ВУЗ:
Составители:
4
ВВЕДЕНИЕ
Данное методическое пособие предназначено для вводного знакомства
студентов специальностей «Организация и технология защиты информации»,
«Вычислительные машины, комплексы, системы и сети» с основами защиты
информации в современных вычислительных и телекоммуникационных систе-
мах. Содержание материала включает разделы, являющиеся базовыми для по-
строения, тестирования и технической эксплуатации защищенных информаци-
онных систем.
Эти разделы следующие:
-основные понятия и алгоритмы криптографии;
-программно-аппаратные средства защиты в компьютерах;
-особенности защиты при передаче речевых сигналов;
-политика безопасности;
-сертификация программных продуктов.
Первое место отведено криптографическим методам и средствам защи-
ты. Это наиболее эффективный инструмент противостояния несанкциониро-
ванному прочтению или изменению информации, известный с давних
времен.
Американский историк в этой области Дэвид Канн даже дал такое определение:
«Великая держава – это страна, которая обладает ядерными технологиями, ра-
кетными технологиями и криптографией». В пособии рассматриваются основ-
ные приемы шифрования заменами и перестановками, современные блочные
шифры с секретным (DES, ГОСТ 28147-89) и с открытым ключем (рассылка
открытых ключей по схеме
Диффи-Хеллмана, RSA), построение цифровой под-
писи.
С тех пор, как ведущие страны мира объявили о создании информацион-
ного общества, одним из главных его объектов признан компьютер, прежде все-
го как хранитель и обработчик информации. Не случайно поэтому при рас-
смотрении вопросов, связанных с защитой информации, компьютерным систе-
мам отводится одно из
главных мест. В данном пособии дается описание тра-
диционных программных средств (защита программ от копирования путем
привязки их к среде компьютера), приводятся современные аппаратные средст-
ва в виде электронных ключей нескольких типов, рассматриваются основные
приемы построения программ защиты.
Одним из самых распространенных способов обмена информацией в на-
шем мире является
передача речи по телефонным линиям связи. Какие принци-
пы защиты в этом случае используются? Ответ дается в третьем разделе посо-
бия.
Проектирование любой системы защиты начинается с закладываемой в
нее политики безопасности, определяющей правила доступа субъектов к ин-
формационным объектам. В работе рассматривается, какие виды политики
безопасности используются в настоящее время
, в чем их особенность и как они
должны использоваться в системе.
Страницы
- « первая
- ‹ предыдущая
- …
- 2
- 3
- 4
- 5
- 6
- …
- следующая ›
- последняя »