Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://dspace.lvduvs.edu.ua/handle/1234567890/2006
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Зачек, О.І. | - |
dc.contributor.author | Zachek, O.I. | - |
dc.date.accessioned | 2018-11-03T11:46:35Z | - |
dc.date.available | 2018-11-03T11:46:35Z | - |
dc.date.issued | 2014 | - |
dc.identifier.issn | 2311-8040 | - |
dc.identifier.uri | http://dspace.lvduvs.edu.ua/handle/1234567890/2006 | - |
dc.description | Зачек О.І. Криптографічний захист інформації у діяльності органів внутрішніх справ / О.І. Зачек // Науковий вісник Львівського державного університету внутрішніх справ. Серія юридична. - 2014. - Випуск 2. – С. 91-99. | uk_UA |
dc.description.abstract | Розглянуто криптографічні методи та засоби захисту інформації, які є одним з елементів комплексної системи захисту інформації. Висвітлено види шифрування, а також сутність електронних підписів. Наведено правові підстави застосування криптографічних методів захисту інформації. Представлено програмні засоби іноземних та українських розробників, що призначені для криптографічного захисту інформації. Надано пропозиції з ефективного використання криптографічних методів і засобів у діяльності органів внутрішніх справ. The article deals with cryptographic methods and data protection, which is one element of comprehensive information security systems and are used to hide information by encrypting it, and to confirm the relevance of documents using a digital signature. Kinds of encryption are considered – symmetric, which should be used for the purpose of storing information, and asymmetric, which should be used to transfer information in information networks. An important characteristic of encryption methods is their cryptographic resistance, which is resistance to decrypt without the key. We also considered the nature of electronic signatures, summarized that this kind of password, which depends on the sender, recipient and message content. The legal grounds for the use of cryptographic methods of information security are presented. The software tools for cryptographic security by foreign and Ukrainian developers are submitted, in particular, given a list of certified in Ukraine tools for cryptographic information protection from Ukrainian developers. It is concluded that for the protection of information that is used by the bodies of internal affairs, only software tools of cryptographic information protection, that were certified in Ukraine, are acceptable to use. Attention is paid to the repeated instances when the suspects carried out information encryption using encryption software BestCrypt or Private Disk. These programs provide enough reliable data protection when using a 256-bit key, which is not always possible to hack even with the use of advanced computer technology. We recommend that to enter administrative responsibility for the use of non-certified programs in Ukraine to encrypt information by individuals and legal entities. Another recommendation is to require application developers during certification to provide law enforcement agencies the means to decrypt by court order information encrypted using their programs. | uk_UA |
dc.language.iso | other | uk_UA |
dc.publisher | ЛьвДУВС | uk_UA |
dc.relation.ispartofseries | Юридична;2 | - |
dc.subject | комплексний захист інформації | uk_UA |
dc.subject | криптографічні методи захисту інформації | uk_UA |
dc.subject | правова основа криптографічного захисту інформації | uk_UA |
dc.subject | програмні засоби криптографічного захисту інформації | uk_UA |
dc.subject | complex information protection | uk_UA |
dc.subject | cryptographic methods of information protection | uk_UA |
dc.subject | the legal basis of cryptographic protection of information | uk_UA |
dc.subject | software cryptographic protection of information | uk_UA |
dc.title | Криптографічний захист інформації у діяльності органів внутрішніх справ | uk_UA |
dc.title.alternative | Cryptographic protection of information in activity of the bodies of internal affairs | uk_UA |
dc.type | Article | uk_UA |
Розташовується у зібраннях: | Наукові публікації |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Зачек.pdf | 697,06 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.