- •8.080404 “Інтелектуальні системи прийняття рішень”
- •1. Введение. Общие принципы обеспечения информационной безопасности
- •Основные термины и определения.
- •Основные угрозы безопасности данных в ивс
- •Классификация методов и средств защиты данных
- •Формальные средства защиты
- •Физические средства защиты
- •Аппаратные средства защиты
- •Программные средства защиты
- •Неформальные средства защиты
- •Основы криптографии
- •Основные определения
- •Криптосистемы с секретными ключами
- •Общие принципы построения симметричных криптосистем
- •Шифры замены
- •Шифры перестановки
- •Шифрование методом гаммирования.
- •1. Конгруэнтные датчики
- •2. Датчики м-последовательностей
- •Шифрование с помощью аналитических преобразований.
- •Комбинированные методы шифрования.
- •Характеристики криптографических средств защиты.
- •Российский стандарт шифрования гост №28147-89
- •Термины и обозначения.
- •Логика построения шифра и структура ключевой информации госТа.
- •Основной шаг криптопреобразования.
- •Базовые циклы криптографических преобразований.
- •Основные режимы шифрования.
- •Простая замена.
- •Гаммирование.
- •Гаммирование с обратной связью.
- •Выработка имитовставки к массиву данных.
- •Требования к качеству ключевой информации и источники ключей.
- •Шифрование по стандарту des
- •Алгоритм шифрования:
- •Переставленная Выборка 1 (рс1)
- •Переставленная Выборка 2 (рс2)
- •Начальная перестановка (ip)
- •Расширение (е)
- •Блок замены 1 (s[1])
- •Системы cоткрытым ключом
- •Алгоритм Диффи-Хеллмана
- •Алгоритм rsa
- •Криптосистема Эль-Гамаля
- •Электронная подпись на основе алгоритма rsa
- •Управление ключами
- •Генерация ключей
- •Накопление ключей
- •Распределение ключей
- •Обеспечение отказоустойчивости
- •Зеркальное отображение дисков
- •Дуплексирование дисков
- •Дисковые массивы (raid- системы)
- •Обеспечение отказоустойчивости по питанию
- •Литература
Литература
Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. –М.: Энергоатомиздат, 1994.
А.А.Большаков, А.Б. Петpяев, В.В.Платонов, Л.М.Ухлинов Основы обеспечения безопасности данных в компьютеpных системах и сетях. Часть 1. Методы, сpедства и механизмы защиты данных. ВИККА им. Можайского СПБ, 1995г.
Под редакцией Зегжды П.Д. Теория и практика обеспечения информационной безопасности. –М.: Издательство Агентства“Яхтсмен”, 1996.–192.
Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. –М.: Издательство Агентства“Яхтсмен”, 1993.–188с.
Мельников В.В. Защита информации в компьютерных системах. —М.: Финансы и статистика, 1997.–368с.
РД ГТК РФ Защита от несанкционированного доступа к информации. Термины и определения. –М.: ВИ, 1992.
ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Введен 01.07.90.
ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. Дата введения 1995-01-01.
Д.Ганьжа Массивы RAID.-LAN/Журнал сетевых решений, №06, 1999г.
А.Ездаков, О.Макарова Как защитить информацию. - Сети, №8, 1997г.
С.Баpичев Kpиптогpафия без секpетов.- http://www.spymarket.com/bibl/crypto.html
С.Мачин, В.Тиньков Криптографические алгоритмы защиты информации: попытка анализа.- http://www.hackzone.ru/articles/10.htm
Дж. Чандлер Cryptography 101.- http://support.wplus.net/security/crypto_1.shtml
ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Введен 01.07.90.
ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. Дата введения 1995-01-01.
А.Лебедев Технология использования цифровой подписи.-www.lib.ru/SECURITY/kvn/lanpodpisx.txt.htm