Криптографические методы и средства ЗИ
  • формат pdf
  • размер 980.08 КБ
  • добавлен 26 ноября 2010 г.
Жуков А.Е. Системы поточного шифрования
Пособие по курсу «Криптографические методы защиты информации»
Московский Государственный Технический Университет им. Н. Э. Баумана, 47 с.
Основная идея поточного шифрования состоит в том, что каждый из последовательных знаков открытого текста подвергается своему преобразованию. В идеале разные знаки открытого текста подвергаются разным преобразованиям, т. о. преобразование, которому подвергаются знаки открытого текста, должно изменяться с каждым следующим моментом времени. Пособие посвящено генераторам псевдослучайных последовательностей - линейным регистрам сдвига с обратной связью.
Смотрите также

Власова Л.А. Защита информации

  • формат doc
  • размер 774 КБ
  • добавлен 27 сентября 2009 г.
Всего 84 страниц Оглавление: Проблемы защиты информации Актуальность проблемы обеспечения информационной безопасности Принципы обеспечения информационной безопасности в автоматизированных системах Основные понятия и определения Угрозы Информационной безопасности и методы их реализации Анализ угроз информационной безопасности Причины, виды и каналы утечки информации Основные методы реализации угроз информационной безопасности Основные направления...

Главчев М.І. Методичні вказівки до лабораторної роботи Шифрування та дешифрування даних за допомогою симетричних криптографічних алгоритмів

Практикум
  • формат pdf
  • размер 165.04 КБ
  • добавлен 25 января 2012 г.
Створення програм для шифрування та дешифрування інформації за допомогою групи шифрів. Архив содержит: 1.метод.указания 2.архив с описанием используемых алгоритмов шифрования

Гришина Н.В. Организация комплексной системы защиты информации

  • формат doc
  • размер 5.83 МБ
  • добавлен 26 сентября 2009 г.
Гришина Н. В. Г32 Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2007. — 256 с, ил. ISBN 978-5-85438-171-0 Рассматриваются вопросы организации системы защиты информации на предприятии. Определяются методологические подходы к технологии построения, принципы управления комплексной системой защиты информации (КСЗИ). Особое внимание уделено проблеме «человеческого фактора». Для специалистов, преподавателей, студентов и всех инт...

Курбацкий А.Н. Комплексная защита информации

  • формат pdf
  • размер 6.48 МБ
  • добавлен 14 декабря 2011 г.
Материалы XVI научно-практической конференции (17-20 мая 2011 года, г.Гродно). Минск. 2011 - 349 с. Рассматриваются нормативные правовые аспекты обеспечения информационной безопасности, вопросы создания защищенных объектов информационных технологий, защиты критически важных объектов информационно-коммуникационной инфраструктуры, криптографической и технической защиты информации, подготовки специалистов в области защиты информации. Материалы ре...

Лыньков Л.М. (и др.). Технические средства защиты информации

  • формат pdf
  • размер 1.22 МБ
  • добавлен 19 декабря 2011 г.
Материалы конференции. Минск. БГУИР. 2010 - 151 с. Тезисы докладов VIII Белорусско-российской научно-технической конференции, 24–28 мая 2010 г., Браслав. Издание содержит тезисы докладов по техническим средствам защиты информации: организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты информации в компьютерных и телекоммуникационных сетях, методы и средств...

Мельников Д.А. Лекция №18: Система именования сегментов/областей

  • формат pdf
  • размер 745.12 КБ
  • добавлен 14 октября 2009 г.
Восемнадцая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Обзор системы. Общая конфигурация системы. Общие обязательные требования. DNS-имена и RR-записи. Логическая характеристика DNS-протокола. Мастер-файлы. Используемые протоколы транспортного уровня.

Мельников Д.А. Лекция №27: Методология и основные принципы КШ DNS-системы. Модель КШ DNS-системы

  • формат pdf
  • размер 1.08 МБ
  • добавлен 05 октября 2009 г.
Двадцать седьмая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Состав и назначение DNS-системы. Специальные задачи, решаемые DNS-системой. DNS-система как источник/объект КШ.

Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях

  • формат djvu
  • размер 2.2 МБ
  • добавлен 25 ноября 2007 г.
М.: Радио и связь. 2001. - 376 с. Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet. Рассмотрены вопросы обеспечения безопасности электронных платежных систем. Приводятся подробные сведения о серии эффективных от...

Словарь терминов по информационной безопасности

Словарь
  • формат doc
  • размер 64.3 КБ
  • добавлен 06 октября 2007 г.
Абонент [abonent, subsriber, user] - лицо (группа лиц, организация), имеющее право на пользование услугами вычислительной системы. Абонентское шифрование (информации) - способ шифрования, при котором зашифрование данных осуществляется в системе абонента - получателя. Абонентское шифрование (оконечное) [end-to-end encryption] - защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправит...

Спесивцев А.В. и др. Защита информации в персональных ЭВМ

  • формат djvu
  • размер 1.54 МБ
  • добавлен 29 мая 2009 г.
М: Радио и связь, Веста, 1993 - 193с. Описаны системы защиты информации, криптографические методы защиты, стандарты ГОСТ и DES, системы защиты от копирования и многое другое.