ГлавнаяГотовые работы Информационная безопасность

Готовая лекция

на тему:

«Информационная безопасность»









Цена: 500 руб.

Номер: V33895

Предмет: Программирование

Год: 2009

Тип: лекции

Отзывы

Айжамал 26.08.2020
Вас беспокоит автор статьи Айжамал из Кыргызстана,  моя статья опубликована, и в этом ваша заслуга. Огромная благодарность Вам за оказанные услуги.
Татьяна М. 12.06.2020
Спасибо Вам за сотрудничество! Я ВКР защитила на 5 (пять). Огромное спасибо Вам и Вашей команде Курсовой проект.
Юлианна В. 09.04.2018
Мы стали Магистрами)))
Николай А. 01.03.2018
Мария,добрый день! Спасибо большое. Защитился на 4!всего доброго
Инна М. 14.03.2018
Добрый день,хочу выразить слова благодарности Вашей и организации и тайному исполнителю моей работы.Я сегодня защитилась на 4!!!! Отзыв на сайт обязательно прикреплю,друзьям и знакомым  буду Вас рекомендовать. Успехов Вам!!!
Ольга С. 09.02.2018
Курсовая на "5"! Спасибо огромное!!!
После новогодних праздников буду снова Вам писать, заказывать дипломную работу.
Ксения 16.01.2018
Спасибо большое!!! Очень приятно с Вами сотрудничать!
Ольга 14.01.2018
Светлана, добрый день! Хочу сказать Вам и Вашим сотрудникам огромное спасибо за курсовую работу!!! оценили на \5\!))
Буду еще к Вам обращаться!!
СПАСИБО!!!
Вера 07.03.18
Защита прошла на отлично. Спасибо большое :)
Яна 06.10.2017
Большое спасибо Вам и автору!!! Это именно то, что нужно!!!!!
Спасибо, что ВЫ есть!!!

Поделиться

Вступительное слово автора 5
Тема 1. Введение в проблемы информационной безопасности 7
1.1. Концептуальная модель информационной безопасности 7
1.1.1. Основные понятия и определения 7
1.1.2. Взаимосвязь понятий в области информационной безопасности 10
1.2. Основные угрозы информационной безопасности и каналы утечки информации 12
1.2.2. Основные виды угроз 12
1.2.3. Каналы утечки информации 14
1.3. Основные виды атак на информацию 16
1.3.1. Атаки доступа 17
1.3.2. Атаки модификации 19
1.3.3. Атаки на отказ в обслуживании 20
1.3.4. Атаки отказа от обязательств 21
1.4. Классификация методов и средств защиты информации 21
1.4.1. Основные методы защиты информации 22
1.4.2. Неформальные средства защиты 23
1.4.3. Формальные средства защиты 24
Вопросы для повторения 25
Резюме по теме 25
Тема 2. Криптографические методы защиты информации 25
2.1. Принципы криптографической защиты информации 26
2.1.1. Шифры 26
2.1.2. Односторонние функции 29
2.1.3. Хэш-функции 30
2.1.4. Электронная цифровая подпись 32
2.1.5. Генераторы псевдослучайных последовательностей 33
2.2. Криптоанализ и виды криптоаналитических атак 34
2.3. Основные криптографические преобразования в симметричных криптосистемах 36
2.3.1. Шифры перестановки 37
2.3.2. Шифры замены (подстановки) 38
2.3.3. Шифры гаммирования 40
2.3.4. Композиционные блочные шифры 44
Вопросы для повторения 46
Резюме по теме 46
Тема 3. Симметричные криптосистемы 47
3.1. Сеть Фейстеля 47
3.4. Комбинирование блочных шифров 55
3.5. Режимы работы блочных шифров 56
3.5.1. Режим \"Электронная кодовая книга\" 57
3.5.2. Режим \"Сцепление блоков шифртекста\" 57
3.5.3. Режим обратной связи по шифртексту 58
3.5.4. Режим обратной связи по выходу 60
4.1.1. Криптосистема шифрования RSA 61
4.1.2. Криптосистемы Диффи-Хеллмана 63
4.2.1. Алгоритм безопасного хэширования 64
4.3.1. Алгоритм цифровой подписи RSA 66
4.3.3. Алгоритм цифровой подписи DSA 68
Вопросы для повторения 70
Резюме по теме 70
Тема 5. Методы и средства защиты информации от несанкционированного доступа 71
5.1. Основные понятия концепции защиты от несанкционированного доступа 71
5.2. Идентификация и аутентификация 74
5.2.1 Аутентификация пользователя на основе паролей и процедуры \"рукопожатия\" 75
5.2.2. Проверка подлинности пользователя по наличию материального аутентификатора 79
5.2.3. Аутентификация пользователя по биометрическим характеристикам 82
5.3. Управление доступом и регистрация доступа к ресурсам АСОИ 86
5.4. Защита информации от несанкционированного доступа в сетях 88
Вопросы для повторения 91
Резюме по теме 91
Тема 6. Средства защиты от компьютерных вирусов 92
6.1. Классификация компьютерных вирусов 92
6.1.1. Файловые вирусы 94
6.1.2. Загрузочные вирусы 97
6.1.3. Макровирусы 99
6.1.4. Сетевые вирусы 100
6.1.5. Прочие вредоносные программы 101
6.2. Методы обнаружения и удаления компьютерных вирусов 102
6.2.1. Профилактика заражения компьютера 103
6.2.2. Использование антивирусных программ 105
6.2.3. Методы обнаружения и удаления неизвестных вирусов 109
Вопросы для повторения 110
Резюме по теме 110
Тема 7. Законодательные и организационные средства обеспечения информационной безопасности 110
7.1. Законодательный уровень обеспечения информационной безопасности 111
7.1.1. Статьи Конституции Российской Федерации об информации 112
7.1.2. Статьи Уголовного кодекса Российской Федерации о защите информации 113
7.1.3. Статьи Гражданского кодекса Российской Федерации 115
7.1.4. Закон \"Об информации, информатизации и защите информации\" 115
7.1.5. Закон \"О лицензировании отдельных видов деятельности\" 118
7.1.6. Закон \"Об участии в международном информационном обмене\" 120
7.1.7. Закон \"Об электронной цифровой подписи\" 121
7.2. Административный уровень обеспечения информационной безопасности 123
7.2.1. Организационные методы защиты 123
7.2.2. Цели, задачи, функции и структура службы безопасности предприятия 125
Вопросы для повторения 128
Резюме по теме 129
Практикум (лабораторный) 130
Лабораторная работа №1. Программная реализация простых шифров перестановки и замены 130
Требования к содержанию, оформлению и порядку выполнения 130
Теоретическая часть 130
Общая постановка задачи 136
Список индивидуальных данных 136
Пример выполнения работы 137
Контрольные вопросы к защите 141
Способ оценки результатов 141
Лабораторная работа №2. Генерация и исследование псевдослучайных последовательностей. Реализация потокового шифрования данных 142
Требования к содержанию, оформлению и порядку выполнения 142
Теоретическая часть 142
Общая постановка задачи 144
Список индивидуальных данных 145
Пример выполнения работы 146
Контрольные вопросы к защите 151
Способ оценки результатов 152
Лабораторная работа №3. Изучение принципов создания блочных шифров на примере алгоритма DES 152
Требования к содержанию, оформлению и порядку выполнения 152
Теоретическая часть 152
Общая постановка задачи 152
Список индивидуальных данных 153
Пример выполнения работы 154
Контрольные вопросы к защите 156
Способ оценки результатов 156
Лабораторная работа №4. Изучение режимов работы блочных шифров на примере алгоритма ГОСТ 28147–89 156
Требования к содержанию, оформлению и порядку выполнения 156
Теоретическая часть 157
Общая постановка задачи 168
Список индивидуальных данных 171
Пример выполнения работы 173
Контрольные вопросы к защите 175
Способ оценки результатов 176
Лабораторная работа №5. Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы PGP 176
Требования к содержанию, оформлению и порядку выполнения 176
Теоретическая часть 176
Общая постановка задачи 178
Список индивидуальных данных 187
Пример выполнения работы 188
Контрольные вопросы к защите 191
Способ оценки результатов 191
Литература 192
Рекомендуемая основная литература 192
Рекомендуемая дополнительная литература 192
Глоссарий 193
500 руб.

Похожие работы:

Информационная безопасность: понятие и актуальность 

Глобальная информатизация и новые информационные технологии открывают небывалые возможности во всех сферах ...

Информационная безопасность России. 

Введение.
Теория защиты информации определяется как система основных идей, относящихся к защите информации, ...

Информационная безопасность субъекта правовых отношений 

Национальные интересы Российской Федерации в информационной сфере заключаются в соблюдении конституционных ...

Информационная безопасность. 

Введение
Политики и военные, священники и торговцы, писатели и ученые, шарлатаны и аферисты тысячелетиями ...

Информационная безопасность и защита информации 

Рекомендовано в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальности ...

Поиск по базе выполненных нами работ: