УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантИнформационная безопасность
ПредметИнформатика
Тип работылекции
Объем работы197
Дата поступления12.12.2012
400 ₽
СодержаниеВступительное слово автора 5rnТема 1. Введение в проблемы информационной безопасности 7rn1.1. Концептуальная модель информационной безопасности 7rn1.1.1. Основные понятия и определения 7rn1.1.2. Взаимосвязь понятий в области информационной безопасности 10rn1.2. Основные угрозы информационной безопасности и каналы утечки информации 12rn1.2.2. Основные виды угроз 12rn1.2.3. Каналы утечки информации 14rn1.3. Основные виды атак на информацию 16rn1.3.1. Атаки доступа 17rn1.3.2. Атаки модификации 19rn1.3.3. Атаки на отказ в обслуживании 20rn1.3.4. Атаки отказа от обязательств 21rn1.4. Классификация методов и средств защиты информации 21rn1.4.1. Основные методы защиты информации 22rn1.4.2. Неформальные средства защиты 23rn1.4.3. Формальные средства защиты 24rnВопросы для повторения 25rnРезюме по теме 25rnТема 2. Криптографические методы защиты информации 25rn2.1. Принципы криптографической защиты информации 26rn2.1.1. Шифры 26rn2.1.2. Односторонние функции 29rn2.1.3. Хэш-функции 30rn2.1.4. Электронная цифровая подпись 32rn2.1.5. Генераторы псевдослучайных последовательностей 33rn2.2. Криптоанализ и виды криптоаналитических атак 34rn2.3. Основные криптографические преобразования в симметричных криптосистемах 36rn2.3.1. Шифры перестановки 37rn2.3.2. Шифры замены (подстановки) 38rn2.3.3. Шифры гаммирования 40rn2.3.4. Композиционные блочные шифры 44rnВопросы для повторения 46rnРезюме по теме 46rnТема 3. Симметричные криптосистемы 47rn3.1. Сеть Фейстеля 47rn3.4. Комбинирование блочных шифров 55rn3.5. Режимы работы блочных шифров 56rn3.5.1. Режим \\\"Электронная кодовая книга\\\" 57rn3.5.2. Режим \\\"Сцепление блоков шифртекста\\\" 57rn3.5.3. Режим обратной связи по шифртексту 58rn3.5.4. Режим обратной связи по выходу 60rn4.1.1. Криптосистема шифрования RSA 61rn4.1.2. Криптосистемы Диффи-Хеллмана 63rn4.2.1. Алгоритм безопасного хэширования 64rn4.3.1. Алгоритм цифровой подписи RSA 66rn4.3.3. Алгоритм цифровой подписи DSA 68rnВопросы для повторения 70rnРезюме по теме 70rnТема 5. Методы и средства защиты информации от несанкционированного доступа 71rn5.1. Основные понятия концепции защиты от несанкционированного доступа 71rn5.2. Идентификация и аутентификация 74rn5.2.1 Аутентификация пользователя на основе паролей и процедуры \\\"рукопожатия\\\" 75rn5.2.2. Проверка подлинности пользователя по наличию материального аутентификатора 79rn5.2.3. Аутентификация пользователя по биометрическим характеристикам 82rn5.3. Управление доступом и регистрация доступа к ресурсам АСОИ 86rn5.4. Защита информации от несанкционированного доступа в сетях 88rnВопросы для повторения 91rnРезюме по теме 91rnТема 6. Средства защиты от компьютерных вирусов 92rn6.1. Классификация компьютерных вирусов 92rn6.1.1. Файловые вирусы 94rn6.1.2. Загрузочные вирусы 97rn6.1.3. Макровирусы 99rn6.1.4. Сетевые вирусы 100rn6.1.5. Прочие вредоносные программы 101rn6.2. Методы обнаружения и удаления компьютерных вирусов 102rn6.2.1. Профилактика заражения компьютера 103rn6.2.2. Использование антивирусных программ 105rn6.2.3. Методы обнаружения и удаления неизвестных вирусов 109rnВопросы для повторения 110rnРезюме по теме 110rnТема 7. Законодательные и организационные средства обеспечения информационной безопасности 110rn7.1. Законодательный уровень обеспечения информационной безопасности 111rn7.1.1. Статьи Конституции Российской Федерации об информации 112rn7.1.2. Статьи Уголовного кодекса Российской Федерации о защите информации 113rn7.1.3. Статьи Гражданского кодекса Российской Федерации 115rn7.1.4. Закон \\\"Об информации, информатизации и защите информации\\\" 115rn7.1.5. Закон \\\"О лицензировании отдельных видов деятельности\\\" 118rn7.1.6. Закон \\\"Об участии в международном информационном обмене\\\" 120rn7.1.7. Закон \\\"Об электронной цифровой подписи\\\" 121rn7.2. Административный уровень обеспечения информационной безопасности 123rn7.2.1. Организационные методы защиты 123rn7.2.2. Цели, задачи, функции и структура службы безопасности предприятия 125rnВопросы для повторения 128rnРезюме по теме 129rnПрактикум (лабораторный) 130rnЛабораторная работа №1. Программная реализация простых шифров перестановки и замены 130rnТребования к содержанию, оформлению и порядку выполнения 130rnТеоретическая часть 130rnОбщая постановка задачи 136rnСписок индивидуальных данных 136rnПример выполнения работы 137rnКонтрольные вопросы к защите 141rnСпособ оценки результатов 141rnЛабораторная работа №2. Генерация и исследование псевдослучайных последовательностей. Реализация потокового шифрования данных 142rnТребования к содержанию, оформлению и порядку выполнения 142rnТеоретическая часть 142rnОбщая постановка задачи 144rnСписок индивидуальных данных 145rnПример выполнения работы 146rnКонтрольные вопросы к защите 151rnСпособ оценки результатов 152rnЛабораторная работа №3. Изучение принципов создания блочных шифров на примере алгоритма DES 152rnТребования к содержанию, оформлению и порядку выполнения 152rnТеоретическая часть 152rnОбщая постановка задачи 152rnСписок индивидуальных данных 153rnПример выполнения работы 154rnКонтрольные вопросы к защите 156rnСпособ оценки результатов 156rnЛабораторная работа №4. Изучение режимов работы блочных шифров на примере алгоритма ГОСТ 28147–89 156rnТребования к содержанию, оформлению и порядку выполнения 156rnТеоретическая часть 157rnОбщая постановка задачи 168rnСписок индивидуальных данных 171rnПример выполнения работы 173rnКонтрольные вопросы к защите 175rnСпособ оценки результатов 176rnЛабораторная работа №5. Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы PGP 176rnТребования к содержанию, оформлению и порядку выполнения 176rnТеоретическая часть 176rnОбщая постановка задачи 178rnСписок индивидуальных данных 187rnПример выполнения работы 188rnКонтрольные вопросы к защите 191rnСпособ оценки результатов 191rnЛитература 192rnРекомендуемая основная литература 192rnРекомендуемая дополнительная литература 192rnГлоссарий 193ВведениеЛитература
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте