Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635043)
Контекстум
Руконтекст антиплагиат система
Атом  / №4 (44) 2009

КАК ОБЕСПЕЧИТЬ ПОДЛИННОСТЬ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ (100,00 руб.)

0   0
Первый авторГолихин
АвторыМартынов А.А., Марунин М.В.
Страниц2
ID558579
АннотацияРазвитие информационных технологий предполагает необходимость обмена данными как внутри локальных вычислительных сетей, так и при объединении этих сетей в глобальные вычислительные сети. Процесс прохождения информационных потоков всегда тесно связан с их обработкой, включающей в себя как простое преобразование форматов, так и сложные аналитические преобразования для эвристических вычислений. Процесс обработки и передачи зачастую сопряжен с необходимостью обеспечения целостности и подлинности информации, т. е. аутентичности данных
Голихин, М.В. КАК ОБЕСПЕЧИТЬ ПОДЛИННОСТЬ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ / М.В. Голихин, А.А. Мартынов, М.В. Марунин // Атом .— 2009 .— №4 (44) .— С. 12-13 .— URL: https://rucont.ru/efd/558579 (дата обращения: 04.05.2024)

Предпросмотр (выдержки из произведения)

КАК ОБЕСПЕЧИТЬ ПОДЛИННОСТЬ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ М. В. <...> ционных технологий предполагает необходимость обмена данными как внутри локальных вычислительных сетей, так и при объединении этих сетей в глобальные вычислительные сети. <...> Процесс прохождения информационных потоков всегда тесно связан с их обработкой, включающей в себя как простое преобразование форматов, так и сложные аналитические преобразования для эвристических вычислений. <...> Процесс обработки и передачи зачастую сопряжен с необходимостью обеспечения целостности и подлинности информации, т. е. аутентичности данных. <...> Для обеспечения аутентичности данных требуется исключить возможность утечки информации путем хищения или видоизменения. <...> Как правило, объекты, участвующие в обмене данных, изолированы друг от друга и общаются между собой через открытые сети, безопасность которых обеспечена слабо. <...> Для обеспечения аутентичности данных необходимо разработать не только безопасный алгоритм (набор определенных правил, с помощью которых осуществляется преобразование сообщения), но и использовать его в рамках набора правил, процедур и при определенной последовательности действий, т. е. согласно протоколу. <...> Протокол — это точная определенная последовательность действий, выполняемых несколькими участниками, он характеризуется количеством сеансов связи — раундами, меньшее число раундов соответствует более эффективному протоколу. <...> Разработка алгоритмической системы (системы, реализующей определенный алгоритм в соответствии с заданным протоколом) должна опираться на две области исследования: разработку безопасных алгоритмов и разработку надежных протоколов. <...> Протокол гарантирует, что данный алгоритм обеспечит необходимую безопасность передачи данных, а также задаст соответству10 ющие процедуры обработки данных. <...> Основные процедуры: идентификация и аутентификация (выполняют функции объявления и подтверждения <...>