Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

Использование (новых) систем счисления для шифрования информации

Системы счисления можно использовать не только для кодирования информации (обязательного при её записи в памяти компьютера), но и для шифрования с целью последующей передачи по открытым каналам. Высокую эффективность в таком качестве проявляют башенные системы счисления, основаниями которых могут быть любые вещественные числа (большие 1.444668), а единообразная форма записи не позволяет злоумышленнику узнать, какое именно из бесконечно многих возможных оснований было использовано. Например, файл любого формата и назначения можно заменить соответствующим ему номером или дробным числом, перевести это число в одну башенную систему счисления, прочитать полученную последовательность цифр как запись в другой башенной системе счисления, а уже от этой записи перейти к исходной (или любой иной) форме представления файла (в виде текста, рисунка и т.д.).
Ликбез по системам счисления и связанным с ними алгоритмам удобнее всего пройти на сайте http://mashavph.narod.ru .
Задание для лабораторной работы
1. Запишите свою фамилию в кодировке Windows‑1251 и переведите её в 2-чную, 8-чную и 16-чную системы счисления.
2. В тех же системах счисления запишите соответствующее номеру дробное число.
3. Выделите из полученного дробного числа несколько старших аликвот.
4. Выпишите первые цифры записи полученного дробного числа в системе счисления Штерна-Броко.
Пояснительный текст и образец выполнения Read more...Collapse )

Тематический план курса "Методы и средства защиты информации"

Тема 1. Основные понятия и положения защиты информации в компьютерных системах. - 6 часов
Предмет и объект защиты информации.
Угрозы безопасности информации в компьютерных системах. Случайные угрозы.
Преднамеренные угрозы.
Традиционный шпионаж и диверсии.
Несанкционированный доступ к информации.
Электромагнитные излучения и наводки.
Несанкционированная модификация структур.
Вредительские программы.
Классификация злоумышленников.
Тема 2. Методы и средства защиты информации в компьютерных системах. - 4 часа
Правовые и организационные методы защиты информации в КС.
Правовое регулирование в области безопасности информации.
Политика государства РФ в области безопасности информационных технологий.
Законодательная база информатизации общества.
Структура государственных органов, обеспечивающих безопасность информационных технологий.
Общая характеристика организационных методов защиты информации в КС.
Защита информации в КС от случайных угроз.
Дублирование информации.
Повышение надежности КС.
Создание отказоустойчивых КС.
Блокировка ошибочных операций.
Оптимизация взаимодействия пользователей и обслуживающего персонала с КС.
Минимизация ущерба от аварий и стихийных бедствий.
Методы и средства защиты информации в КС от традиционного шпионажа и диверсий.
Система охраны объекта КС.
Инженерные конструкции.
Охранная сигнализация.
Средства наблюдения.
Подсистема доступа на объект.
Дежурная смена охраны.
Организация работ с конфиденциальными информационными ресурсами на объектах КС.
Противодействие наблюдению в оптическом диапазоне.
Противодействие подслушиванию.
Средства борьбы с закладными подслушивающими устройствами.
Средства радиоконтроля помещений.
Средства поиска неизлучающих закладок.
Средства подавления закладных устройств.
Защита от злоумышленных действий обслуживающего персонала и пользователей.
Тема 3. Методы и средства защиты от электромагнитных излучений и наводок. - 2 часа
Пассивные методы защиты от побочных электромагнитных излучений и наводок.
Экранирование.
Снижение мощности излучений и наводок.
Снижение информативности сигналов.
Активные методы защиты от ПЭМИН.
Тема 4. Защита информации в КС от несанкционированного доступа. Методы защиты от несанкционированного изменения структур КС. - 4 часа
Система разграничения доступа к информации в КС.
Управление доступом.
Состав системы разграничения доступа.
Концепция построения систем разграничения доступа.
Современные системы защиты ПЭВМ от несанкционированного доступа к ин-формации.
Система защиты программных средств от копирования и исследования.
Методы, затрудняющие считывание скопированной информации.
Методы, препятствующие использованию скопированной информации.
Защита программных средств от исследования.
Общие требования к защищенности КС от несанкционированного изменения структур.
Защита от закладок при разработке программ.
Современные технологии программирования.
Автоматизированная система разработки программных средств.
Контрольно-испытательный стенд.
Защита от внедрения аппаратных закладок на этапе разработки и производства.
Защита от несанкционированного изменения структур КС в процессе эксплуатации.
Разграничение доступа к оборудованию.
Противодействие несанкционированному подключению устройств.
Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства.
Контроль целостности программной структуры в процессе эксплуатации.
Тема 5. Криптографические методы защиты информации . - 6 часов
Классификация методов криптографического преобразования информации.
Шифрование. Основные понятия.
Методы шифрования с симметричным ключом.
Методы замены.
Методы перестановки.
Аналитические методы шифрования.
Аддитивные методы шифрования.
Системы шифрования с открытым ключом.
Стандарты шифрования.
Российский стандарт на шифрование информации ГОСТ 28147-89.
Стандарт США на шифрование информации.
Перспективы использования криптозащиты информации в КС.
Тема 6. Компьютерные вирусы и механизмы борьбы с ними. - 4 часа
Классификация компьютерных вирусов.
Файловые вирусы.
Структура файлового вируса.
Алгоритм работы файлового вируса.
Особенности макровирусов.
Загрузочные вирусы.
Вирусы и операционные системы.
Методы и средства борьбы с вирусами.
Методы обнаружения вирусов.
Методы удаления последствий заражения вирусами .
Профилактика заражения вирусами компьютерных систем.
Порядок действий пользователя при обнаружении заражения ЭВМ вирусами.
Тема 7. Защита информации в распределенных КС. - 2 часа
Архитектура распределенных КС.
Особенности защиты информации в РКС.
Обеспечение безопасности информации в пользовательской подсистеме и спе-циализированных коммуникационных КС.
Защита информации на уровне подсистемы управления РКС.
Защита информации в каналах связи.
Межсетевое экранирование.
Подтверждение подлинности взаимодействующих процессов.
Проверка подлинности процессов при распределении ключей с использованием ЦРК.
Проверка подлинности взаимодействующих процессов при прямом обмене се-ансовыми ключами.
Подтверждение подлинности информации, получаемой по коммуникационной подсети.
Особенности защиты информации в базах данных.
Тема 8. Построение комплексных систем защиты информации. - 2 часа
Концепция создания защищенных КС.
Этапы создания комплексной системы защиты информации.
Научно-исследовательская разработка КСЗИ.
Моделирование КСЗИ.
Специальные методы неформального моделирования.
Декомпозиция общей задачи оценки эффективности функционирования КСЗИ.
Макромоделирование.
Выбор показателей эффективности и критериев оптимальности КСЗИ.
Математическая постановка задачи разработки комплексной системы защиты информации.
Подходы к оценке эффективности КСЗИ.
Классический подход.
Официальный подход.
Экспериментальный подход.
Создание организационной структуры КСЗИ.
Тема 9. Организация функционирования комплексных систем защиты информации. - 4 часа
Применение КСЗИ по назначению.
Организация доступа к ресурсам КС.
Обеспечение целостности и доступности информации в КС.
Техническая эксплуатация КСЗИ.