Наука Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Возрастное ограничение: 12+
Жанр: Наука
Издательство: Проспект
Дата размещения: 10.08.2015
ISBN: 9785392193448
Язык:
Объем текста: 127 стр.
Формат:
epub

Оглавление

Учебное пособие. Введение

1. Безопасность информации в компьютерных системах

2. Криптографические методы защиты

3. Многоуровневые системы обеспечения безопасности информации на основе криптографических методов

4. Анализ современных методов вскрытия алгоритмов шифрования

Заключение

Рабочая учебная программа по дисциплине «Криптографическая защита информации». Организационно-методический раздел

Методические указания к лабораторным работам. Лабораторная работа № 1. Составление таблицы XOR-дифференциалов подстановки

Лабораторная работа № 2. Расчет линейных аппроксимаций подстановки

Лабораторная работа № 3. Дифференциа льный криптоанализ подстановочно-перестановочного шифра

Лабораторная работа № 4. Линейный криптоанализ подстановочно-перестановочного шифра

Контрольно-измерительные материалы



Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгу



КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ


1. Несанкционированный доступ к информации, находящейся в сети, без физического доступа к элементам сети называется:


1) косвенным;


2) прямым;


3) параллельным.


2. Несанкционированный доступ к информации, находящейся в сети, с физическим доступом к элементам сети называется:


1) косвенным;


2) прямым;


3) параллельным.


3. Канал утечки информации – это...


1) устройство, встраиваемое непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу;


2) совокупность источников информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.


4. Электромагнитный канал...


1) связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации;


2) физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации);


3) причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации.


5. Акустический канал...


1) связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации;


2) физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации);


3) причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации.


6. Устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры)...


1) аппаратные;


2) физические;


3) программные.


7. Технические средства, реализующиеся в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, замки на дверях, решетки на окнах)...


1) аппаратные;


2) физические;


3) программные.


8. Управление доступом включает следующие функции защиты:


1) идентификацию пользователей;


2) регистрацию обращений к защищаемым ресурсам;


3) шифрование информации.


9. Регламентация...


1) заключается в разработке и реализации в процессе функционирования сети комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в сети защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму;


2) способ защиты информации в сети путем ее криптографической обработки;


3) когда пользователи и персонал сети вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.


10. Принуждение...


1) заключается в разработке и реализации в процессе функционирования сети комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в сети защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму;


2) способ защиты информации в сети путем ее криптографической обработки;


3) когда пользователи и персонал сети вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.


11. Маскировка...


1) заключается в разработке и реализации в процессе функционирования сети комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в сети защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму;


2) способ защиты информации в сети путем ее криптографической обработки;


3) когда пользователи и персонал сети вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.


12. Средства защиты, выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека...


1) формальные;


2) неформальные.


13. Средства защиты, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность...


1) формальные;


2) неформальные.


14. Документы, содержащие информацию, составляющие коммерческую тайну, принято называть:


1) конфиденциальными документами;


2) аутентификационными документами;


3) регистрационными документами.


15. Важной задачей перечня ценных сведений является:


1) объединение коммерческой тайны в общие информационные элементы, известные разным лицам;


2) дробление коммерческой тайны на отдельные информационные элементы, известные разным лицам;


3) разглашение коммерческой тайны разным лицам.


16. Степеням конфиденциальности информации: первый, низший и массовый уровень соответствуют...


1) грифы "Коммерческая тайна. Строго конфиденциально", "Строго конфиденциально", "Строго конфиденциальная информация", "Конфиденциально – Особый контроль";


2) грифы "Коммерческая тайна", "Конфиденциально", "Конфиденциальная информация".


17. Степеням конфиденциальности информации: второй уровень соответствуют...


1) грифы "Коммерческая тайна. Строго конфиденциально", "Строго конфиденциально", "Строго конфиденциальная информация", "Конфиденциально – Особый контроль";


2) грифы "Коммерческая тайна", "Конфиденциально", "Конфиденциальная информация".


18. По месту возникновения и отношению к фирме угрозы подразделяются:


1) на пассивные и активные;


2) постоянные и периодические;


3) внутренние и внешние.


19. Реальные угрозы делятся:


1) на пассивные и активные;


2) постоянные и периодические;


3) внутренние и внешние.


20. Архивное дело...


1) отрасль деятельности, обеспечивающая документирование и организацию работы с официальными документами;


2) система документации, созданная по единым правилам и требованиям, содержащая информацию, необходимую для управления в определенной сфере деятельности;


3) отрасль деятельности, обеспечивающая организацию хранения и использования архивных документов.




Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Учебно-методический комплекс по дисциплине «Криптографические методы и средства обеспечения информационной безопасности» включает в себя учебное пособие, рабочую учебную программу по дисциплине, методические рекомендации к выполнению лабораторных работ и контрольно-измерительные материалы.<br /> В пособии собраны основные криптографические методы и средства обеспечения информационной безопасности. В работе изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Представлен синтез и анализ криптографических алгоритмов, приведены основные принципы построения криптоалгоритмов и практических приложений в области защиты информации. В данном пособии рассмотрены актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем. Особое внимание уделено однонаправленным функциям и методам их построения, протоколам цифрового шифрования, аутентификации и методам криптоанализа различных шифров.<br /> Учебное пособие предназначено как для академической, так и для профессиональной аудитории и может выступать в качестве основы курса «Криптографические методы и средства обеспечения информационной безопасности» для студентов, также материалы пособия могут быть использованы для современных профессиональных образовательных программ повышения квалификации и переподготовки специалистов по защите информации.

139
 Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Учебно-методический комплекс по дисциплине «Криптографические методы и средства обеспечения информационной безопасности» включает в себя учебное пособие, рабочую учебную программу по дисциплине, методические рекомендации к выполнению лабораторных работ и контрольно-измерительные материалы.<br /> В пособии собраны основные криптографические методы и средства обеспечения информационной безопасности. В работе изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Представлен синтез и анализ криптографических алгоритмов, приведены основные принципы построения криптоалгоритмов и практических приложений в области защиты информации. В данном пособии рассмотрены актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем. Особое внимание уделено однонаправленным функциям и методам их построения, протоколам цифрового шифрования, аутентификации и методам криптоанализа различных шифров.<br /> Учебное пособие предназначено как для академической, так и для профессиональной аудитории и может выступать в качестве основы курса «Криптографические методы и средства обеспечения информационной безопасности» для студентов, также материалы пособия могут быть использованы для современных профессиональных образовательных программ повышения квалификации и переподготовки специалистов по защите информации.

Внимание! Авторские права на книгу "Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс" (Варлатая С.К., Шаханова М.В.) охраняются законодательством!