.

1.2 Основные положения формальной информации

1. Для того чтобы не учитывать знания в формальной информации, необходимо использовать математическую сущность формальной информации - инвариант формальной информации. Преобразование одной формальной информации в другую формальную информацию заменяется вычислением натуральных чисел одного инварианта из натуральных чисел другого инварианта. Для вычисления чисел инварианта используется приращение (разница между числами инвариантов) или дополнение приращения до длины алфавита. Применение дополнения приращения выявляется формальным образом: путем проверки вычисленных значений на условие "больше длины алфавита" и на условие "меньше единицы". Если вычисленное значение больше длины алфавита, то из вычисленного значения необходимо вычесть длину алфавита. Если вычисленное значение меньше единицы, то к вычисленному значению необходимо прибавить длину алфавита.

2. Произвольная формальная информация преобразуется в другую произвольную формальную информацию не менее чем двумя способами независимо от размеров обеих формальных информаций. При использовании двух алфавитов второй алфавит должен иметь те же самые символы, что и первый алфавит, но взаимное расположение символов должно быть иным.

3. Каждое преобразование одной формальной информации в другую формальную информацию обязательно имеет обратное преобразование другой формальной информации в первую формальную информацию.

Повторное преобразование формальной информации - это первое преобразование формальной информации, но с удвоенным приращением. Повторное преобразование повторного преобразования формальной информации осуществляется с утроенным приращением. Этот процесс можно продолжать неограниченно.

Преобразование формальной информации при одном единственном значении приращения создает новую формальную информацию, в которой символы заменяются однозначно на другие символы. То есть реализуется однозначная замена одних символов на другие символы.

Преобразование формальной информации в случае, когда вектор приращений содержит N различных чисел, где N - длина алфавита, создает новую формальную информацию, в которой символы подчинены равномерному закону распределения вероятностей.

2. Использование методов формальной информации для защиты частных данных в сети Интернет

2.1 Общие обозначения

Пусть имеются следующие данные:

A(1 до N) = {a1, a2, …, aN}

где:

A() - алфавит, единица измерения - количество символов;

a1, a2, …, aN - копии символов, являющиеся элементами алфавита;

N - длина алфавита, единица измерения - количество копий символов в алфавите.

T1(1 до m) = {ai, …, aj, …, af}

где:

T1() - некоторая формальная информация, состоящая из копий символов алфавита A(), единица измерения - количество копий символов в формальной информации;

ai, aj, af - копии символов алфавита с некоторых адресов;

m - длина формальной информации, единица измерения - количество копий символов в формальной информации.

T2(1 до s) = {ax, …, ay, …, az}

T2() - некоторая формальная информация, состоящая из копий символов алфавита A(), единица измерения - количество копий символов в формальной информации. T2() может отличаться от T1() или может совпадать с T1();

ax, ay, az - копии символов алфавита с некоторых адресов;

s - длина информации, единица измерения - количество копий символов в формальной информации. Длина T2() может совпадать с длиной T1() или может не совпадать.

I1(1 до m) = {k1, k2, …, km}

где:

I1() - инвариант формальной информации T1(). Первое число инварианта - это адрес первого символа формальной информации T1() в алфавите A(). Второе число инварианта - это адрес второго символа формальной информации T1() в алфавите A(). Последнее число инварианта - это адрес последнего символа формальной информации T1() в алфавите A();

k1, k2, …, km - конкретные величины адресов символов формальной информации T1() в алфавите A();

m - длина инварианта формальной информации, равна длине информации T1().

I2(1 до s) = {p1, p2, …, ps}

где:

I2() - инвариант формальной информации T2(). Первое число инварианта - это адрес первого символа формальной информации T2() в алфавите A(). Второе число инварианта - это адрес второго символа формальной информации T2() в алфавите A(). Последнее число инварианта - это адрес последнего символа формальной информации T2() в алфавите A();

p1, p2, …, ps - конкретные величины адресов символов формальной информации T2() в алфавите A();

s - длина инварианта формальной информации, равна длине информации T2().

D(1 до m или s) = {d1, d2, …, dm или ds}

где:

D() - вектор приращений, содержит числа, с помощью которых из чисел инварианта I2() вычисляются числа инварианта I1();

d1, d2, …, dm или ds - конкретные значения чисел вектора D();

m или s - длина вектора D(), равна длине информации T1() или T2() в зависимости от цели, которая будет сформулирована далее.

2.2 Использование методов формальной информации для защиты персональных данных в сети Интернет

Обоснование алгоритма (метода, способа) защиты персональных данных в сети Интернет методами формальной информации.

Поскольку произвольная формальная информация преобразовывается в другую произвольную формальную информацию, то предлагаем действительные персональные данные пользователей в сети Интернет не сохранять вообще. Вместо действительных персональных данных пользователей хранить вымышленные или придуманные персональные данные пользователей, которые по форме не должны отличаться от действительных персональных данных пользователей. Например, вместо действительной фамилии пользователя "Иванов" хранить выдуманную фамилию "Сидоров", вместо действительного имени "Виктор" хранить выдуманное имя "Алексей", вместо действительного номера расчетного счета в банке "007804231986" хранить выдуманный расчетный счет в банке "007804231089" и т.д. Причем пользователь сам может выдумывать новые данные, которые будут храниться в сети Интернет вместо действительных персональных данных.

Кроме выдуманных персональных данных необходимо хранить вектора приращений для восстановления действительных персональных данных. Для каждого элемента персональных данных необходимо хранить свой собственный вектор приращений.

Защита персональных данных в случае, когда длина выдуманных персональных данных больше длины действительных персональных данных.

Пусть имеется два инварианта:

I1(1 до m) = {k1, k2, …, km}

- инвариант действительного элемента персональных данных.

I2(1 до m) = {p1, p2, …, ps}

- инвариант выдуманного элемента персональных данных.

В нашем случае m > s.

Вычисление вектора приращений, позволяющего из чисел инварианта I2() получить числа инварианта I1() путем прибавления приращения.

Вектор приращений вычисляется до начала замены действительных персональных данных выдуманными персональными данными. В этом случае известны действительные персональные данные и выдуманные персональные данные, по которым строим инварианты и вычисляем векторы приращений.

d1 = k1 - p1 Если d1 < 1, то d1 = k1 - p1 + N

d2 = k2 - p2 Если d2 < 1, то d2 = k2 - p2 + N

…………..

ds = ks - ps Если ds < 1, то ds = ks - ps + N

ds+1 = ks+1 - p1 Если ds+1 < 1, то ds+1 = ks+1 - p1 + N

ds+2 = ks+2 - p2 Если ds+2 < 1, то ds+2 = ks+2 - p2 + N

…………..

dm = km - pe Если dm < 1, то dm = km - pe + N

Поскольку m > s, то при достижении индексом величины s, отсчет чисел инварианта I2() начинается сначала. Этот процесс может повторяться неоднократно. Последнее использованное значение индекса мы обозначили через e, которое удовлетворяет неравенству:

1 <= e <= s.

Вычисление чисел инварианта I1() из чисел инварианта I2() путем прибавления приращения.

Числа инварианта I1() вычисляются по мере необходимости для использования действительных персональных данных. Представленный алгоритм применяется для вектора приращений, вычисленного в предыдущем пункте.

k1 = p1 + d1 Если k1 > N, то k1 = p1 + d1 - N

k2 = p2 + d2 Если k2 > N, то k2 = p2 + d2 - N

…………..

ks = ps + ds Если ks > N, то ks = ps + ds - N

ks+1 = p1 + ds+1 Если ks+1 > N, то ks+1 = p1 + ds+1 - N

ks+2 = p2 + ds+2 Если ks+2 > N, то ks+2 = p2 + ds+2 - N

……………….

km = pe + dm Если km > N, то km = pe + dm - N

Поскольку m > s, то при достижении индексом величины s, отсчет чисел инварианта I2() начинается сначала. Этот процесс может повторяться неоднократно. Последнее использованное значение индекса мы обозначили через e, которое удовлетворяет неравенству: 1 <= e <= s.

Вычисление вектора приращений, позволяющего из чисел инварианта I2() получить числа инварианта I1() путем вычитания приращения.

Вектор приращений вычисляется до начала замены действительных персональных данных выдуманными персональными данными. В этом случае нам известны действительные персональные данные и выдуманные персональные данные, по которым мы строим инварианты и вычисляем векторы приращений.

d1 = p1 - k1 Если d1 < 1, то d1 = p1 - k1 + N

d2 = p2 - k2 Если d2 < 1, то d2 = p2 - k2 + N

…………..

ds = ps - ks Если ds < 1, то ds = ps - ks + N

ds+1 = p1 - ks+1 Если ds+1 < 1, то ds+1 = p1 - ks+1 + N

ds+2 = p2 - ks+2 Если ds+2 < 1, то ds+2 = p2 - ks+2 + N

………………

dm = pe - km Если dm < 1, то dm = pe - km + N

Поскольку m > s, то при достижении индексом величины s, отсчет чисел инварианта I2() начинается сначала. Этот процесс может повторяться неоднократно. Последнее использованное значение индекса мы обозначили через e, которое удовлетворяет неравенству:

1 <= e <= s.

Вычисление чисел инварианта I1() из чисел инварианта I2() путем вычитания приращения.

Числа инварианта I1() вычисляются по мере необходимости для использования действительных персональных данных. Представленный алгоритм применяется для вектора приращений, вычисленного в предыдущем пункте.

k1 = p1 - d1 Если k1 < 1, то k1 = p1 - d1 + N

k2 = p2 - d2 Если k2 < 1, то k2 = p2 - d2 + N

…………..

ks = ps - ds Если ks < 1, то ks = ps - ds + N

ks+1 = p1 - ds+1 Если ks+1 < 1, то ks+1 = p1 - ds+1 + N

ks+2 = p2 - ds+2 Если ks+2 < 1, то ks+2 = p2 - ds+2 + N

………………

km = pe - dm Если km < 1, то km = pe - dm + N

Поскольку m > s, то при достижении индексом величины s, отсчет чисел инварианта I2() начинается сначала. Этот процесс может повторяться неоднократно. Последнее использованное значение индекса мы обозначили через e, которое удовлетворяет неравенству:

1 <= e <= s.

Защита персональных данных в случае, когда длина выдуманных персональных данных меньше длины действительных персональных данных.

Пусть имеется два инварианта:

I1(1 до m) = {k1, k2, …, km}

- инвариант действительного элемента персональных данных.

I2(1 до m) = {p1, p2, …, ps}

- инвариант выдуманного элемента персональных данных.

В нашем случае m < s.

Вычисление вектора приращений, позволяющего из чисел инварианта I2() получить числа инварианта I1() путем прибавления приращения.

Вектор приращений вычисляется до начала замены действительных персональных данных выдуманными персональными данными. В этом случае нам известны действительные персональные данные и выдуманные персональные данные, по которым мы строим инварианты и вычисляем векторы приращений.

d1 = k1 - p1 Если d1 < 1, то d1 = k1 - p1 + N

d2 = k2 - p2 Если d2 < 1, то d2 = k2 - p2 + N

…………..

dm = km - pm Если dm < 1, то dm = km - pm + N

Поскольку m < s, то при достижении индексом величины m, вычисления прекращаются.

Вычисление чисел инварианта I1() из чисел инварианта I2() путем прибавления приращения.

Числа инварианта I1() вычисляются по мере необходимости для использования действительных персональных данных. Представленный алгоритм применяется для вектора приращений, вычисленного в предыдущем пункте.

k1 = p1 + d1 Если k1 > N, то k1 = p1 + d1 - N

k2 = p2 + d2 Если k2 > N, то k2 = p2 + d2 - N

…………..

km = pm + dm Если km > N, то km = pm + dm - N

Поскольку m < s, то при достижении индексом величины m, вычисления прекращаются.

Вычисление вектора приращений, позволяющего из чисел инварианта I2() получить числа инварианта I1() путем вычитания приращения.

Вектор приращений вычисляется до начала замены действительных персональных данных выдуманными персональными данными. В этом случае нам известны действительные персональные данные и выдуманные персональные данные, по которым мы строим инварианты и вычисляем векторы приращений.

d1 = p1 - k1 Если d1 < 1, то d1 = p1 - k1 + N

d2 = p2 - k2 Если d2 < 1, то d2 = p2 - k2 + N

………………

dm = pm - km Если dm < 1, то dm = pm - km + N

Поскольку m < s, то при достижении индексом величины m, вычисления прекращаются.

Вычисление чисел инварианта I1() из чисел инварианта I2() путем вычитания приращения.

Числа инварианта I1() вычисляются по мере необходимости для использования действительных персональных данных. Представленный алгоритм применяется для вектора приращений, вычисленного в предыдущем пункте.

k1 = p1 - d1 Если k1 < 1, то k1 = p1 - d1 + N

k2 = p2 - d2 Если k2 < 1, то k2 = p2 - d2 + N

…………..

km = pm - dm Если km < 1, то km = pm - dm + N

Поскольку m < s, то при достижении индексом величины m, вычисления прекращаются.

2.3 Использование методов формальной информации при обмене частными данными в сети Интернет

Поскольку произвольная формальная информация преобразовывается в другую произвольную формальную информацию и обмен, как правило, это не одноразовая операция, то предлагаем для обмена частными данными в сети Интернет использовать одну и ту же придуманную формальную информацию. В отличие от защиты персональных данных, где для каждого элемента персональных данных применяется своя собственная придуманная информация, при обмене данными используется одна единственная придуманная информация для любых сообщений. В качестве придуманной информации может выступать произвольная информация. Единственное ограничение следующее: для обмена текстовыми сообщениями придуманная информация должна быть в текстовом формате, а для обмена файлами придуманная информация должна быть в виде файла. Если придуманную информацию для обмена текстовыми сообщения записать в файл, то такой файл может использоваться для обмена файлами.

Желательно, в качестве придуманного файла использовать неизменяемые файлы операционной системы - это, например, файлы с расширениями ".dll". В качестве придуманной текстовой информации рекомендуем использовать текстовые файлы с описанием программ и описанием операционной системы. Эти файлы имеются на всех компьютерах и не вызывают подозрения в возможности использования для других целей.

Подход здесь тот же самый, что и при защите персональных данных. Пользователи должны иметь идентичную придуманную информацию и идентичный алфавит. формальная информация защита математическая

Пусть имеются два частных лица, желающих обмениваться между собой информацией: пользователь Иванов и пользователь Петров. Они договариваются, что в качестве придуманной информации будут использовать общедоступную книгу "Русские народные сказки" в текстовом формате. Для того чтобы экземпляры книги были идентичными один из пользователей может выслать другому пользователю свой экземпляр книги по электронной почте или пользователи должны скачать книгу с одного и того же ресурса сети Интернет.

У пользователей должен быть один и тот же алфавит, который также можно выслать по электронной почте.

Для обмена сообщениями между пользователями можно не посылать свое сообщение в оригинальном формате, а вместо него посылать вектор приращений, позволяющий из придуманной информации восстановить оригинальное сообщение. Пусть пользователь Иванов желает послать сообщение пользователю Петрову. Пользователь Иванов создает свое сообщение обычными средствами и не высылает его Петрову. Вместо этого он вычисляет вектор приращений, позволяющий восстановить из книги "Русские народные сказки" свое сообщение и посылает его пользователю Сидорову в текстовом или ином формате по договоренности обычными методами в сети Интернет. Никаких специальных протоколов использовать не нужно.

Пользователь Сидоров, получив вектор приращений от Иванова, восстанавливает из книги "Русские народные сказки" сообщение Иванова с помощью вектора приращений.

Точно также пользователь Сидоров посылает сообщение пользователю Иванову.

Вектор приращений - это числа, для вычисления адресов символов в алфавите. Сообщение состоит из последовательности копий символов алфавита. Поэтому по вектору приращений невозможно восстановить сообщение без наличия книги "Русские народные сказки" и алфавита. Перехват злоумышленниками вектора приращений не позволяет узнать содержание сообщения.

Если в качестве алфавита использовать байты, то точно также можно передавать произвольные файлы. В качестве выдуманного файла можно использовать тот же файл с книгой "Русские народные сказки". В этом случае формат книги "Русские народные сказки" может быть любым, например, ".pdf".

Формулы для вычисления вектора приращений и для восстановления действительной информации приведены выше. Поэтому повторяться мы не будем.

Выводы

Методы преобразования формальной информации позволяют обеспечить неприкосновенность персональных данных в сети Интернет для большинства злоумышленников. Для этого в сети Интернет следует хранить не действительные персональные данные, а выдуманные персональные данные и вектора приращений для восстановления из выдуманных персональных данных действительных персональных данных. Лица, похитившие выдуманные персональные данные, не могут отличить выдуманные персональные данные от действительных персональных данных по внешнему виду. Этим предложенный метод защиты персональных данных выгодно отличается от применения шифрования, так как зашифрованная информация, как правило, по внешнему виду отличается от не зашифрованной информации.

Если похититель выдуманной информации попытается воспользоваться похищенной информацией, то почти наверняка будет изобличен в качестве преступника.

Методы преобразования формальной информации позволяют обеспечить более высокий уровень защиты при обмене частной информацией в сети Интернет. Пользователи самостоятельно договариваются и используют в качестве придуманного текста один единственный текст и в качестве придуманного файла - один единственный файл. Пользователи самостоятельно договариваются о конкретном содержании алфавита. Вместо передачи текстового сообщения пользователи передают вектор приращений, с помощью которого из придуманного текста восстанавливается содержание сообщения. Вместо передачи файла передают вектор приращений, с помощью которого из придуманного файла восстанавливается передаваемый файл.

Литература

1. Лидовский В.В. Теория информации. М., 2003. Учебное пособие для студентов.

2. Андрейчиков Н.И., Андрейчикова В.Н. Математические основы построения информационных сообщений (конструктивный подход). Объединенный научный журнал, Москва, Агентство научной печати, 2009, N12 (230), c.60-78, ISSN 1729-3707.

3. Андрейчиков Н.И. Математические основы преобразования формальной информации. Журнал научных публикаций аспирантов и докторантов, Курск, 2014, N5, с. 234-250, ISSN 1991-3087, подписной индекс N 42457.

Размещено на Allbest.ru


Подобные документы

  • Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.

    курсовая работа [46,9 K], добавлен 13.12.2013

  • Понятие World Wide Web, её структура и принципы, развитие в функционировании сети Интернет. Архитектура и основные компоненты Всемирной паутины, применение гипертекстовых технологий. Перспективы развития глобальной мировой системы передачи информации.

    курсовая работа [253,9 K], добавлен 04.12.2014

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.

    реферат [937,8 K], добавлен 10.05.2011

  • Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.

    курсовая работа [2,9 M], добавлен 19.06.2012

  • Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии.

    презентация [2,0 M], добавлен 17.05.2016

  • Создание системы защиты информации для организаций, занимающихся предоставлением телематических услуг, является обязательной составляющей деятельности организации Интернет-провайдера. Описание информационной системы организации и оценка ее эффективности.

    курсовая работа [629,3 K], добавлен 10.04.2008

  • Современные тенденции развития сети Интернет. График распределение трафика по категориям интернет-приложений. Настройки Wi-Fi адаптера. Способы защиты и обеспечения безопасности Wi-Fi сети. Программа AdminDeviceLan как способ защиты локальных сетей.

    доклад [4,0 M], добавлен 17.12.2014

  • Проектирование помещения для хранения ценной информации. Возможные каналы утечки данных. Характеристики средств защиты информации. Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны.

    курсовая работа [2,9 M], добавлен 14.08.2015

  • Меры противодействия информационным угрозам. Акустические и виброакустические каналы утечки речевой информации. Разновидности радиолокационной разведки. Классификация методов и средств защиты информации от радиолакационных станций бокового обзора.

    презентация [88,0 K], добавлен 28.06.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.