Электронная коммерция. Обеспечение безопасности в сети Интернет презентация
Содержание
- 2. Вопросы темы:
- 3. Вопрос 1. Шифрование. Алгоритмы шифрования.
- 4. Информационная безопасность(по законодательству РФ) - состояние защищенности информационной среды общества, обеспечивающее
- 5. Информационная безопасность имеет три основные составляющие: конфиденциальность - защита чувствительной информации
- 6. Шифрование Шифрование – такое преобразование элементов информации, после
- 7. История криптографии Криптография - ровесница истории человеческого языка.
- 8. История криптографии Бурное развитие криптографические системы получили в
- 9. Правило Керкхоффа Существует общее правило, сформулированное в позапрошлом
- 10. Основные понятия криптографии Ключ - информация, необходимая для беспрепятственного шифрования и
- 11. Классы алгоритмов шифрования
- 12. Вопрос 2. Симметричное шифрование
- 13. Симметричные алгоритмы Симметричными являются алгоритмы, в которых для зашифрования
- 14. Общая схема симметричных алгоритмов
- 15. Симметричные алгоритмы подразделяются на: Поточные (сообщение шифруется побитно от начала
- 16. Основные действия в симметричных алгоритмах подстановки; перестановки; гаммирование;
- 17. Алгоритм DES Алгоритм был разработан в 1977 году,
- 18. Алгоритм IDEA IDEA (International Data Encryption Algorithm) является
- 19. Алгоритм IDEA IDEA является блочным алгоритмом, который использует
- 20. Алгоритм ГОСТ 28147 Алгоритм ГОСТ 28147 является отечественным
- 21. Другие симметричные алгоритмы Triple DES. Это усовершенствованный вариант DES, применяющий
- 22. Основные преимущества симметричных алгоритмов высокая скорость зашифрования \ расшифрования; возможность
- 23. Основные недостатки симметричных алгоритмов сложность распространения ключа между участниками; сложность
- 24. Длина ключей Ключ 56 бит – это 2 комбинаций ключей.
- 25. Длина ключей
- 26. Вопрос 3. Ассиметричное шифрование
- 27. В ассиметричных алгоритмах используются два ключа - открытый и закрытый (секретный),
- 28. Ключи Открытый ключ – число, которое свободно может передаваться по
- 29. Схемы использования Исходное состояние: Участник А: открытый ключ
- 30. Схема 1 – отправка сообщения только участнику Б
- 31. Схема 2 – подтверждение, что сообщение отправил участник А
- 32. Авторы Концепция шифрования по общему ключу изобретена Уитфилдом Диффи
- 33. Основные преимущества асимметричных алгоритмов отсутствие необходимости в секретном канале для
- 34. Основные недостатки асимметричных алгоритмов большая вычислительная сложность для зашифрования\расшифрования; возможность
- 35. Вопрос 4. Цифровой сертификат. Электронно-цифровая подпись
- 36. Цифровой сертификат Цифровой сертификат – электронный документ, выданный
- 37. Цифровой сертификат По своей сути цифровой сертификат -
- 38. Цифровой сертификат
- 39. Этапы получения цифрового сертификата Генерация пары взаимосвязанных ключей (открытый и
- 40. Цифровой сертификат Таким образом цель создания цифрового сертификата
- 41. Понятие ЭЦП Электронная цифровая подпись - реквизит электронного
- 42. ХЭШ функция Хэш-функция — это процедура обработки сообщения, в
- 43. Схема формирования ЭЦП
- 44. Для проверки ЭЦП необходимо Исходное сообщение С; Открытый ключ отправителя
- 45. В случае отрицательного результата возможны следующие причины: в электронный документ
- 46. Вопрос 5. Протокол SSL
- 47. Протокол SSL Протокол SSL (Secure Socket Layer) используется для
- 48. Протокол SSL может работать в трех режимах: при взаимной аутентификации сторон;
- 49. Упрощённая схема работы протокола SSL
- 50. Возможные ошибки при установлении соединения Не поддерживается алгоритм шифрования; Не
- 51. Основные преимущества использования протокола SSL Функционирует на транспортном уровне и
- 52. Основные недостатки использования протокола SSL Требует дополнительного обмена информацией и затрат
- 53. Скачать презентацию
Слайды и текст этой презентации
Скачать презентацию на тему Электронная коммерция. Обеспечение безопасности в сети Интернет можно ниже: