Лекции по предмету "Информационная безопасность"
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лекции по предмету "Информационная безопасность"
1 СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 4
1.1 Опасность информационных войн и кибератак 4
1.2 Компьютерные преступления 6
1.3 Вирусные атаки 7
1.4 Взлом парольной защиты операционных систем 8
1.5 Типовые способы удаленных атак на информацию в сети 9
1.6 Распределенные атаки на отказ от обслуживания 10
1.7 Методы сбора сведений для вторжения в сеть 11
1.8 Модель нарушителя безопасности информации 13
2 ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 1 16
2.1 Характеристика угроз безопасности информации 17
2.2 Несанкционированный доступ к информации и его цели 20
2.3 Способы НСД к информации через технические средства 22
2.4 Проблемы защиты сети от перехвата пакетов сообщений 28
3 ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 2. 31
3.1 Вредоносное программное обеспечение 31
3.2 Вирусы 33
3.3 Шпионские программные закладки 48
4 ОСНОВНЫЕ ПУТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 59
4.1 Концепция защиты информации 60
4.2 Стратегия и архитектура защиты информации 60
4.3 Политика безопасности информации 65
5 ПРАВИЛА ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ 73
5.1 Требования к безопасности компьютерных сетей в Российской Федерации 73
5.2 Виды обеспечения безопасности информации 76
5.3 Правовое обеспечение безопасности информации 77
5.4 Организационно-административное обеспечение безопасности информации 90
5.5 Инженерно-техническое обеспечение безопасности информации 97
6 ОПРЕДЕЛЕНИЕ СТЕПЕНИ ЗАЩИЩЕННОСТИ СЕТИ 101
6.1 Системы выявления атак на сеть 104
6.2 Программы обнаружения сетевых атак 111
6.3 Сканеры как средства проверки защиты сети 116
7 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НСД 119
7.1 Парольная защита операционных систем 123
7.2 Защита сети от НСД с помощью аппаратно-программных средств 127
8 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 138
8.1 Антивирусное программное обеспечение 141
8.2 Практические методы и средства для защиты сети от вредоносных программ 151
8.3 Методы защиты от программных закладок 159
9 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ УДАЛЕННЫХ АТАК 162
10 ВЕДЕНИЕ В КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 175
10.1 Основные положения и определения криптографии 180
10.2 Обеспечение аутентичности, целостности и неоспоримости информации 181
10.3 Шифрование в компьютерной сети 183
10.4 Виды шифрования в сетевых каналах связи 183
10.5 Общая характеристика современных стандартов шифрования 185
11 ОРГАНИЗАЦИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 189
11.1 Стандарт шифрования данных DES и его практическая реализация 189
11.2 Перспективный стандарт AES 196
11.3 Отечественный стандарт шифрования данных ГОСТ 28147-89 201
11.3.1 Режим простой замены 206
11.3.2 Режим гаммирования 206
1.1.1 Режим гаммирования с обратной связью 207
1.1.2 Режим выработки имитовставки 208
11.4 Система PGP — мировой стандарт доступности 210
11.5 Криптографические ключи 214
11.6 Выбор длины криптографического ключа 215
11.7 Способы генерации ключей 218
11.8 Хранение и обновление ключей 232
11.9 Продолжительность использования и уничтожение ключей 234
11.10 Протоколы распределения ключей 235
12 ЭЛЕКТРОННАЯ ПОЧТА 238
12.1 Принцип функционирования электронной почты 239
12.2 Сервисное обслуживание электронной почты 243
12.3 Способы информационной защиты электронной почты 245
13 ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ 251
13.1 Необходимость использования электронной цифровой подписи 251
13.2 Реализация цифровой подписи 255
13.2.1 Процедура проверки подписи 258
13.3 Новый отечественный стандарт на ЭЦП 262
14 КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ 268
14.1 Принципы построения компьютерной стеганографии 272
14.2 Анализ путей практической реализации компьютерной стеганографии 279
14.3 Методы компьютерной стеганографии 281
14.4 Особенности скрытой передачи аудиоинформации 283
15 ЛИТЕРАТУРА 293
1 СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 4
1.1 Опасность информационных войн и кибератак 4
1.2 Компьютерные преступления 6
1.3 Вирусные атаки 7
1.4 Взлом парольной защиты операционных систем 8
1.5 Типовые способы удаленных атак на информацию в сети 9
1.6 Распределенные атаки на отказ от обслуживания 10
1.7 Методы сбора сведений для вторжения в сеть 11
1.8 Модель нарушителя безопасности информации 13
2 ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 1 16
2.1 Характеристика угроз безопасности информации 17
2.2 Несанкционированный доступ к информации и его цели 20
2.3 Способы НСД к информации через технические средства 22
2.4 Проблемы защиты сети от перехвата пакетов сообщений 28
3 ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 2. 31
3.1 Вредоносное программное обеспечение 31
3.2 Вирусы 33
3.3 Шпионские программные закладки 48
4 ОСНОВНЫЕ ПУТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 59
4.1 Концепция защиты информации 60
4.2 Стратегия и архитектура защиты информации 60
4.3 Политика безопасности информации 65
5 ПРАВИЛА ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ 73
5.1 Требования к безопасности компьютерных сетей в Российской Федерации 73
5.2 Виды обеспечения безопасности информации 76
5.3 Правовое обеспечение безопасности информации 77
5.4 Организационно-административное обеспечение безопасности информации 90
5.5 Инженерно-техническое обеспечение безопасности информации 97
6 ОПРЕДЕЛЕНИЕ СТЕПЕНИ ЗАЩИЩЕННОСТИ СЕТИ 101
6.1 Системы выявления атак на сеть 104
6.2 Программы обнаружения сетевых атак 111
6.3 Сканеры как средства проверки защиты сети 116
7 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НСД 119
7.1 Парольная защита операционных систем 123
7.2 Защита сети от НСД с помощью аппаратно-программных средств 127
8 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 138
8.1 Антивирусное программное обеспечение 141
8.2 Практические методы и средства для защиты сети от вредоносных программ 151
8.3 Методы защиты от программных закладок 159
9 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ УДАЛЕННЫХ АТАК 162
10 ВЕДЕНИЕ В КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 175
10.1 Основные положения и определения криптографии 180
10.2 Обеспечение аутентичности, целостности и неоспоримости информации 181
10.3 Шифрование в компьютерной сети 183
10.4 Виды шифрования в сетевых каналах связи 183
10.5 Общая характеристика современных стандартов шифрования 185
11 ОРГАНИЗАЦИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 189
11.1 Стандарт шифрования данных DES и его практическая реализация 189
11.2 Перспективный стандарт AES 196
11.3 Отечественный стандарт шифрования данных ГОСТ 28147-89 201
11.3.1 Режим простой замены 206
11.3.2 Режим гаммирования 206
1.1.1 Режим гаммирования с обратной связью 207
1.1.2 Режим выработки имитовставки 208
11.4 Система PGP — мировой стандарт доступности 210
11.5 Криптографические ключи 214
11.6 Выбор длины криптографического ключа 215
11.7 Способы генерации ключей 218
11.8 Хранение и обновление ключей 232
11.9 Продолжительность использования и уничтожение ключей 234
11.10 Протоколы распределения ключей 235
12 ЭЛЕКТРОННАЯ ПОЧТА 238
12.1 Принцип функционирования электронной почты 239
12.2 Сервисное обслуживание электронной почты 243
12.3 Способы информационной защиты электронной почты 245
13 ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ 251
13.1 Необходимость использования электронной цифровой подписи 251
13.2 Реализация цифровой подписи 255
13.2.1 Процедура проверки подписи 258
13.3 Новый отечественный стандарт на ЭЦП 262
14 КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ 268
14.1 Принципы построения компьютерной стеганографии 272
14.2 Анализ путей практической реализации компьютерной стеганографии 279
14.3 Методы компьютерной стеганографии 281
14.4 Особенности скрытой передачи аудиоинформации 283
15 ЛИТЕРАТУРА 293
Другие работы
Контрольная работа по дисциплине: Математическое моделирование телекоммуникационных устройств и систем. Вариант №9
IT-STUDHELP
: 20 мая 2023
Вариант No9
Задача 1
Имеется кабельная линия связи с известной импульсной реакцией, заданной следующей последовательностью временных отсчетов. Эти временные отсчеты представлены в следующей таблице:
Таблица 1 – Временные отчеты импульсной реакции g(t) кабельной линии
No отсчета импульсной реакции g1 g2 g3 g4 g5
Величина отсчета g(i) 0,2 0,8 0,4 0,24 0,08
Из двух вариантов сигналов необходимо выбрать тот, который будет обладать минимальным затуханием энергии в кабельной линии. При этом он буде
700 руб.
Ответы на тест. Иностранный язык в профессиональной деятельности Направленность (профиль) Искусствоведение и арт-бизнес. Синергия
ann1111
: 30 июня 2024
Иностранный язык в профессиональной деятельности
Направленность (профиль)
Искусствоведение и арт-бизнес
Направление обучения
История искусств
• Тема 1. What do you do
• Тема 2. Business and organizations 1
• Тема 3. Market processes and Market participants
• Тема 4. Speaking about your Skills. Job application: Write your CV and Cover Letter. Designer CV
• Тема 5. Email and phone communication
• Тема 6. Professional Vocabulary
• Тема 7. Meetings
• Тема 8. Negotiations
• Тема 9. Designer Vocabular
250 руб.
Синхронизация в системе цифрового телевидения
SNF
: 8 января 2020
Исследованы основные причины нарушения синхронизации в системе, использующей ортогональное частотное уплотнение. Разработан оптималь-ный алгоритм оценки параметров временного и частотного рассогласований по критерию максимального правдоподобия во временной области. Предло-жен квазиоптимальный алгоритм оценки, построена структурная схема син-хронизации. С помощью имитационного моделирования получены основные статистические характеристики оценок рассогласований, произведена оптими-зация схемы. Раз
Поисково-спасательный вертолет
OstVER
: 25 марта 2014
РЕФЕРАТ………………………………………………………………………
1. Конструкторский раздел. ………………………………………………….
1.1 Автоматическое формирование облика вертолета…………………….
Вступление, постановка цели и задач проектирования…………………..
1.1.1 Разработка концепции проектирования вертолета и научно-технической программы достижения его характеристик…………………..
1.1.1.1. Назначение и тактико-технические требования к вертолету……………………………………………................
1.1.1.2 Условия производства и эксплуатации вертолета…………..
1.1.1.3 Ограничения
355 руб.