Д.т. н., профессор Лозовецкий В.В. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Д.т. н., профессор Лозовецкий В.В.



ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Учебное пособие

 

 

МОСКВА 2011 г.

Лозовецкий В.В., Информационная безопаcность: учебное пособие. − М.: МИГиКУ, 2011. − 1 с.

Рецензенты:

Пелевин Ф.В., доктор технических наук,

профессор

Карпачев С.П.,доктор технических наук,

профессор

В учебном пособии рассматриваются основные понятия, методы и средства обеспечения безопасности автоматизированных систем обработки информации. Приводятся основы криптографической защиты информации, дается ее математическое обоснование, рассматриваются традиционные симметричные и асимметричные криптографические системы. Даны примеры реализации наиболее известных алгоритмов шифрования. Учебное пособие предназначено для студентов вузов обучающихся по специальности «Прикладная информатика».

 

ISBN

Ó Лозовецкий В.В.

Ó Институт управления и информатики

 

 

СОДЕРЖАНИЕ

Введение. 5

Глава 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ 6

1.1. Основные понятия и определения. 6

1.2. Основные угрозы безопасности АСОИ.. 9

1.3. Обеспечение безопасности АСОИ.. 14

1.4. Компоненты АСОИ и опасные воздействия на них. 17

1.5. Методы и средства обеспечения безопасности АСОИ………………………………………………………………..23

Глава 2. ОСНОВЫ КРИПТОГРАФИИ.. 41

2.1. Принципы криптографической защиты информации. 41

2.2. Общие сведения и классификация хеш-функций. 49

Глава 3. ТРАДИЦИОННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ…………………………………………………55

3.1. Основные понятия и определения. 55

3.2. Шифры перестановки. 61

3.3. Шифры простой замены.. 67

3.4. Шифры сложной замены.. 86

3.5. Шифрование методом гаммирования. 99

Глава 4. СОВРЕМЕННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ…………………………………………………118

4.1. Блочные шифры…………………………………………….119

4.1.1.Общие сведения о блочных шифрах…………………..121

4.1.2. Генерирование блочных шифров……………………..127

4.2. Американский стандарт шифрования данных DES.. 129

4.3. Основные режимы работы алгоритмов. 141

4.4. Комбинирование блочных алгоритмов. 150

Глава 5. НЕСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ…………….158

5.1. Основные положения криптосистем с открытым

ключом ………………………………………………………………158

5.2. Криптосистема шифрования данных RSA ………….....160

5.3. Процедуры шифрования и расшифрования в

криптосистеме RSA...................................................................165

5.4. Схема шифрования Полига-Хеллмана ………………..171

5.5. Схема шифрования Эль Гамаля ………………………..173

5.6. Комбинированный метод шифрования ……………….176

Глоссарий. …….183

Список литературы.. 185

 

 

Введение

Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы народного хозяйства. Компьютеры являются основой множества автоматизированных систем обработки информации (АСОИ), осуществляющих хранение в обработку информации, предоставление ее потребителям, реализуя тем самым современные информационные технологии.

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благополучие, а иногда и жизнь многих людей.

Актуальность и важность проблемы обеспечения безопасности информационных технологий обусловлены следующими причинами:

- резким увеличением вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;

- резким увеличением объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

- сосредоточением в единых базах данных информации различного назначения и различной принадлежности;

- высокими темпами роста парка персональных компьютеров, находящихся в эксплуатации в самых разных сферах деятельности;

- резким расширением круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;

- бурным развитием программных средств, не удовлетворяющих даже минимальным требованиям безопасности;

- повсеместным распространением сетевых технологий и объединением локальных сетей в глобальные;

- развитием глобальной сети Интернет, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 378; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.118.193.123 (0.005 с.)