укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Инструкция по пожарной безопасности 
ИНСТРУКЦИЯ ПО ОХРАНЕ ТРУДА ДЛЯ ХОЛОДИЛЬЩИКА РЕЗИНОВЫХ СМЕСЕЙ 
Пожежа, як запобігти і як поводитися у випадку загоряння 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Договор охраны объекта 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Промислове шпигунство. Кадри вирішують усе! 
Поради фахівців при виборі замка. 
Економічна контррозвідка банку 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
воздуха.   ОБОРУДОВАНИЯ   безопасной   пасивна   віру   ГОСТ   Информационн?   кладовщик   біометрія   видеонаблюдения   протокол   Інструкція   КРИПТОГРАФИЧЕСКИЕ   МЕТОДЫ   СРЕДСТВА   ИНФОРМАЦИОННОЙ   БЕЗОПАСНОСТИ,   Часть   плейфер   государственный  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, часть 1
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   лабораторные работы 1-4
   


Содержание
   
   ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ ………………………………………… 3
   
   ЛАБОРАТОРНАЯ РАБОТА №1
   ИСПОЛЬЗОВАНИЕ КЛАССИЧЕСКИХ КРИПТОАЛГОРИТМОВ ПОДСТАНОВКИ И ПЕРЕСТАНОВКИ ДЛЯ ЗАЩИТЫ
   ТЕКСТОВОЙ ИНФОРМАЦИИ …………………………………… 14
   
   ЛАБОРАТОРНАЯ РАБОТА №2
   ИССЛЕДОВАНИЕ РАЗЛИЧНЫХ МЕТОДОВ ЗАЩИТЫ ТЕКСТОВОЙ ИНФОРМАЦИИ И ИХ СТОЙКОСТИ
   НА ОСНОВЕ ПОДБОРА КЛЮЧЕЙ …………………………………… 24
   
   ЛАБОРАТОРНАЯ РАБОТА №3
   ИЗУЧЕНИЕ УСТРОЙСТВА И ПРИНЦИПА РАБОТЫ ШИФРОВАЛЬНОЙ МАШИНЫ ЭНИГМА (Enigma) ………………. 32
   
   ЛАБОРАТОРНАЯ РАБОТА №4
   СТАНДАРТ СИММЕТРИЧНОГО ШИФРОВАНИЯ
   AES RIJNDAEL ………………………………………………………… 46
   
   
   СПИСОК ЛИТЕРАТУРЫ ………………………………………………… 59
   
   
   ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ
   
   1. Проблемы защиты информации
   
   В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.
   Информация давно перестала быть просто необходимым для производства вспомогательным ресурсом или побочным проявлением всякого рода деятельности. Она приобрела ощутимый стоимостной вес, который четко определяется реальной прибылью, получаемой при ее использовании, или размерами ущерба, с разной степенью вероятности наносимого владельцу информации. Однако создание индустрии переработки информации порождает целый ряд сложных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса информации, циркулирующей и обрабатываемой в информационно-вычислительных системах и сетях.
   Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей, таких как Internet, также сделали значительными следующие угрозы безопасности данных при отсутствии мер их защиты:
    неавторизованный доступ к информации;
    неавторизованное изменение информации;
    неавторизованный доступ к сетям и сервисам;
    другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа "отказ в обслуживании".
   При обработке любой значимой информации при помощи отдельного компьютера, а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования. Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации. Это своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации.
   В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает криптография – наука о методах преобразования информации в целях ее защиты от незаконных пользователей.
   Ретроспективный взгляд на историю развития криптографии, как специфическую область человеческой деятельности, позволяет выделить три основных периода. Первый, наиболее продолжительный, – это эпоха "ручной криптографии". Ее начало теряется в глубокой древности, а окончание приходится на 30-е годы ХХ века. Криптография прошла путь от магического искусства до вполне прозаической прикладной специальности чиновников дипломатических и военных ведомств.
   Второй период – создание и широкое внедрение в практику сначала механических, затем электромеханических и электронных устройств шифрования, организация целых сетей засекреченной связи. Его началом можно считать разработку Гилбертом Вернамом (G.Vernam) в 1917 году схемы телеграфной шифровальной машин, использующей одноразовую гамму, рис.1.1.
   
   
   Рис. 1.1. Шифрование методом Вернама
   
   К середине 70-х годов с развитием разветвленных коммерческих сетей связи, электронной почты и глобальных информационных систем на первый план вышли новые проблемы – проблемы снабжения ключами и проблемы подтверждения подлинности.
   В 1976 году американские ученые Уитфилд Диффи (W.Diffie) и Мартин Хеллман (M.Hellman) предложили два новых принципа организации засекреченной связи без предварительного снабжения абонентов секретными ключами шифрования – принцип так называемого открытого шифрования и принцип открытого распределения ключей. Этот момент можно считать началом нового периода в развитии криптографии. В настоящее время это направление современной криптографии очень интенсивно развивается.
   
   
   Скачать полный текст учебного пособия "КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, часть 1"
   
   Скачать исполняемые модули к учебному пособию КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Бабаш А.В., Баранова Е.К.


Автор: donlegion.com | Відгуки: 0 | Перегляди: 3329 | 11/02/2012 Захист інформації - Криптологія

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 3
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   Лабораторныей работы 9-13

Автор: donlegion.com |Відгуки:0 | Перегляди:3704 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 2
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   Лабораторные работы 5-8.

Автор: donlegion.com |Відгуки:0 | Перегляди:3550 | 11/02/2012 Захист інформації - Криптологія
Математические основы криптологии, Учебное пособие
В данной книге представлен материал, необходимый для введения
   в теорию криптографичесих алгоритмов, математическим фундаментом
   которых является прикладная теория чисел. Это в первую очередь теория
   групп, теория колец и теория полей. Рассмотрены криптосистемы с секретным ключом (симметричные или классические), а также криптосистемы с открытым ключом (асимметричные).

Автор: donlegion.com |Відгуки:0 | Перегляди:3547 | 11/02/2012 Захист інформації - Криптологія
Примерный перечень экзаменационных вопросов по курсу: КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Примерный перечень экзаменационных вопросов по курсу:
   КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ЗАЩИТЫ ИНФОРМАЦИИ
   ЛИТЕРАТУРА
   по курсу КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Автор: donlegion.com |Відгуки:0 | Перегляди:4235 | 11/02/2012 Захист інформації - Криптологія
Крадіжки в магазинах на кассі
Масштаби зловживань несумлінних співробітників магазинів у кілька разів перевищують збиток від крадіжок, чинених покупцями. За даними експертів, у сукупних незапланованих втратах магазину на частку персоналу доводиться більш ніж 70%.

Автор: donlegion.com |Відгуки:0 | Перегляди:4637 | 06/06/2011 Безпека бізнесу - Безпека в торгівлі
DVR-16 CNB-D1310P режим антивандал gsm SATEL плат? Commax NVC-HC370HZL-2 домофо объектив -3 -2 sts безопасность пуль? видеоввод видеокамер Орион-2.1А Интеграл О4 встр. клав-ра аудиопанель пуль видеовво пульт оповещатель Купол Falcon замк dvr sts sdvr-1601
Copyright © «donlegion.com», 2004-2011