Заказ работы

Заказать
Каталог тем

Самые новые

Значок файла Неразрушающие методы контроля Ультразвуковая дефектоскопия отливок Методические указания к выполнению практических занятий по курсу «Метрология, стандартизация и сертификация» Специальность «Литейное производство черных и цветных металлов» (110400), специализации (110401) и (110403) (6)
(Методические материалы)

Значок файла Муфта включения с поворотной шпонкой кривошипного пресса: Метод. указ. / Сост. В.А. Воскресенский, СибГИУ. - Новокуз-нецк, 2004. - 4 с (7)
(Методические материалы)

Значок файла Материальный и тепловой баланс ваграночной плавки. Методические указания /Составители: Н. И. Таран, Н. И. Швидков. СибГИУ – Новокузнецк, 2004. – 30с (9)
(Методические материалы)

Значок файла Изучение конструкции и работы лабораторного прокатного стана дуо «200» :Метод. указ. / Сост.: В.А. Воскресенский, В.В. Почетуха: ГОУ ВПО «СибГИУ». - Новокузнецк, 2003. - 8 с (10)
(Методические материалы)

Значок файла Дипломное проектирование: Метод. указ. / Сост.: И.К.Коротких, А.А.Усольцев, А.И.Куценко: СибГИУ - Новокузнецк, 2004- 21 с (8)
(Методические материалы)

Значок файла Влияние времени перемешивания смеси на ее прочность в сыром состоянии и газопроницаемость: метод. указ./ Сост.: Климов В.Я. – СибГИУ: Новокузнецк, 2004. – 8 с. (8)
(Методические материалы)

Значок файла Вероятностно-статистический анализ эксперимента: Метод. указ. / Сост.: О.Г. Приходько: ГОУ ВПО «СибГИУ». – Новокузнецк. 2004. – 18 с., ил. (8)
(Методические материалы)

Каталог бесплатных ресурсов

Защита информации

ОГЛАВЛЕНИЕ

 

Введение. 3

Глава 1. ПРОБЛЕМЫ И МЕТОДЫ ЗАЩИТЫ                                                ИНФОРМАЦИИ.. 7

1.1 Информационная безопасность. 7

1.2 Проблемы защиты информации в компьютерных системах. 8

1.3 Традиционные вопросы криптографии. 11

1.4 Современные приложения криптографии. 16

1.5 Понятие криптографического протокола. 20

1.6 Криптография и стеганография. 22

Глава 2. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ.. 24

2.1 Криптографическая терминология. 24

2.2 Алгоритмы и ключи. 25

2.3 Симметричные алгоритмы.. 26

2.4 Алгоритмы с открытым ключом.. 27

2.5 Подстановочные и перестановочные шифры.. 28

2.6 Одноразовые блокноты.. 32

2.7 Однонаправленные функции. 35

2.8 Однонаправленная хэш-функция. 36

2.9 Передача информации с использованием криптографии                    с открытыми ключами. 38

2.10 Смешанные криптосистемы.. 40

2.11 Основные протоколы.. 41

Глава 3. МАТЕМАТИЧЕСКИЕ ОСНОВЫ                                                                                 КРИПТОГРАФИЧЕСКИХ МЕТОДОВ.. 49

3.1 Теория информации. 49

3.2 Теория сложности. 55

3.3 Теория чисел. 59

3.4 Генерация простого числа. 66

3.5 Дискретные логарифмы в конечном поле. 68

Глава 4. КОМПЬЮТЕРНЫЕ АЛГОРИТМЫ... 70

4.1 Стандарт симметричного шифрования данных DES. 70

4.2 Алгоритм криптографического преобразования                               ГОСТ 28147-89. 70

4.3 Стандарт симметричного шифрования данных IDEA.. 72

4.4 Однонаправленная хэш-функция MD5. 72

4.5 Стандарт Internet для почты с повышенной                           секретностью РЕМ    73

4.6 Асимметричный алгоритм шифрования данных RSA.. 73

4.7 Комплекс криптографических алгоритмов PGP. 76

Глава 5. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И                                                   ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ КРИПТОГРАФИИ.. 90

5.1 Общие сведения. 90

5.2 Обзор стандартов в области защиты информации. 95

5.3 Подсистема информационной безопасности. 100

5.4 Защита локальной рабочей станции. 101

5.5 Методы и средства обеспечения информационной безопасности локальных рабочих станций. 107

5.6 Защита в локальных сетях. 111

Глава 6. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ                                                БЕЗОПАСНОСТИ В КОРПОРАТИВНЫХ СЕТЯХ.. 114

6.1 Система S. W. I. F. Т. 114

6.2 Технология SmartCity. 126