АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Возможности применения криптографических методов в АСОД

Читайте также:
  1. SCADA. Назначение. Возможности. Примеры применения в АСУТП. Основные пакеты.
  2. V. НАМЕРЕНИЯ И ВОЗМОЖНОСТИ СССР
  3. VI. РЕАЛЬНЫЕ И ПОТЕНЦИАЛЬНЫЕ НАМЕРЕНИЯ И ВОЗМОЖНОСТИ США
  4. VIII. Результаты лабораторно-инструментальных методов исследования
  5. Адекватность математических методов.
  6. Административное правонарушение как основание применения мер административной ответственности.
  7. Акты применения норм права
  8. Акты применения правовых норм: понятие, особенности, виды.
  9. АКУПУНКТУРА: НОВЫЕ ВОЗМОЖНОСТИ
  10. Альпинистами используются несколько методов.
  11. Анализ методов измерения удовлетворенности потребителей.
  12. Анализ применения современных технологий в отеле «Onix Торжок»

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабаты­ваемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Поэтому криптографические методы могут использоваться как внутри отдельных устройств или звеньев системы, так и на различных участках линий связи. Возможные варианты применения криптографических методов защиты показаны на рисунке 1.

Рис.1 «Возможности использования криптографических методов»

В первом варианте (блок КЗ-1) обеспечивается закрытие информа­ции, передаваемой между терминалом пользователя и устройством груп­пового управления вводом-выводом данных (УГУВВ), вариант № 2 (блок КЗ-2) предусматривает защиту информации, хранимой и обрабатываемой в УГУВВ, в варианте № 3 обеспечивается защита информации в линии связи между УГУВВ и ЦЭВМ (центральная ЭВМ сети). В варианте № 4 защищается информация, хранимая и перерабатываемая в ЦЭВМ, и, наконец, вариант № 5 означает защиту информации, передаваемой по линиям связи между ЦЭВМ и внешними абонентами (например, другими автоматизированными системами, некоторыми исполнительными уст­ройствами и т. д.). Необходимость и целесообразность использования любого из названных вариантов защиты информации определяются сте­пенью конфеденциальности обрабатываемой в каждом структурном эле­менте системы информации и конкретными условиями размещения и функционирования различных элементов автоматизированной системы. Само собой разумеется, что возможно применение любых комбинаций названных вариантов защиты.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)