Алгоритмы с симметричным ключом [a] - это алгоритмы для криптографии, которые используют одни и те же криптографические ключи как для шифрования открытого текста, так и для дешифрования зашифрованного текста . Ключи могут быть идентичными или может быть простое преобразование между двумя ключами. Ключи на практике представляют собой общий секрет между двумя или более сторонами, который можно использовать для поддержания частной информационной связи. [ Это требование, согласно которому обе стороны имеют доступ к секретному ключу, является одним из основных недостатков шифрования с симметричным ключом по сравнению с шифрованием с открытым ключом.(также известный как шифрование асимметричного ключа)
Шифрование с симметричным ключом может использовать либо потоковые шифры, либо блочные шифры . 
Потоковые шифры шифруют цифры (обычно байты) или буквы (в замещающих шифрах) сообщения по одному. Примером являетс ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 197 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Криптографический ключ представляет собой строку данных, которая используется для блокировки или разблокировки криптографических функций , в то числе аутентификации , авторизации и шифрования . Криптографические ключи сгруппированы по типам криптографических ключей в соответствии с выполняемыми ими функциями.
Асимметричные ключи отличаются от симметричных ключей тем, что алгоритмы используют отдельные ключи для шифрования и дешифрования, в то время как алгоритм симметричного ключа использует один ключ для обоих процессов. Поскольку несколько ключей используются с асимметричным алгоритмом, процесс создания занимает больше времени, чем алгоритм симметричного ключа. Однако преимущества заключаются в том, что асимметричный алгоритм намного более безопасен, чем алгоритм симметричного ключа.
С симметричным ключом ключ должен быть передан получателю, где всегда есть вероятность, что ключ может быть перехвачен или п ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 176 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , размер ключа или длина ключа этого количество бит в ключе , используемом в криптографическом алгоритме (например, шифр ).
Длина ключа определяет верхнюю границу безопасности алгоритма (т. Е. Логарифмическую меру самой быстрой из известных атак на алгоритм по отношению к длине ключа), поскольку безопасность всех алгоритмов может быть нарушена атаками методом перебора . В идеале длина ключа должна совпадать с нижней границей безопасности алгоритма. Действительно, большинство алгоритмов с симметричным ключом разработаны так, чтобы обеспечить безопасность, равную длине их ключа. Однако после разработки новая атака может быть обнаружена. Например, Triple DES был разработан, чтобы иметь 168-битный ключ, но атака сложности 2 112в настоящее время известен (то есть Triple DES имеет 112 бит безопасности). Тем не менее, пока связь между длиной ключа и безопасностью достаточна для конкретного приложения, тогда не имеет значения, совпадают ли дли ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 246 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , А ключ является частью информации (в параметре ) , который определяет функциональный выход криптографического алгоритма . Для алгоритмов шифрования ключ определяет преобразование открытого текста в зашифрованный текст , и наоборот для алгоритмов дешифрования . Ключи также определяют преобразования в других криптографических алгоритмах, таких как схемы цифровой подписи и коды аутентификации сообщений
При разработке систем безопасности целесообразно предположить, что детали криптографического алгоритма уже доступны злоумышленнику. Это известно как принцип Керкхоффса - « только секретность ключа обеспечивает безопасность », или, переформулированный как принцип Шеннона , « враг знает систему ». История криптографии свидетельствует о том, что это может быть трудно держать детали широко используемого алгоритма секрета  Ключ часто легче защитить (обычно это небольшая часть и ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 235 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Потоковый шифр представляет собой симметричный ключ шифра , где цифры открытого текста в сочетании с псевдослучайной шифра значного потока ( ключевого потока ). В потоковом шифре каждая цифра открытого текста шифруется по одной с соответствующей цифрой потока ключей, чтобы получить цифру потока шифрованного текста. Поскольку шифрование каждой цифры зависит от текущего состояния шифра, оно также известно как шифр состояния . На практике цифра обычно является битом, а операция объединения является исключающей или (XOR).
Псевдослучайный ключевой поток обычно генерируется последовательно из случайного начального значения с использованием цифровых сдвиговых регистров . Начальное значение служит в качестве криптографического ключа для расшифровки зашифрованного потока. Потоковые шифры представляют собой другой подход к симметричному шифрованию по сравнению с блочными шифрами . Блочные шифры работают с большими блоками цифр с фиксированным, неизменным преоб ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 232 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии режим работы блочного шифра - это алгоритм, который использует блочный шифр для обеспечения информационной безопасности, такой как конфиденциальность или аутентичность . Блочный шифр сам по себе подходит только для безопасного криптографического преобразования (шифрования или дешифрования) одной группы битов фиксированной длины, называемой блоком . Режим работы описывает, как многократно применять одноблочную операцию шифра для безопасного преобразования объемов данных, больших, чем блок. 
Для большинства режимов требуется уникальная двоичная последовательность, часто называемая вектором инициализации (IV), для каждой операции шифрования. IV должен быть неповторяющимся, а для некоторых режимов также случайным. Вектор инициализации используется для обеспечения создания различных зашифрованных

Вектор инициализации (IV) или начальная переменная (SV)  представляет собой блок битов, котор ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 260 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , A блочный шифр представляет собой детерминированный алгоритм работает на фиксированной длину группы бит , называемых блоках , с преобразованием неизменного, заданное с помощью симметричного ключа . Блочные шифры являются важными элементарными компонентами при разработке многих криптографических протоколов и широко используются для реализации шифрования больших объемов данных.
Даже защищенный блочный шифр подходит только для шифрования одного блока с фиксированным ключом. Множество режимов работы было разработано, чтобы обеспечить их повторное использование безопасным способом, обычно для достижения целей безопасности конфиденциальности и подлинности . Тем не менее, блочные шифры могут также использоваться в качестве строительных блоков в других криптографических протоколах, таких как универсальные хеш-функции и генераторы псевдослучайных чисел .

Блочный шифр состоит из двух парных алгоритмов , один для шифрования, Е , а ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 288 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Сильная криптография или криптографически сильные - это общие термины, применяемые к криптографическим системам или компонентам, которые считаются высокоустойчивыми к криптоанализу .
Этот термин обычно используется для обозначения того, что какой-то алгоритм подходит для какой-либо задачи в криптографии или информационной безопасности , но также противостоит криптоанализу и не имеет или имеет меньше недостатков безопасности. Задачи разнообразны и могут включать:
генерация случайности
шифрование данных
предоставление метода для обеспечения целостности данных
Криптографически стойкий , казалось бы, означает, что описанный метод имеет некоторую зрелость, возможно, даже одобренную для использования против различных видов систематических атак в теории и / или практике. Действительно, этот метод может противостоять этим атакам достаточно долго, чтобы защитить переносимую информацию (и то, что сто ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 280 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , А соль представляет случайные данные, используемые в качестве дополнительного входа к односторонней функции , что хэши данные , A пароль или ключевая фраза . Соли используются для защиты паролей в хранилище. Исторически пароль хранился в незашифрованном виде в системе, но со временем были разработаны дополнительные меры безопасности для защиты пароля пользователя от чтения из системы. Соль является одним из тех методов.
Новая соль генерируется случайным образом для каждого пароля. В типичном случае соль и пароль (или его версия после растяжения ключа ) объединяются и обрабатываются криптографической хэш-функцией , а полученный результат (но не исходный пароль) сохраняется с солью в базе данных. Хеширование допускает последующую аутентификацию без сохранения и, следовательно, риска раскрытия незашифрованного пароля в случае взлома хранилища данных аутентификации.
Соли защищают от заранее вычисленной хэш-атаки.  Поскольку со ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 282 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , нонс произвольное число , которое может быть использовано только один раз в криптографической связи. По духу оно похоже на одноразовое слово , отсюда и название. Часто это случайное или псевдослучайное число, выдаваемое в протоколе аутентификации, чтобы гарантировать, что старые сообщения не могут быть повторно использованы при атаках воспроизведения . Они также могут быть полезны в качестве векторов инициализации и криптографических хеш-функций .
Одноразовый номер - это произвольное число, используемое только один раз в криптографическом сообщении, в духе одноразового слова . Они часто являются случайными или псевдослучайными числами. Многие одноразовые номера также включают временную метку для обеспечения точной своевременности, хотя это требует синхронизации часов между организациями. Добавление одноразового номера клиента (« cnonce ») помогает улучшить безопасность ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 222 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

SHA-3 ( Secure Hash Algorithm 3 ) - последний член семейства стандартов Secure Hash Algorithm , выпущенный NIST 5 августа 2015 года. Хотя SHA-3 является частью той же серии стандартов, внутренне отличается от MD5 -подобной структуры из SHA-1 и SHA-2
SHA-3 использует конструкцию губки , в которой данные «впитываются» в губку, а затем результат «выдавливается». В фазе поглощения блоки сообщений XOR преобразуются в подмножество состояния, которое затем преобразуется в целом с использованием функции перестановки f . В фазе «сжатия» выходные блоки считываются из одного и того же подмножества состояния, чередующегося с функцией преобразования состояния f . Размер части состояния, которое записывается и читается, называется «скоростью» (обозначается как r ), а размер части, не затронутой вводом / выводом, называется «емкостью» (обозначается как « c» ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 238 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

SHA-2 ( Secure Hash Algorithm 2 ) представляет собой набор криптографических хеш-функций, разработанных Агентством национальной безопасности США (NSA). Они построены с использованием структуры Меркля – Дамгарда , из самой функции одностороннего сжатия , построенной с использованием структуры Дэвиса – Мейера из (классифицированного) специализированного блочного шифра.
SHA-2 включает в себя значительные изменения по сравнению с его предшественником, SHA-1 . Семейство SHA-2 состоит из шести хеш-функций с дайджестами (значениями хеш-функции ), которые составляют 224, 256, 384 или 512 битов: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA -512/256 .
SHA-256 и SHA-512 - это новые хеш-функции, рассчитанные с использованием 32-битных и 64-битных слов соответственно. Они используют разные величины сдвига и аддитивные константы, но в остальном их структуры практически идентичны, различаясь только коли ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 222 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , SHA-1 ( Secure Hash Algorithm 1 ) является криптографической хэш - функция , которая принимает входной сигнал и производит 160- бит (20- байт ) хэш - значение , известное как Message Digest - как правило , вынесенное в шестнадцатеричном числа, длиной 40 цифр , Он был разработан Агентством национальной безопасности США и является федеральным стандартом обработки информации США
SHA-1 создает дайджест сообщения на основе принципов, аналогичных тем, которые использовал Рональд Л. Ривест из MIT при разработке алгоритмов дайджеста сообщений MD2 , MD4 и MD5 , но генерирует большее значение хеш-функции (160 бит против 128 бит).
SHA-1 был разработан в рамках проекта Capstone правительства США .  Оригинальная спецификация алгоритма была опубликована в 1993 году под названием Secure Hash Standard , FIPS PUB 180, государственным агентством США по стандартизации NIST (Национальный институт стандарт ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 220 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Криптография на основе хеша - это общий термин для обозначения конструкций криптографических примитивов, основанных на безопасности хеш-функций . Это представляет интерес как тип постквантовой криптографии .
Схемы подписи на основе хеша используют схемы разовой подписи в качестве своего строительного блока. Данный одноразовый ключ подписи может использоваться только для безопасной подписи одного сообщения. Действительно, подписи раскрывают часть подписывающего ключа. Безопасность (основанных на хэшах) схем одноразовой подписи зависит исключительно от безопасности базовой хэш-функции.
Обычно используемые схемы одноразовой подписи включают в себя схему Лампорта-Диффи, схему Винтерница и ее усовершенствования, такие как схема W-OTS +  . В отличие от оригинальной схемы Лампорта-Диффи, схема и варианты Винтерница могут подписывать много битов одновременно. Количество битов, которые должны быть подписаны одновременно, определяется значением: пар ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 278 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Циклические проверки избыточности

cksum (Unix)32 битаCRC с добавленной длиной
CRC-1616 битCRC
CRC-3232 битаCRC
CRC-32 MPEG-232 битаCRC
CRC-6464 битаCRC

Контрольные суммы

Контрольная сумма BSD (Unix)16 битсумма с круговым вращением
Контрольная сумма SYSV (Unix)16 битсумма с круговым вращением
sum88 битсумма
sum1616 битсумма
sum2424 битасумма
sum3232 битасумма
Fletcher-44 битасумма
Fletcher-88 битсумма
Fletcher-1616 битсумма
Fletcher-3232 битасумма
Adler-3232 битасумма
xor88 битсумма
Алгоритм Луна1 десятичная цифрасумма
Алгоритм Верхоффа1 десятичная цифрасумма
Алгоритм плотины1 десятичная цифраКвазигрупповая операция

Семейства универсальных хеш-функций

Вставай на отпечаток пальц ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 265 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В информатике , столкновение или столкновение является ситуация , которая возникает , когда два различных частей данных имеют одинаковый хэш - значение , контрольная сумма , отпечатков пальцев , или криптографической переваривать .
Из-за возможного применения хеш-функций в управлении данными и компьютерной безопасности (в частности, криптографических хеш-функций ) предотвращение столкновений стало фундаментальной темой в информатике.
Столкновения неизбежны, когда члены очень большого набора (например, все возможные имена сотрудников или все возможные компьютерные файлы ) отображаются в сравнительно короткую битовую строку. Это всего лишь пример принципа голубя .
Хеш-функции могут отображать разные данные в один и тот же хеш (в силу принципа «голубиных отверстий» ), злоумышленники могут воспользоваться этим для имитации данных.
Например; рассмотрим хеш-функцию, которая хэширует данные, возвращая первые три символа заданно ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 195 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Криптографической хэш - функции ( CHF ) является хэш - функция , которая подходит для использования в криптографии . Это математический алгоритм, который отображает данные произвольного размера (часто называемые «сообщением») в битовую строку фиксированного размера («значение хеша», «хэш» или «дайджест сообщения») и является односторонним. функция , то есть функция, которую практически невозможно инвертировать. В идеале, единственный способ найти сообщение, которое генерирует заданный хэш, - это попытаться перебором возможных входных данных методом грубой силы, чтобы определить, соответствуют ли они совпадению, или использовать радужную таблицу.согласованных хэшей. Криптографические хеш-функции являются основным инструментом современной криптографии
Идеальная криптографическая хеш-функция обладает следующими основными свойствами:
оно является детерминированным ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 263 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Алгоритм одноразового пароля на основе HMAC (HOTP) - это алгоритм одноразового пароля (OTP), основанный на хэш-кодах аутентификации сообщений (HMAC). Это краеугольный камень Инициативы открытой аутентификации (OATH).
HOTP был опубликован как информационный IETF RFC 4226 в декабре 2005 года, в котором описан алгоритм вместе с реализацией Java. С тех пор алгоритм был принят многими компаниями по всему миру. Алгоритм HOTP является свободно доступным открытым стандартом .

Алгоритм HOTP обеспечивает метод аутентификации путем симметричной генерации удобочитаемых паролей или значений , каждое из которых используется только для одной попытки аутентификации. Одноразовое свойство напрямую зависит от одноразового использования каждого значения счетчика.
Стороны, намеревающиеся использовать HOTP, должны установить некоторые параметры ; как правило, они указываются аутентификатором и принимаются или не принимаются ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 249 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , HMAC (иногда расширена либо ключом-хэш - код аутентификации сообщения или на основе хэш-кода аутентификации сообщения ) представляет собой тип специфика кода аутентификации сообщений (MAC) с участием криптографической хэш - функции и секретного ключа шифрования . Как и с любым MAC, он может быть использован одновременно проверять как целостность данных и подлинность в виде сообщения . Любая криптографическая хеш-функция, такая как SHA-256 или SHA-3, может использоваться при расчете HMAC; результирующий алгоритм MAC называется HMAC-X, где X - используемая хеш-функция (например, HMAC-SHA256 или HMAC-SHA3). Криптографическая стойкость HMAC зависит от криптографической стойкости лежащей в основе хэш-функции, размера ее хеш-вывода, а также размера и качества ключа.
HMAC использует два прохода вычисления хеша. Секретный ключ сначала используется для получения двух ключей - внутреннего и внешнего. При первом прохождении алгоритма создается ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 260 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , то International Data Encryption Algorithm ( IDEA ), первоначально названный Улучшено Предлагаемый стандарт шифрования ( ИПЭС ), является симметричным ключом блочного шифра разработанный Джеймсом Мэсси из ETH Zurich и Xuejia Lai и был впервые описан в 1991 году алгоритм был предназначен в качестве замены для стандарта шифрования данных (DES). IDEA является несовершеннолетним пересмотр более раннего шифра Предполагаемого Encryption Standard (ПЭС).
Шифр был разработан в соответствии с исследовательским контрактом с Фондом Хаслера, который стал частью Ascom-Tech AG. Шифр был запатентован в ряде стран, но был свободно доступен для некоммерческого использования. Название «IDEA» также является товарным знаком . Срок действия последних патентов истек в 2012 году, и в настоящее время IDEA не имеет патентов и, таким образом, полностью бесплатен для любого использования. 
IDEA использовалась в Pretty Good Privacy (PGP) v ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 218 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Advanced Encryption Standard ( AES ), также известный под своим первоначальным названием Rijndael ( Голландский произношение: [rɛindaːl] ), является спецификацией для шифрования электронных данных , установленных в США Национальным институтом стандартов и технологий (NIST) в 2001.
AES является подмножеством блочного шифра Rijndael , разработанного двумя бельгийскими криптографами, Винсентом Райменом и Joan Daemen , которые подали предложение  в NIST во время процесса выбора AES . Rijndael - это семейство шифров с различными размерами ключей и блоков.
AES вступил в силу в качестве стандарта федерального правительства 26 мая 2002 года после одобрения министром торговли . AES включен в стандарт ISO / IEC 18033-3 . AES доступен во многих различных пакетах шифрования и является первым (и единственным) общедоступным шифром, одобренным Агентством национальной безопасности (NSA) для сверхсекретной информации при использовании в криптографическом м ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 216 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Стандарт шифрования данных ( DES / ˌ д я ˌ я ɛ ы , д ɛ г / ) является симметричным ключом алгоритм для шифрования цифровых данных. Несмотря на то, что длина короткого ключа в 56 битов - подвергнутая критике с самого начала - делает его слишком небезопасным для большинства современных приложений, он сильно повлиял на развитие современной криптографии .
DES - это архетипический блочный шифр - алгоритм, который принимает строку битов открытого текста и преобразует ее с помощью ряда сложных операций в другую цепочку битов зашифрованного текста той же длины. В случае DES размер блока составляет 64 бита. DES также использует ключ для настройки преобразования, так что расшифровка может быть выполнена только теми, кто знает конкретный ключ, используемый для шифрования. Ключ якобы состоит из 64 битов; однако только 56 из них фактически используются алгоритмом. Восемь битов используются исключительно для проверки четности и после этого отбрасы ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 240 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

ISO / IEC JTC 1 / WG 7 Sensor Networks ( WGSN ) является стандартизация рабочей группы совместного технического комитета ISO / IEC JTC 1 из Международной организации по стандартизации (ИСО) и Международной электротехнической комиссии (МЭК), которая разрабатывает и содействует стандарты в области сенсорных сетей . Международным секретариатом ISO / IEC JTC 1 / WG 7 является Корейское агентство по технологиям и стандартам (KATS), расположенное в Республике Корея.
Техническое задание для ИСО / МЭК JTC 1 / WG 7: 
В области общих решений для сенсорных сетей предпринять действия по стандартизации, которые поддерживают и могут применяться к технической работе всех соответствующих объектов JTC 1 и других организаций по стандартизации. Это включает в себя действия в сенсорных сетях, такие как следующие: »
Стандартизация терминологии
Разработка таксономии
Стандартизация эталонных архитекту ... Читати далі »
Категорія: Информационные технологии | Переглядів: 254 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

ISO / IEC JTC 1 / SWG 5 Интернет вещей (IoT) является стандартизация специальная рабочая группа (SWG) Совместного технического комитета ISO / IEC JTC 1 из Международной организации по стандартизации (ИСО) и Международной электротехнической комиссии (МЭК) , который разрабатывает и облегчает разработку стандартов для Интернета вещей (IoT). ISO / IEC JTC 1 / SWG 5 был создан в 2012 году на 27-м пленарном заседании ISO / IEC JTC 1 в Чеджу. Специальная рабочая группа была создана в результате растущего интереса к области IoT со стороны других организаций по стандартизации.
Круг ведения ИСО / МЭК JTC 1 / SWG 5: 
Определить требования рынка и пробелы в стандартизации для IoT
Поощрять ПК и РГ JTC 1 к удовлетворению потребности в стандартах ИСО / МЭК для IoT
Облегчить сотрудничество между JTC 1
Продвигать разработанные JTC 1 стандарты для IoT и поощрять их признание и использование промышленнос ... Читати далі »
Категорія: Информационные технологии | Переглядів: 202 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

ISO / IEC JTC 1 / SC 25 Взаимосвязь оборудования для информационных технологий является стандартизация подкомитетом Совместного технического комитета ISO / IEC JTC 1 , в Международной организации по стандартизации (ИСО) и Международной электротехнической комиссии (МЭК), которая разрабатывает и содействует стандарты в пределах области взаимосвязи в области информационных технологий оборудования. Международным секретариатом ISO / IEC JTC 1 / SC 25 является Немецкий Институт Нормунга (DIN), расположенный в Германии.
Область применения ISO / IEC JTC 1 / SC 25 - это стандартизация: 
Микропроцессорные системы; и из
интерфейсы, протоколы, архитектуры и связанные с ними взаимосвязанные среды для оборудования и сетей информационных технологий, как правило, для
Коммерческие и жилые среды, для поддержки встроенных и распределенных вычислительных сред, систем хранения, других устройств ввода / вывода
... Читати далі »
Категорія: Информационные технологии | Переглядів: 212 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

ISO / IEC JTC 1 / SC 23 оцифрованных среды для обмена и хранения информации является стандартизация подкомитетом совместного технического комитета ISO / IEC JTC 1 из Международной организации по стандартизации (ИСО) и Международной электротехнической комиссии (МЭК), которая развивается и облегчает стандарты в области съемных цифровых носителей для обмена цифровой информацией.
Область применения ISO / IEC JTC 1 / SC 23 - «Стандартизация в области съемных цифровых носителей информации с использованием технологий оптической, голографической и магнитной записи и технологий флэш-памяти для обмена цифровой информацией, включая:» 
Алгоритмы сжатия данных без потерь
Объем и структура файла
Методы определения продолжительности жизни цифровых носителей
Методы контроля ошибок цифровых носителей
В ИСО / МЭК JTC 1 / SC 23 в настоящее время нет активных рабочих групп (WG) или совместных рабочих групп (JWG). В ответ на ... Читати далі »
Категорія: Информационные технологии | Переглядів: 235 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Обработка информации - это изменение (обработка) информации любым способом, обнаруживаемым наблюдателем . Таким образом, это процесс, который описывает все, что происходит (изменяется) во вселенной , от падения камня (изменения в положении) до печати текстового файла из цифровой компьютерной системы. В последнем случае информационный процессор (принтер) меняет форму представления этого текстового файла (с байтов на глифы).
Обработка информации была описана как «наука, связанная со сбором, манипулированием, хранением, поиском и классификацией записанной информации». Согласно модели памяти Аткинсона-Шиффрина или модели нескольких магазинов, для того, чтобы информация была прочно внедрена в память, она должна пройти три стадии умственной обработки: сенсорная память, кратковременная память и долговременная память
Примером этого является рабочая модель памяти. Сюда входят центральный ... Читати далі »
Категорія: Информационные технологии | Переглядів: 261 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Управление информацией ( IM ) касается цикла организационной деятельности: получение информации из одного или нескольких источников, хранение и распространение этой информации среди тех, кто в ней нуждается, и ее окончательное распоряжение путем архивирования или удаления.
В этом цикле организационного взаимодействия с информацией участвуют различные заинтересованные стороны , в том числе те, кто отвечает за обеспечение качества , доступности и полезности получаемой информации; те, кто несет ответственность за его безопасное хранение и утилизацию ; и те, кому это нужно для принятия решений . Заинтересованные стороны могут иметь права на создание, изменение, распространение или удаление информации в соответствии с политиками управления информацией организации .
Управление информацией охватывает все общие концепции управления, включая планирование , организацию , структурирование, обработку , контроль , оценку и составление отчетов об информацион ... Читати далі »
Категорія: Информационные технологии | Переглядів: 261 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Информационная архитектура ( ИА ) - это структурное проектирование общих информационных сред; искусство и наука об организации и маркировки сайтов , интранет , интернет - сообщества и программного обеспечения для поддержки практичности и находимости; и формирующееся сообщество практиков, ориентированное на привнесение принципов дизайна , архитектуры и информатики в цифровой ландшафт. Как правило, она включает в себя модель или концепцию оинформация, которая используется и применяется к действиям, которые требуют четких деталей сложных информационных систем . Эти мероприятия включают библиотечные системы и разработку баз данных .
Информационная архитектура имеет несколько разные значения в разных отраслях информационных систем или информационных технологий :
Структурный дизайн общих информационных сред. 
Искусство и наука организации и маркировки веб-сайтов, интрасетей, онлайн-сообществ и программного обеспечения для ... Читати далі »
Категорія: Информационные технологии | Переглядів: 240 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Информационно-коммуникационные технологии ( ИКТ ) - это дополнительный термин для информации и технологий (ИТ), который подчеркивает роль унифицированных коммуникаций и интеграции телекоммуникаций ( телефонных линий и беспроводных сигналов) и компьютеров, а также необходимого корпоративного программного обеспечения , промежуточное программное обеспечение , системы хранения и аудиовизуальные системы, которые позволяют пользователям получать, хранить, передавать и манипулировать информацией
Термин ИКТ также используется для обозначения конвергенции аудиовизуальных и телефонных сетей с компьютерными сетями посредством единой кабельной системы или системы связи. Существуют большие экономические стимулы для объединения телефонной сети с системой компьютерной сети с использованием единой единой системы кабельной разводки, распределения сигналов и управления. ИКТ - это общий термин, который включает в себя любое устройство связи, включая радио, телевидение, ... Читати далі »
Категорія: Информационные технологии | Переглядів: 262 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Инфокоммуникаций естественное расширение телекоммуникаций с обработкой информации и обработки контента функций , включая все виды электронных средств связи (фиксированной и мобильной телефонии, передачи данных, средства массовой коммуникации, вещания и т.д.) на общей цифровой технологической базы, в основном через интернет - технологии
Термин « информационно-коммуникационные технологии» (ИКТ) был определен как расширенный синоним информационных технологий (ИТ), чтобы подчеркнуть интеграцию с (теле) связью. Контент, публикуемый в средствах массовой информации, такой как печатный, аудиовизуальный и онлайн-контент, и связанные с ним услуги, не рассматриваются как продукты ИКТ, а называются продуктами мультимедиа и контента
Аббревиатура TIM , как телекоммуникационный сектор IT-медиа, используется для выражения полной интеграции секторов телекоммуникаций, информационных технологий, медиа и контента. Кроме того, аббревиатура ВРЕМЯ, как те ... Читати далі »
Категорія: Информационные технологии | Переглядів: 275 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Одно из часто пропускаемых приложений для матричных принтеров находится в области ИТ-безопасности. Копии различных журналов активности системы и сервера обычно хранятся в локальной файловой системе, где удаленный злоумышленник, достигнув своих основных целей, может затем изменить или удалить содержимое журналов, пытаясь «скрыть свои следы» или иным образом помешать усилия системных администраторов и экспертов по безопасности. Однако, если записи журнала одновременно выводятся на принтер, построчно, создается локальная бумажная копия системной активности - и это не может быть удаленно изменено или иным образом изменено. Точечно-матричные принтеры идеально подходят для этой задачи, поскольку они могут последовательно печатать каждую запись журнала, по одной записи за раз, когда они добавляются в журнал.
Категорія: Информационные технологии | Переглядів: 218 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Электронная оценка , также известная как цифровая оценка , электронная оценка , онлайна - оценка или компьютерной оценка , является использование информационных технологий в оценке таких как образовательная оценка , оценки состояния здоровья , психиатрическое обследование и психологическая оценка . Это охватывает широкий спектр деятельности - от использования текстового процессора для заданий до экранного тестирования . Конкретные виды электронной оценки включают множественный выбор, онлайн / электронное представление, компьютеризированное адаптивное тестирование икомпьютеризированное классификационное тестирование .
Онлайн-оценка используется главным образом для измерения когнитивных способностей, демонстрируя, что было изучено после определенного образовательного события, такого как конец учебного раздела или главы. При оценке практических способностей или демонстрации обучения, которое произошло в течение более длительного периода времени, часто и ... Читати далі »
Категорія: Информационные технологии | Переглядів: 208 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Электронные услуги (электронные услуги) - это услуги, использующие информационные и коммуникационные технологии (ИКТ). Три основных компонента электронных услуг - поставщик услуг, получатель услуг и каналы предоставления услуг (т. Е. Технология). Например, что касается государственного электронного обслуживания, государственные учреждения являются поставщиком услуг, а граждане, а также предприятия являются получателями услуг. Канал предоставления услуг является третьим требованием электронного обслуживания. Интернет является основным каналом доставки электронных услуг, а также рассматриваются другие классические каналы (например, телефон, колл-центр, общественный киоск, мобильный телефон, телевидение)
Электронный сервис (или eservice) - это очень общий термин, обычно относящийся к «Предоставлению услуг через Интернет (префикс« e »означает« электронный », как это происходит во многих других случаях), поэтому электронная у ... Читати далі »
Категорія: Информационные технологии | Переглядів: 210 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Доменное имя является идентификационной строкой , которая определяет сферу административной автономии, орган или контроля в Интернете . Доменные имена используются в различных сетевых контекстах и ​​для именования и адресации для конкретных приложений. Как правило, доменное имя идентифицирует сетевой домен или представляет собой ресурс Интернет-протокола (IP), такой как персональный компьютер, используемый для доступа в Интернет, серверный компьютер, на котором размещен веб-сайт , или сам веб-сайт, или любая другая служба. общались через интернет. В 2017 году было зарегистрировано 330,6 миллиона доменных имен.
Доменные имена формируются в соответствии с правилами и процедурами системы доменных имен (DNS). Любое имя, зарегистрированное в DNS, является доменным именем. Доменные имена организованы на подчиненных уровнях (поддоменах) корневого домена DNS , который является безымянным. Набор доменных имен первого уровн ... Читати далі »
Категорія: Информационные технологии | Переглядів: 253 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Контроллер домена ( DC ) представляет собой серверный компьютер , который отвечает на запросы аутентификации безопасности в компьютерной области. Это сервер в сети, который отвечает за разрешение доступа хоста к ресурсам домена. Он аутентифицирует пользователей, хранит информацию об учетных записях пользователей и применяет политику безопасности для домена.  Чаще всего он реализуется в средах Windows, где он является центральным элементом службы Windows Active Directory. Однако контроллеры домена, отличные от Windows, могут быть установлены с помощью программного обеспечения для управления идентификацией, такого как Samba и Red Hat FreeIPA
Программное обеспечение и операционная система, используемые для запуска контроллера домена, обычно состоят из нескольких ключевых компонентов, используемых на разных платформах. Это включает в себя операционную систему (обычно Windows Server или Linux ), службу LDAP ( Red ... Читати далі »
Категорія: Информационные технологии | Переглядів: 242 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В области информационных технологий , несоизмеримы системы или разрозненные данные система является обработкой данных , компьютерной системой , которая была разработана для работы в качестве принципиально отличной системы обработки данных без обмена данных или взаимодействия с обработкой систем другими компьютерных данных. Устаревшие системы являются примерами разнородных систем данных, как и гетерогенные системы данных баз данных. Несопоставимая система часто характеризуется как информационное хранилище из-за изолированности системы данных или несовместимости с любыми другими системами данных.

Каждая система данных может быть представлена ​​как состоящая из уровня программного обеспечения или архитектуры приложений , уровня данных или архитектуры данных и уровня среды обработки данных или технической архитектуры. Любой из этих трех уровней может способствовать формированию разнородной системы данных.
Категорія: Информационные технологии | Переглядів: 260 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Дизайн для всех в контексте информационно-коммуникационных технологий (ИКТ) является сознательным и систематические усилия активно применять принципы, методы и инструменты для продвижения универсального дизайна в компьютер информации о связанных технологий, в том числе Интернет -На технологии, что позволяет избежать необходимости в а апостериорные адаптации или специализированный дизайн (Stephanidis et al., 2001)
Дизайн для всех - это дизайн для человеческого разнообразия , социальной интеграции и равенства. Это не должно рассматриваться как попытка предложить единое решение для всех, а как ориентированный на пользователя подход к предоставлению продуктов, которые могут автоматически учитывать возможный диапазон человеческих способностей, навыков, требований и предпочтений. Следовательно, результатом процесса проектирования не является отдельный проект, а пространство проектирования, заполн ... Читати далі »
Категорія: Информационные технологии | Переглядів: 228 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Окончательные диагностические данные - это особый тип данных, используемых при расследовании и диагностике проблем ИТ-системы ; выполнение транзакции, ошибка / ошибка или неправильный вывод
Для того чтобы квалифицироваться как окончательные диагностические данные, должна быть возможность соотнести данные с опытом пользователя экземпляра проблемы, и по этой причине они, как правило, будут иметь информацию о событии с отметкой времени . Записи журнала и трассировки являются распространенными источниками точных диагностических данных.
Как правило, статистические данные не могут быть использованы, поскольку в них отсутствует детализация, необходимая для прямой связи с опытом пользователя в случае возникновения проблемы. Однако его можно адаптировать, уменьшив интервал выборки до значения, приближающегося ко времени отклика выполняемой системной транзакции.
Категорія: Информационные технологии | Переглядів: 180 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Программное обеспечение для предотвращения потери данных обнаруживает потенциальные утечки данных / передачи данных после фильтрации и предотвращает их, отслеживая, обнаруживая и блокируя конфиденциальные данные во время использования (действия конечной точки), в движении (сетевой трафик) и в состоянии покоя (хранение данных).
Термины « потеря данных » и « утечка данных » взаимосвязаны и часто используются взаимозаменяемо.  Инциденты с потерями данных превращаются в инциденты с утечкой данных в тех случаях, когда носитель, содержащий конфиденциальную информацию, утерян и впоследствии получен неуполномоченной стороной. Тем не менее, утечка данных возможна без потери данных на исходной стороне. Другими терминами, связанными с предотвращением утечки данных, являются обнаружение и предотвращение утечки информации (ILDP), предотвращение утечки информации (ILP), мониторинг и фильтрация контента (CMF), защита и контроль информац ... Читати далі »
Категорія: Информационные технологии | Переглядів: 247 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Библиотека данных , архив данных , или хранилище данных представляет собой набор числовых и / или геопространственных наборы данных для вторичного использования в исследованиях. Библиотека данных обычно является частью более крупного учреждения (академического, корпоративного, научного, медицинского, правительственного и т. Д.), Созданного для архивирования данных исследований.и обслуживать пользователей данных этой организации. Библиотека данных, как правило, содержит локальные коллекции данных и обеспечивает доступ к ним с помощью различных средств (CD- / DVD-ROM или центральный сервер для загрузки). Библиотека данных может также поддерживать подписки на лицензированные ресурсы данных для доступа своих пользователей. То, будет ли библиотека данных также считаться архивом данных, может зависеть от степени уникальных запасов в коллекции, от того, предлагаются ли услуги долгосрочного хранения и служит ли она более широкому сообществу (как это делают национа ... Читати далі »
Категорія: Информационные технологии | Переглядів: 233 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Это список информационных технологий кибербезопасности . Кибербезопасность - это безопасность, поскольку она применяется к информационным технологиям . Это включает в себя все технологии, которые хранят, манипулируют или перемещают данные , такие как компьютеры , сети передачи данных и все устройства, подключенные или включенные в сети, такие как маршрутизаторы и коммутаторы . Все устройства и средства информационной технологии должны быть защищены от вторжения, несанкционированного использования и вандализма. Кроме того, пользователи информационных технологий должны быть защищены от кражи активов, вымогательства, кражи личных данных , потери конфиденциальности и конфиденциальностиличной информации, злонамеренного вреда, повреждения оборудования, компрометации бизнес-процессов и общей деятельности киберпреступников . Широкая общественность должна быть защищена от актов кибертерроризма , таких как компрометация или потеря электрической сети.
Категорія: Информационные технологии | Переглядів: 210 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Адаптивное редактирование - это интеллектуальная версия редактирования, при которой конфиденциальные части документа автоматически удаляются в соответствии с политикой . Он в основном используется в решениях по предотвращению потери данных (DLP) следующего поколения .

Политика представляет собой набор правил, основанных на контенте и контексте.
Контекст может включать в себя:
Кто отправляет (или загружает) информацию.
Кто получает информацию (включая веб-сайт при загрузке или загрузке).
Канал связи (например, электронная почта, Интернет, копирование на съемный носитель).
Контент может быть «видимой» информацией, такой как та, что вы видите на экране. Это также может быть «невидимая» информация, такая как информация в свойствах документа и истории изменений, и это может быть также «активный» контент, который был встроен в электронный документ, такой как макрос.

Адапт ... Читати далі »
Категорія: Информационные технологии | Переглядів: 216 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Информационные технологии ( ИТ ) -основанная на микроэлектронике комбинация вычислительных и телекоммуникационных технологий для обработки информации , в том числе при сборе, обработке, хранении и распространении голосовой, графической, текстовой и числовой информации. Американская ассоциация информационных технологий (ITAA)определяет еекак «исследование, проектирование, разработку, внедрение, поддержку или управление компьютерными информационными системами , в частности программными приложениями и компьютерным оборудованием».
Категорія: Информационные технологии | Переглядів: 192 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Автоматическое распознавание контента ( ACR ) - это технология идентификации для распознавания контента, воспроизводимого на мультимедийном устройстве или присутствующего в медиафайле. Устройства с поддержкой ACR позволяют пользователям быстро получать дополнительную информацию о содержимом, которое они видят, без каких-либо действий пользователя или поиска. Например, разработчики приложения могут затем предоставить персонализированный дополнительный контент для зрителей.

Чтобы начать распознавание, выбран короткий медиаклип (аудио, видео или оба). Этот клип может быть выбран из медиафайла или записан устройством. Посредством таких алгоритмов, как дактилоскопия, берется информация из фактического воспринимаемого контента и сравнивается с базой данных опорных отпечатков пальцев, причем каждый опорный отпечаток соответствует известной записанной работе. База данных может содержать метаданные о работе и сопутствующую информацию, ... Читати далі »
Категорія: Информационные технологии | Переглядів: 240 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)