Криптографические методы и средства ЗИ
  • формат pdf
  • размер 980.08 КБ
Жуков А.Е. Системы поточного шифрования
Пособие по курсу «Криптографические методы защиты информации»
Московский Государственный Технический Университет им. Н. Э. Баумана, 47 с.
Основная идея поточного шифрования состоит в том, что каждый из последовательных знаков открытого текста подвергается своему преобразованию. В идеале разные знаки открытого текста подвергаются разным преобразованиям, т. о. преобразование, которому подвергаются знаки открытого текста, должно изменяться с каждым следующим моментом времени. Пособие посвящено генераторам псевдослучайных последовательностей - линейным регистрам сдвига с обратной связью.
Смотрите также

Власова Л.А. Защита информации

  • формат doc
  • размер 774 КБ
  • добавлен 27 сентября 2009 г.
Всего 84 страниц Оглавление: Проблемы защиты информации Актуальность проблемы обеспечения информационной безопасности Принципы обеспечения информационной безопасности в автоматизированных системах Основные понятия и определения Угрозы Информационной безопасности и методы их реализации Анализ угроз информационной безопасности Причины, виды и каналы утечки информации Основные методы реализации угроз информационной безопасности Основные направления...

Главчев М.І. Методичні вказівки до лабораторної роботи Шифрування та дешифрування даних за допомогою симетричних криптографічних алгоритмів

Практикум
  • формат pdf
  • размер 165.04 КБ
  • добавлен 25 января 2012 г.
Створення програм для шифрування та дешифрування інформації за допомогою групи шифрів. Архив содержит: 1.метод.указания 2.архив с описанием используемых алгоритмов шифрования

Гришина Н.В. Организация комплексной системы защиты информации

  • формат doc
  • размер 5.83 МБ
  • добавлен 26 сентября 2009 г.
Гришина Н. В. Г32 Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2007. — 256 с, ил. ISBN 978-5-85438-171-0 Рассматриваются вопросы организации системы защиты информации на предприятии. Определяются методологические подходы к технологии построения, принципы управления комплексной системой защиты информации (КСЗИ). Особое внимание уделено проблеме «человеческого фактора». Для специалистов, преподавателей, студентов и всех инт...

Курбацкий А.Н. Комплексная защита информации

  • формат pdf
  • размер 6.48 МБ
  • добавлен 14 декабря 2011 г.
Материалы XVI научно-практической конференции (17-20 мая 2011 года, г.Гродно). Минск. 2011 - 349 с. Рассматриваются нормативные правовые аспекты обеспечения информационной безопасности, вопросы создания защищенных объектов информационных технологий, защиты критически важных объектов информационно-коммуникационной инфраструктуры, криптографической и технической защиты информации, подготовки специалистов в области защиты информации. Материалы ре...

Лыньков Л.М. (и др.). Технические средства защиты информации

  • формат pdf
  • размер 1.22 МБ
  • добавлен 19 декабря 2011 г.
Материалы конференции. Минск. БГУИР. 2010 - 151 с. Тезисы докладов VIII Белорусско-российской научно-технической конференции, 24–28 мая 2010 г., Браслав. Издание содержит тезисы докладов по техническим средствам защиты информации: организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты информации в компьютерных и телекоммуникационных сетях, методы и средств...

Мельников Д.А. Лекция №18: Система именования сегментов/областей

  • формат pdf
  • размер 745.12 КБ
  • добавлен 14 октября 2009 г.
Восемнадцая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Обзор системы. Общая конфигурация системы. Общие обязательные требования. DNS-имена и RR-записи. Логическая характеристика DNS-протокола. Мастер-файлы. Используемые протоколы транспортного уровня.

Мельников Д.А. Лекция №27: Методология и основные принципы КШ DNS-системы. Модель КШ DNS-системы

  • формат pdf
  • размер 1.08 МБ
  • добавлен 05 октября 2009 г.
Двадцать седьмая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Состав и назначение DNS-системы. Специальные задачи, решаемые DNS-системой. DNS-система как источник/объект КШ.

Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях

  • формат djvu
  • размер 2.2 МБ
  • добавлен 25 ноября 2007 г.
М.: Радио и связь. 2001. - 376 с. Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet. Рассмотрены вопросы обеспечения безопасности электронных платежных систем. Приводятся подробные сведения о серии эффективных от...

Словарь терминов по информационной безопасности

Словарь
  • формат doc
  • размер 64.3 КБ
  • добавлен 06 октября 2007 г.
Абонент [abonent, subsriber, user] - лицо (группа лиц, организация), имеющее право на пользование услугами вычислительной системы. Абонентское шифрование (информации) - способ шифрования, при котором зашифрование данных осуществляется в системе абонента - получателя. Абонентское шифрование (оконечное) [end-to-end encryption] - защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправит...

Спесивцев А.В. и др. Защита информации в персональных ЭВМ

  • формат djvu
  • размер 1.54 МБ
  • добавлен 29 мая 2009 г.
М: Радио и связь, Веста, 1993 - 193с. Описаны системы защиты информации, криптографические методы защиты, стандарты ГОСТ и DES, системы защиты от копирования и многое другое.