Защита коммерческой информации — КиберПедия 

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Защита коммерческой информации

2021-01-29 42
Защита коммерческой информации 0.00 из 5.00 0 оценок
Заказать работу

 

В заключение необходимо сказать несколько слов о защите коммерческой информации.

При передаче через Интернет важной информации часто прибегают к ее шифрованию. Для чего это нужно? Приведем простой пример. Допустим, некая компания предлагает какую-либо услугу или доступ к закрытой информации на сайте за определенную плату. При этом оплатить услугу можно по банковской кредитной карте. Для этого на сайт этой компании пользователь должен переслать данные о своей карте.

Если эти данные будут открыто передаваться по сети, есть вероятность их перехвата злоумышленниками. Чтобы максимально снизить риск подобных происшествий, применяется шифрование информации, вернее той части, которая может представлять интерес для похитителей.

В Интернете часто применяют метод шифрования с открытым ключом (рис. 23.1). Если говорить в двух словах, то он заключается в следующем. Допустим, Иванов хочет, чтобы любой человек мог послать ему зашифрованную информацию. Иванов создает два ключа – один для зашифровки информации, другой – для ее расшифровки. Один из них он объявляет открытым и выкладывает в свободный доступ. Другой ключ является закрытым, личным ключом, и Иванов сохраняет его в надежном месте. Предположим, в какой-то момент Петров хочет послать Иванову зашифрованную информацию. Он берет эту информацию и шифрует ее с помощью открытого ключа Иванова. Иванов принимает посланную информацию и расшифровывает ее своим личным ключом. Заметим, что никто больше расшифровать эту информацию не может, даже сам Петров, если он уже забыл, что там такое, и уничтожил оригинал.

 

Рис. 23.1. Схема метода шифрования с открытым ключом.

 

Для шифрования информации (при пересылке сертификатов, электронных платежей и пр.) широко применяются программа PGP и ее клон GPG.

Еще один пример – шифрование при использовании электронных подписей.

Предположим, партнеры должны подписать договор электронными подписями. Сторона, которая договор составляет, назовем ее «Большая Контора», пересылает его другой, например «Пикколо», в зашифрованном виде. При этом она для шифрования пользуется, естественно, открытым ключом «Пикколо». Однако вместе с этим договором она пересылает свою электронную подпись, зашифрованную собственным закрытым ключом.

«Пикколо» получает договор и расшифровывает его своим закрытым ключом. Затем, чтобы проверить подпись, она расшифровывает ее открытым ключом «Большой Конторы». Если все в порядке, то можно считать, что подпись подлинная, поскольку никто другой не мог воспользоваться для шифрования этим закрытым ключом.

Затем «Пикколо» поступает точно также: к договору присоединяет свою подпись, зашифрованную собственным закрытым ключом. «Большая Контора» получает этот документ и расшифровывает подпись открытым ключом «Пикколо». Если он подходит, значит, подпись подлинная.

Шифрование с открытым ключом поддерживают многие популярные программы, включая браузер Internet Explorer, а также почтовую программу The Bat!.

 

 

Заключение

 

Прочитав данную книгу, вы узнали, как правильно выбрать компьютер и настроить его, а также познакомились с основными программами, необходимым и в повседневной работе. Конечно, область применения компьютера намного шире. Кроме описанных в книге, существует большое количество различных прикладных программ, позволяющих, например, вести учет доходов и расходов, планировать семейный бюджет, проектировать постройку дачного дома, моделировать интерьер квартиры или офиса и т. д. Все они без исключения интересны и полезны, однако охватить их в рамках одной книги невозможно. Однако имея общее представление об основах работы на компьютере, со временем вы легко сможете освоить все, что вам необходимо.

 

Спасибо, что скачали книгу в бесплатной электронной библиотеке BooksCafe.Net

Оставить отзыв о книге

Все книги автора


[1] Подробнее о программе Microsoft Word вы можете прочитать в книге Бондаренко С, Бондаренко М. Word 2003. Популярный самоучитель. – СПб.: Питер, 2005. – 384 с: ил.

 

[2] Подробно о работе со звуком на компьютере можно прочитать в книге Белунцов В. Звук на компьютере. Трюки и эффекты (+CD). – СПб.: Питер, 2005. – 448 с: ил.

 

[3] Подробное описание процесса записи дисков можно прочитать в книге: Белунцов В. Запись CD и DVD. Популярный самоучитель. – СПб.: Питер, 2005. – 224 с, ил.

 

[4] Это реальный адрес автора данной книги, по которому вы можете задавать ему возникающие вопросы.

 


Поделиться с друзьями:

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.