Автоматизированная система в защищенном исполнении
автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации.
система обеспечения информационной безопасности сети или АИС, использующая криптографические средства.
защиты информационных данных компьютерных сетей в процессе передачи ее по сети между пользователями системы...
это определенная последовательность символов, которая настраивает шифрующий и дешифрующий алгоритм системы...
безопасность информационной системы и информации в целом....
На подобные методы в Российской Федерации предусмотрен государственный стандарт «Системы обработки информации...
вероятности прочтения данных от секретного ключа является самым надежным инструментом и даже используется в системах
Рассматривается необходимость размещения криптографической системы на борту космического аппарата. Отмечены возможные способы реализации и их уязвимости для атак по побочным каналам. Выявлена потребность в проведении дополнительных испытаний криптографической системы в составе бортового компьютера на основе ранее предложенного метода инъектирования сбоев.
Система шифрации обладает характеристикой способности противостоять таким атакам – криптографической...
с секретным ключом,
системы с открытым ключом....
В симметричных системах защита информации обеспечивается за счет секретности ключа....
Асимметричные системы (системы с открытым ключом) были разработаны во второй половине XX века....
Криптографический протокол – это установленная последовательность действий, служащая для решения криптографической
Рассматриваются некоторые вопросы, связанные с управлением ключами шифрования. Описаны требования, предъявляемые к протоколам распределения ключей. Предлагается подход к распределению ключей в группах участников с постоянным составом на основе эллиптических кривых. Приводятся доказательства свойств данного протокола.
автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации.
субъект доступа, ответственный за защиту автоматизированной системы от НСД к информации.
процесс обнаружения уязвимостей ресурсов автоматизированной системы, а также выработка рекомендаций по их устранению.