укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ НАЧАЛЬНИКА КОНТРОЛЕРОВ КПП 
Використання поліграфа(детектора брехні) для підвищення ефективності в управлінні компанією. 
Словарь терминов по информационной безопасности. Часть 7 
Про використання систем відеоспостереження в роздрібній торгівлі 
Безпечна експлуатація канатних доріг 
Поворотні камери: області застосування, особливості інсталяції 
ДОГОВОР на проведение предрейсовых медицинских осмотров 
Поліграф(детектор брехні) в приватному бізнесі 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Реферат На тему: «Роль систем информационной безопасности в защите персональных данных»  
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
увольнения   тушения,   установка   шпигунство   охорони.   Імобілайзер   СПбГУ,   огневых   минимума   актов   базы   электрохозяйства,   купольні   керування   кондиц  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, часть 1
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   лабораторные работы 1-4
   


Содержание
   
   ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ ………………………………………… 3
   
   ЛАБОРАТОРНАЯ РАБОТА №1
   ИСПОЛЬЗОВАНИЕ КЛАССИЧЕСКИХ КРИПТОАЛГОРИТМОВ ПОДСТАНОВКИ И ПЕРЕСТАНОВКИ ДЛЯ ЗАЩИТЫ
   ТЕКСТОВОЙ ИНФОРМАЦИИ …………………………………… 14
   
   ЛАБОРАТОРНАЯ РАБОТА №2
   ИССЛЕДОВАНИЕ РАЗЛИЧНЫХ МЕТОДОВ ЗАЩИТЫ ТЕКСТОВОЙ ИНФОРМАЦИИ И ИХ СТОЙКОСТИ
   НА ОСНОВЕ ПОДБОРА КЛЮЧЕЙ …………………………………… 24
   
   ЛАБОРАТОРНАЯ РАБОТА №3
   ИЗУЧЕНИЕ УСТРОЙСТВА И ПРИНЦИПА РАБОТЫ ШИФРОВАЛЬНОЙ МАШИНЫ ЭНИГМА (Enigma) ………………. 32
   
   ЛАБОРАТОРНАЯ РАБОТА №4
   СТАНДАРТ СИММЕТРИЧНОГО ШИФРОВАНИЯ
   AES RIJNDAEL ………………………………………………………… 46
   
   
   СПИСОК ЛИТЕРАТУРЫ ………………………………………………… 59
   
   
   ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ
   
   1. Проблемы защиты информации
   
   В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.
   Информация давно перестала быть просто необходимым для производства вспомогательным ресурсом или побочным проявлением всякого рода деятельности. Она приобрела ощутимый стоимостной вес, который четко определяется реальной прибылью, получаемой при ее использовании, или размерами ущерба, с разной степенью вероятности наносимого владельцу информации. Однако создание индустрии переработки информации порождает целый ряд сложных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса информации, циркулирующей и обрабатываемой в информационно-вычислительных системах и сетях.
   Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей, таких как Internet, также сделали значительными следующие угрозы безопасности данных при отсутствии мер их защиты:
    неавторизованный доступ к информации;
    неавторизованное изменение информации;
    неавторизованный доступ к сетям и сервисам;
    другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа "отказ в обслуживании".
   При обработке любой значимой информации при помощи отдельного компьютера, а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования. Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации. Это своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации.
   В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает криптография – наука о методах преобразования информации в целях ее защиты от незаконных пользователей.
   Ретроспективный взгляд на историю развития криптографии, как специфическую область человеческой деятельности, позволяет выделить три основных периода. Первый, наиболее продолжительный, – это эпоха "ручной криптографии". Ее начало теряется в глубокой древности, а окончание приходится на 30-е годы ХХ века. Криптография прошла путь от магического искусства до вполне прозаической прикладной специальности чиновников дипломатических и военных ведомств.
   Второй период – создание и широкое внедрение в практику сначала механических, затем электромеханических и электронных устройств шифрования, организация целых сетей засекреченной связи. Его началом можно считать разработку Гилбертом Вернамом (G.Vernam) в 1917 году схемы телеграфной шифровальной машин, использующей одноразовую гамму, рис.1.1.
   
   
   Рис. 1.1. Шифрование методом Вернама
   
   К середине 70-х годов с развитием разветвленных коммерческих сетей связи, электронной почты и глобальных информационных систем на первый план вышли новые проблемы – проблемы снабжения ключами и проблемы подтверждения подлинности.
   В 1976 году американские ученые Уитфилд Диффи (W.Diffie) и Мартин Хеллман (M.Hellman) предложили два новых принципа организации засекреченной связи без предварительного снабжения абонентов секретными ключами шифрования – принцип так называемого открытого шифрования и принцип открытого распределения ключей. Этот момент можно считать началом нового периода в развитии криптографии. В настоящее время это направление современной криптографии очень интенсивно развивается.
   
   
   Скачать полный текст учебного пособия "КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, часть 1"
   
   Скачать исполняемые модули к учебному пособию КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Бабаш А.В., Баранова Е.К.


Автор: donlegion.com | Відгуки: 0 | Перегляди: 4165 | 11/02/2012 Захист інформації - Криптологія

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Примерный перечень экзаменационных вопросов по курсу: КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Примерный перечень экзаменационных вопросов по курсу:
   КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ЗАЩИТЫ ИНФОРМАЦИИ
   ЛИТЕРАТУРА
   по курсу КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Автор: donlegion.com |Відгуки:0 | Перегляди:5337 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 3
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   Лабораторныей работы 9-13

Автор: donlegion.com |Відгуки:0 | Перегляди:4687 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 2
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   Лабораторные работы 5-8.

Автор: donlegion.com |Відгуки:0 | Перегляди:4589 | 11/02/2012 Захист інформації - Криптологія
Математические основы криптологии, Учебное пособие
В данной книге представлен материал, необходимый для введения
   в теорию криптографичесих алгоритмов, математическим фундаментом
   которых является прикладная теория чисел. Это в первую очередь теория
   групп, теория колец и теория полей. Рассмотрены криптосистемы с секретным ключом (симметричные или классические), а также криптосистемы с открытым ключом (асимметричные).

Автор: donlegion.com |Відгуки:0 | Перегляди:4509 | 11/02/2012 Захист інформації - Криптологія
Положение об инструктажах и проверке знаний по вопросам пожарной безопасности
Настоящее положение разработано в соответствии со ст.8 Закона Украины «О пожарной безопасности». Правилами пожарной безопасности в Украине.

Автор: donlegion.com |Відгуки:0 | Перегляди:6922 | 25/02/2012 Документи для роботи - Протипожежна безпека
Copyright © «donlegion.com», 2004-2011