Эвм, сети, системы, вычислительные комплекы - vnekl.netnado.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Описание предварительной концепции сети продовольственных магазинов... 1 63.73kb.
1. Локальная сеть 1 82.79kb.
Глобальные сети: общие принципы организации 1 228.93kb.
Основные правила работы в сети Интернет Безопасное использование... 1 45.83kb.
Вопросы к тестированию 2 по курсу "Организация эвм" 1 78.85kb.
Викторина «Занимательная информатика» 1 94.49kb.
Решение для магазина, офиса, кафе Настенно-потолочные сплит-системы... 1 21.81kb.
Справочник по расчёту и конструированию свч полосковых устройств /С. 1 7.18kb.
2. Представление информации в ЭВМ 1 127.86kb.
Элективный курс "Системы счисления и элементы математической логики"... 1 35.48kb.
Постановление от 10 июля 2013 года n 582 Об утверждении Правил размещения... 1 81.93kb.
Методические рекомендации в помощь ответственным за благоустройство... 1 296.37kb.
"Обозначение мягкости согласных на письме" 1 53.8kb.
Эвм, сети, системы, вычислительные комплекы - страница №1/1



Дисциплина

«Принципы и методы защиты компьютерной информации»

для специальности 2201 – “ЭВМ, сети, системы, вычислительные комплекы”

Часть 1. Введение
Информационная безопасность как часть проблемы интегральной безопасности человека. Основные понятия концепции информационной безопасности.

Виды атак на компьютерную информацию. Атаки на уровне операционной системы. Атаки на уровне системного программного обеспечения. Атаки на уровне СУБД. Основная терминология информационной безопасности. Государственная политика России в области информационной безопасности.

Аппаратная реализация современных методов несанкционированного доступа (НСД) к информации. Системы контроля компьютеров и компьютерных систем.

Программная реализация современных методов НСД к информации. Программные закладки. Компьютерные вирусы.

Угрозы информации в информационно-вычислительных и телекоммуникационных сетях.
Часть 2. Методы защиты компьютерной информации
Установление подлинности (аутентификация). Парольная защита. Физические методы аутентификации.

Установление полномочий. Матрица установления полномочий. Уровни полномочий. Сжатие матрицы установления полномочий. Автоматическая модификация запроса. Принятие решений в управлении доступом в зависимости от содержания данных. Использование программ ввода-вывода для установления полномочий.

Регистрация. Содержание регистрационного журнала. Использование регистрационного журнала для других целей. Регистрация угроз и противодействие им.

Преобразование секретной информации (криптография). Традиционные криптографические методы. Шифрование подстановкой. Моноалфавитная подстановка. Многоалфавитная подстановка. G-контурная подстановка. Монофонические шифры. Методы перестановки. Криптоаналитические атаки на шифры подстановки и перестановки.

Криптографические методы, ориентированные на ЭВМ. Симметричные криптосистемы. Блочные шифры. Потоковые шифры. Асимметричные криптосистемы. Односторонние функции и функции хэширования. Генерация ключей. Конгруэнтные датчики. Датчики М-последовательностей. Генерация простых чисел. Распределение ключей.

Сжатие компьютерной информации

Стеганография. Компьютерная стеганография: основные положения. Классификация стеганографических методов. Оценка уровня скрытности мультимедийных стеганографических каналов хранения и передачи информации.
Часть 3. Реализация методов защиты компьютерной информации
Программное и аппаратное обеспечение криптографии. Алгоритм DES. Технология Clipper. Криптографические средства PGP. Другие алгоритмы шифрования. Российский алгоритм шифрования данных ГОСТ 28147-89. Криптографические алгоритмы аутентификации. Стеганографические программы.

Защита от программ-шпионов. Защита от программных закладок. Защита от компьютерных вирусов. Защита от парольных взломщиков.

Технические средства обеспечения безопасности ЭВМ. Средства защиты данных. Средства опознания пользователей. Специальные средства защиты информации от НСД.

Программы архивации (сжатия) информации.

Статистические банки данных. Методы извлечения информации из статистических банков данных. Основные мероприятия по защите информации в статистических банках данных.

Методы и средства защиты информации в сетях ЭВМ.



Нетехнические аспекты защиты информации. Политика безопасности. Математические модели систем безопасности.


Основная литература

  1. Л.Дж. Хоффман. Современные методы защиты информации. М.., 1980

  2. Б.Анин. Защита компьютерной информации. С-Пб.., 2000

  3. В.С.Барсуков. Безопасность: технологии, средства, услуги. М.., 2001

  4. М.Левин. Криптография. М.., 2001

  5. С.Л.Баричев, В.В.Гончаров, Р.Е.Серов. Основы современной криптографии. М..,2001

  6. В.И. Нечаев. Элементы криптографии. Основы теории защиты информации. М.., 1999

  7. А.В.Домашев и др. Программирование алгоритмов защиты информации. М.., 2000



Дополнительная литература


  1. Д.Кук, Г.Бейз. Компьютерная математика. М.., 1990

  2. В.Н. Сачков. Введение в комбинаторные методы дискретной математики. М.., 1982

  3. И.М.Виноградов. Основы теории чисел. М.., 1981

  4. М.Н.Аршинов и др. Коды и математика. М.., 1983

  5. А.А. Андреев и др. Windows 2000 Professional. Русская версия. С.-Пб.., 2001