Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Тема 12. Законодательные аспекты информационных технологий

Тема 1. Информационные ресурсы и информационная безопасность.

Информационные ресурсы: классификация и характеристика их основных свойств; информационные ресурсы в условиях рыночных отношений; надежность (достоверность) информации и защиты от несанкционированного доступа;

информационная безопасность человека и общества: определение, классификация и характеристика основных методов и средств; практика и специфика использования по областям применения;

защита информации: определение, классификация и характеристика основных методов и средств; практика применения, специфика использования (по областям применения).

Тема 2. Информационные сети

Общая проблема информационной безопасности информационных систем; защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение); организационное обеспечение информационной безопасности; защита информации от несанкционированного доступа;

математические и методические средства защиты; компьютерные средства реализации защиты в информационных системах; программа информационной безопасности России и пути ее реализации.

Тема 3. Методы и средства защиты компьютерной информации.

Основные понятия и определения. Источники, риски и формы атак на информацию. Политика безопасности. Стандарты безопасности. Криптографические модели. Алгоритмы шифрования. Модели безопасности основных ОС. Администрирование сетей. Алгоритмы аутентификации пользователей. Многоуровневая защита корпоративных сетей. Защита информации в сетях. Требования к системам защиты информации.

Тема 4. Криптографические методы

Криптографические модели. Основные понятия и определения. Понятие криптографического протокола. Основные типы протоколов. Классы преобразований: подстановки, перестановки, гаммирование, блочные шифры. Датчики ПСЧ.

Симметричная криптография. Асимметричная криптография.

Цифровой дайджест и хэш-функция.

Алгоритмы шифрования. Подстановочные и перестановочные шифры. Шифры Цезаря, Виженера, Вернома. Исследования Шеннона в области криптографии. Нераскрываемость шифра Вернома.

 

Тема 5. Симметричные криптографические системы

Простейшие симметричные шифры. Общая схема симметричного шифрования Шифр замены (одноалфавитный, пропорциональный, многоалфавитный, шифр Цезаря, таблица Вижинера, книжный, гаммирование). Шифр перестановки (периодический, табличный, усложненный по маршрутам)

Стандарт шифрования DES: алгоритм, скорость работы на различных платформах, режимы пользования, основные результаты по анализу стойкости.

Стандарт шифрования данных ГОСТ 28147-89: алгоритм, скорость работы на различных платформах, режимы пользования.

Блочные алгоритмы. Алгоритм Blowfish. Потоковые алгоритмы. Алгоритм PKZIP. Теоретическая и практическая стойкость

Тема 6. Асимметричные криптографические системы

Системы с открытым ключом. Алгоритм шифрования RSA. Вычислительные аспекты реализации алгоритма RSA. Вопросы стойкости. Криптосистема Эль-Гамаля. Криптосистемы на основе эллиптических уравнений.

Тема 7. Задача обмена ключами

Алгоритм Диффи-Хеллмана. Протоколы обмена ключами на основе алгоритма Диффи-Хеллмана: двусторонний и многосторонний протокол.

Тема 8. Цифровая электронная подпись

Алгоритмы аутентификации пользователей. Проблема аутентификации данных и электронная цифровая подпись. Однонаправленные хэш-функции. Алгоритм безопасного хэширования SHA. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов. Отечественный стандарт хэш-функции. Электронная подпись на основе алгоритма RSA. Алгоритм цифровой подписи Эль-Гамаля (EGSA). Алгоритм цифровой подписи DSA. Отечественный стандарт цифровой подписи.

Тема 9. Безопасность современных сетевых технологий

Способы несанкционированного доступа к информации в компьютерных сетях. Классификация способов несанкционированного доступа и жизненный цикл атак. Способы противодействия несанкционированному межсетевому доступу. Многоуровневая защита корпоративных сетей. Функции межсетевого экранирования. Особенности межсетевого экранирования на различных уровнях модели OSI. Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Критерии оценки межсетевых экранов. Построение защищенных виртуальных сетей. Способы создания защищенных виртуальных каналов. Обзор протоколов.

Тема 10. Безопасность в открытых сетях

Защита информации в сетях. Инфраструктура на основе криптографии с открытыми ключами (ИОК). Цифровые сертификаты. Управление цифровыми сертификатами. Компоненты ИОК и их функции. Центр Сертификации. Центр Регистрации. Конечные пользователи. Сетевой справочник. Использование ИОК в приложениях. Электронная почта и документооборот. Web приложения. Стандарты в области ИОК. Стандарты PKIX. Стандарты, основанные на ИОК (S/MIME, SSL и TLS, SET, IPSEC). Управление ключами. Требования к системам защиты информации.

Тема 11. Методы и средства встраивания скрытой служебной информации для управления правами доступа к информационным ресурсам

Понятие стеганографии. Задача встраивания скрытой служебной информации (цифровых водяных знаков) в аудио и видеосигналы. Основные методы и алгоритмы встраивания и обнаружения водяных знаков. Встраивание водяных знаков и сжатие информации Виды атак на информационные ресурсы, содержащие водяные знаки. Проблемы и перспективы криптографических систем. Шифрование сообщений и больших потоков данных. Шифрование кодирование и сжатие информации. Реализация криптографических методов.

Совершенно секретные системы. Энтропия и неопределенность сообщений, норма языка, избыточность сообщений и расстояние единственности шифра.

Шифрование, помехоустойчивое кодирование и сжатие информации.

Тема 12. Законодательные аспекты информационных технологий

Основные задачи защиты информации. Теоретические основы защиты информации. Основные понятия криптографии. Терминология. Криптография и криптоанализ - две основные задачи криптологии. Требования к криптосистемам. Проблемы защиты информации в компьютерных системах. Основные средства защиты информации в современных компьютерных системах и сетях. Основные задачи обеспечения безопасности информации в компьютерных сетях. Основные понятия и определения. Источники, риски и формы атак на информацию.

Законодательство Российской Федерации в области информационной безопасности. Информация как объект юридической и физической защиты. Государственные информационные ресурсы. Защита государственной тайны как особого вида защищаемой информации. Защита конфиденциальной информации, в том числе интеллектуальной собственности и коммерческой тайны. Нормативно-правовая база защиты компьютерных сетей от несанкционированного доступа. Компьютерные преступления и особенности их расследования. Политика безопасности. Стандарты безопасности.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...