Основы криптографии и методы защиты информации
Автор: aida64847 • Декабрь 21, 2018 • Реферат • 12,133 Слов (49 Страниц) • 608 Просмотры
Основы криптографии и методы защиты информации
Оглавление
ВВЕДЕНИЕ 3
Базовые понятия 4
Объекты и субъекты автоматизированных систем 6
Базовые свойства информации 6
Анализ угроз информационной безопасности 10
Источники угроз 12
НСД 14
Вредоносные программы 15
Виды угроз для АС 16
Уровни доступа к защищаемой информации 17
ПОЛИТИКА БЕЗОПАСНОСТИ 17
Уровни политики безопасности 19
Компоненты политики безопасности 21
Процедуры безопасности 21
Виды специализированных политик безопасности 22
Проблемы обеспечения безопасности организации 24
Компоненты архитектур безопасности 25
Роли пользователей в сети 25
АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ И ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 26
Система биометрической аутентификации пользователя 27
Дактилоскопические системы аутентификации 27
Система аутентификации по форме ладони 28
Системы аутентификации по голосу и лицу 28
Электронные идентификаторы (без привязки к биометрическим показателям) 29
iButton 29
Идентификаторы на базе контактных смарткарт 30
Бесконтактные идентификаторы RFID 30
Идентификаторы на базе бесконтактных смарткарт 31
Идентификаторы на базе USB-ключей 31
Комбинированные системы идентификации и аутентификации 32
USB ключ, соединенный с дактилоскопической системой идентификации 32
МЕТОДЫ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК 32
Классификация систем обнаружения атак 35
СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 36
Стандарты для беспроводных сетей 39
Стандарты информационной безопасности в сети Интернет 40
Отечественные стандарты безопасности ИТ 40
Виртуальные защищенные сети VPN 41
КРИПТОГРАФИЯ 42
Базовые понятия 42
Криптосистема с открытым ключом 44
Система с открытым ключом Диффи Хеллмана 45
Шифр Эль-Гамаля 46
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ 47
ЭЦП на основе шифра Эль-Гамаля 49
Стандарты ЭЦП 51
КРИПТОСИСТЕМЫ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ 53
Шифр Эль-Гамаля на эллиптической кривой 56
Цифровая подпись 57
СТЕГАНОГРАФИЯ И СТЕГОАНАЛИЗ 57
Виды атак на стегосистемы 59
Основные методы встраивания скрытых данных 60
Методы стегоанализа 61
Литература:
1) "Основы современной криптографии и стеганографии." Фионов и Рябко, Москва 2010
2) Шаньгин. "Защита компьютерной информации".
ВВЕДЕНИЕ
С философской точки зрения компьютеры призваны облегчить труд человека, повысить его эффективность, и, как у многих других явлений, у внедрения компьютерной техники есть оборотная сторона. В настоящее время представить деятельность современной организации без использования вычислительной техники и компьютерных сетей невозможно.
...