Информационная безопасность вычислительной техники, Спицын В.Г., 2011

Информационная безопасность вычислительной техники, Спицын В.Г., 2011.

   В пособии рассматриваются современные проблемы защиты информации и криптографические методы обеспечения безопасности средств вычислительной техники; определяются основные понятия криптографии и излагаются математические основы криптографических алгоритмов; анализируются наиболее распространенные компьютерные алгоритмы защиты информации; изучаются проблемы антивирусной защиты и создание брандмауэров между локальными и внешними информационно-вычислительных сетями.
Пособие предназначено для студентов специальностей: 230102 «Автоматизированные системы обработки информации и управления», 230100 «Информатика и вычислительная техника», 230400 «Информационные системы и технологии».

Информационная безопасность вычислительной техники, Спицын В.Г., 2011


Подстановочные и перестановочные шифры.
До появления компьютеров криптография состояла пт алгоритмов на символьной основе. Различные криптографические алгоритмы либо заменяли одни символы другими, либо переставляли символы. Лучшие алгоритмы делали и то и другое много раз. В настоящее время алгоритмы стали работать с битами, а не с символами, поэтому размер алфавита изменился с 26 элементов до двух. Большинство хороших криптографических алгоритмов до сих пор комбинирует подстановки и перестановки [4-6].

Подстановочным шифром (шифром замены) называется шифр, который каждый символ открытого текста в шифротексте заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст.

В классической криптографии существует четыре тина подстановочных шифров:
1) Простой подстановочный шифр, или моноалфавитный шифр, — это шифр, который каждый символ открытого текста заменяет соответствующим символом шифротекста.
2) Однозвучный подстановочный шифр похож на простую подстановочную криптосистему за исключением того, что один символ открытого текста отображается на несколько символов шифротекста. Например, «А» может соответствовать 5, 13, 25 или 56, «В» —7, 19, 31 или 42 и так далее.

ОГЛАВЛЕНИЕ.
Введение.
1. Проблемы и методы защиты компьютерной информации.
1.1. Информационная безопасность.
1.2. Проблемы защиты информации в компьютерных системах.
1.3. Традиционные вопросы криптографии.
1.4. Современные приложения криптографии.
1.5. Понятие криптографическою протокола.
1.6. Криптография и стеганография.
2. Исторические шифры.
2.1. Подстановочные и перестановочные шифры.
2.2. Статистические свойства языка шифрования.
2.3. Шифр сдвига.
2.4. Шифр замены.
2.5. Шифр Виженера.
2.6. Перестановочные шифры.
2.7. Критерии статистической оценки происхождения шифротекста.
2.8. Одноразовые блокноты.
3. Основные понятия криптографии.
3.1. Криптографическая терминология.
3.2. Алгоритмы и ключи.
3.3. Однонаправленные функции.
3.4. Однонаправленная хэш-функция.
3.5. Передача информации с использованием криптографии с открытыми ключами.
3.6. Смешанные криптосистемы.
3.7. Основные протоколы.
4. Математические основы криптографических методов.
4.1. Теория информации.
4.2. Теория сложности.
4.3. Теория чисел.
4.4. Генерация простого числа.
4.5. Дискретные логарифмы в конечном ноле.
5. Компьютерные алгоритмы шифровании.
5.1. Симметричные шифры.
5.2. Поточные шифры.
5.3. Блочные шифры.
5.4. Шифр Фейстеля.
5.5. Шифр DES.
5.6. Режимы работы DES.
5.7. Шифр Rijndael.
5.8. Алгоритм криптографического преобразования ГОСТ 28147-89.
5.9. Стандарт симметричного шифрования данных IDEA.
5.10. Однонаправленная хэш-функция MD5.
5.11. Асимметричный алгоритм шифрования данных RSA.
5.12. Комплекс криптографических алгоритмов PGP.
6. Компьютерная безопасность и практическое применение криптографии.
6.1. Общие сведения.
6.2. Обзор стандартов в области защиты информации.
6.3. Подсистема информационной безопасности.
6.4. Защита локальной рабочей станции.
6.5. Методы и средства обеспечения информационной безопасности локальных рабочих станций.
6.6. Защита в локальных сетях.
7. Вирусы и угрозы, связанные с вирусами.
7.1. Вредоносные программы.
7.2. Лазейки.
7.3. Логическая бомба.
7.4. «Троянские кони».
7.5. Вирус.
7.6. «Черви».
7.7. Бактерии.
7.8. Природа вирусов.
7.9. Структура вируса.
7.10. Начальное инфицирование.
7.11. Типы вирусов.
7.12. Макровирусы.
7.13. Антивирусная зашита.
7.14. Перспективные методы антивирусной зашиты.
8. Брандмауэры.
8.1. Принципы разработки брандмауэров.
8.2. Характеристики брандмауэров.
8.3. Типы брандмауэров.
8.4. Конфигурации брандмауэров.
8.5. Высоконадежные системы.
Заключение.
Литература.
Глоссарии.



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Информационная безопасность вычислительной техники, Спицын В.Г., 2011 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать djvu
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать - djvu - Яндекс.Диск.
Дата публикации:





Теги: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-03-28 23:25:16