Bezpieczeństwo teleinformatyczne

note /search

Uwierzytelnianie i sygnatury cyfrowe

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 63
Wyświetleń: 714

Uwierzytelnianie i sygnatury cyfrowe 1. Potrzeby w zakresie uwierzytelniania Z komunikacją za pośrednictwem sieci wiążą się następujące rodzaje ataków: Ujawnianie (disclosure): Odkrycie treści komunikatu osobie lub procesowi nie posiadającemu odpowiedniego klucza kryptograficznego. Analizowanie...

Archiwizacja

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 84
Wyświetleń: 1386

Co to jest streamer? Streamer to urządzenie służące do archiwizacji danych komputerowych na taśmach magnetycznych. Streamery pozwalają na zapisanie na taśmach bardzo dużej ilości informacji (kilkaset gigabajtów) na jednej taśmie i z uw...

Ataki na sieci

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 56
Wyświetleń: 1190

Ataki na sieci W ciągu ostatnich kilkudziesięciu lat potrzeby dotyczące bezpieczeństwa danych w firmach i instytucjach uległy dwóm zasadniczym zmianom. Przed upowszechnieniem urządzeń do przetwarzania danych ochronę wartościowych informacji zapewniano posługując się przede wszystkim środkami fizy...

Systemy szyfrowania z akluczem jawnym

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 56
Wyświetleń: 1057

Systemy szyfrowania z akluczem jawnym W systemach szyfrowania konwencjonalnego klucze stosowane do szyfrowania i deszyfrowania danego komunikatu są takie same. Nie jest to warunek konieczny. Można stworzyć algorytm kryptograficzny, który opiera się na jednym kluczu do szyfrowania, i innym, lecz z...

Nośniki danych

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 28
Wyświetleń: 1239

Uszkodzenia nośników danych W historii systemów przetwarzania informacji przewinęło się wiele różnych sposobów przechowywania informacji. Jednak zawsze pojawiały się urządzenia oparte na nośnikach magnetycznych (techniki pokrewne do magnet...

Ocena systemów bezpieczeństwa

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 126
Wyświetleń: 1057

Ocena systemu bezpieczeństwa Czy użytkowany s.i. jest bezpieczny? Odpowiedź na takie pytanie wymaga przeprowadzenia procesu oceny bezpieczeństwa s.i. Oceną nazywa się proces określania miary określonej odporności produktu lub systemu informatycznego (według określonych kryteriów) dla określonej p...

Pamięci masowe

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 49
Wyświetleń: 1302

8. Architektury pamięci masowych Pamięci masowe były do niedawne elementem dodatkowym i mało istotnym przy planowaniu rozwoju przez działy informatyki w firmach. Znaczenie ich było drugorzędne w porównaniu z zakupami serwerów, systemów operacyjnych, oprog ramowania, elementów sieci. W ostatnich l...

Pamięci RAM

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 42
Wyświetleń: 1505

Pamięci DDR - RAM Pamięć RAM jest jedną z najmądrzej wymyślonych części komputera. W przeciwieństwie do swojej nazwy, która raczej wprowadza w błąd niż oddaje istotę rzeczy Coraz szybsze jednostki cen tralne komputerów nie wy korzystają w pełni swoich możl i wości bez dobrej komunikacji z pamięci...

Podpis cyfrowy

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 140
Wyświetleń: 1337

Podpis cyfrowy Podpis elektroniczny to ogólna nazwa różnych technik potwierdzania autentyczności dokumentu i tożsamości jego nadawcy przy wymianie informacji drogą elektroniczną. Podpis elektroniczny musi spełnić te same warunki co ...

Algorytm RSA

  • Uniwersytet Warszawski
  • Bezpieczeństwo teleinformatyczne
Pobrań: 49
Wyświetleń: 1799

Algorytm RSA Pionierska praca Diffiego i Hellmana wprowadziła nowe podejście do kryptografii i rzuciła kryptologom wyzwanie: stworzyć algorytm kryptograficzny spełniający wymagania systemów szyfrowania z kluczem jawnym. Jedna z pierwszych odpowiedzi na to wyzwanie była dziełem Rona Rivesta, Adi S...