Основы информационной безопасности, Червяков Г.Г., 2006

К сожалению, на данный момент у нас невозможно бесплатно скачать полный вариант книги.

Но вы можете попробовать скачать полный вариант, купив у наших партнеров электронную книгу здесь, если она у них есть наличии в данный момент.

Также можно купить бумажную версию книги здесь.

Ссылки на файлы заблокированы по запросу правообладателей.

Links to files are blocked at the request of copyright holders.

Основы информационной безопасности, Червяков Г.Г., 2006.

   Учебное пособие издано в рамках реализации Инновационной образовательной программы «Инновационный механизм развития взаимодействия Таганрогского государственного радиотехнического университета и бизнеса» и содержит документы, определяющие политику России в вопросах информационной безопасности, и основные требования по защите информации от несанкционированного доступа для автоматизированных систем существующих групп. Рассмотрены физические принципы защиты информации и технические системы охраны от наиболее развитых систем съема информации. Приведены поясняющие основные принципы функционирования системы, их основные технические характеристики и параметры, а также примеры ведения работ по определению каналов несанкционированного доступа к информации.

Основы информационной безопасности, Червяков Г.Г., 2006


История криптографии.
История криптографии связана с войнами и дипломатией. Есть свидетельства V - VI века до н.э. об устройствах шифрования у древних греков. Шифрованными считают многие письмена древних цивилизаций Месопотамии и Египта, хотя сам факт письма являлся тогда надежным барьером для большинства. А использование идеографического или слогового письма было вообще гарантией сохранности сообщения в секрете.

Первым упоминаемым шифром является «шифр Цезаря» (I в. до н.э.). в котором при шифровании вместо каждой буквы ставилась другая, отстоящая от нее на 3 позиции с опережением по кольцу букв латинского алфавита. При дешифровании делался обратный сдвиг. Цезарь взял идею у древних, но с его подачи шифр побуквенной замены прижился в Древнем Риме и распространился на Европу. В современной терминологии шифр Цезаря и его модификации. отличающиеся только законом выбора соответствий между буквами открытого и секретного текстов, относят к «одноалфавитным заменам». Два слабых места этого способа шифрования нашли давно. Этот момент можно считать датой зарождения криптоанализа - науки, противоположной криптографии по целям.

ОГЛАВЛЕНИЕ
Доктрина информационной безопасности Российской Федерации
1. Автоматизированные системы зашиты информации от НСД и их классификация
2. Требования по защите информации от НСД для АС
3. Общие положения и концепция защиты СВТ и АС от несанкционированного доступа к информации
4. Основные направления обеспечения защиты от НСД и характеристики средств защиты
5. Классификация АС и организация работ по защите от НСД
6. Защита данных шифрованием
6.1. История криптографии
6.2. Назначение и способы шифрования
6.3. Аппаратное и программное шифрование
6.4. Шифрование в каналах связи
7. Основные характеристики криптосистем
7.1. Предмет и метод криптографии и основные алгоритмы
7.2. Схемы обработки потоков информации
7.3. Практическая стойкость криптошифров
8. Основы симметричной криптографии
8.1. Шифры гаммирования
8.2. Линейные регистры сдвига
8.3. Нелинейные поточные шифры
8.4. Основы блочного шифрования
9. Элементы асимметричной криптографии
9.1. Скрытое общение и асимметричная криптография
9.2. Схемы асимметричного шифрования
9.3. Электронная цифровая подпись (ЭЦП)
10. Оценка уязвимости информации
11. Средства защиты информации
11.1. Системы криптографической защиты абонентских телефонных линий в сетях общего пользования
11.2. Средства криптографической защиты телефонных линий
11.3. Устройство защиты МП-1А
11.4. Устройство защиты информации в телефонных линиях «Цикада-М»
11.5. Прибор «Пегас»
11.6. Телефонный регистратор GT-TR800B2
11.7. Устройство контроля телефонных линий и проводных коммуникаций  
11.8. Указатель телефонной проводки УП-6
11.9. Телефонное проверочное устройство Т11У-7
11.10. Маскираторы F-117 и ACS-2
11.12. Локатор проводных линий «Вектор»
11.13. Системы обнаружения и блокировки сотовых телефонов «Hammer» и «Мозаика»
11.14. Индикатор электросигналов в проводных системах PSH-5
11.15. Измеритель параметров проводных коммуникаций LBD-50
11.16. Многоканальная система непрерывной автоматической регистрации «PHOBOS Pro»
11.17. Перспективы и состояние активных устройств защиты телефонных линий
11.18. Выжигатель телефонных закладных устройств «Кобра»
12. Защита по сетям электропитания
12.1. Генератор шума по сети электропитания «Соната-С1»
12.2. Генераторы электромагнитного зашумления
12.3. Программируемые генераторы сигналов RS1 112/N и RS1012/N
12.4. Радиоэлектронный комплекс «Пелена-6-У»
12.5. Защита от микрофонного эффекта
13. Виброакустический и прямой акустический доступ к информации
13.1. Устройства виброакустического зашумления
13.2. Система постановки виброакустических и акустических помех VNG-006DM
13.3. Генератор «белого» шума WNG 023
13.4. Контрольный стетоскоп «Скин-М»
13.5. Автоматизированный комплекс для проведения виброакустических исследований
13.6. Измеритель уровня шума «Шорох- Тест»
14. Поисковая техника и индикаторы электромагнитных полей
14.1. Поисковые приемники
14.2. Профессиональный связной КВ-приемник IC-R75
14.3. Детектор поля D006
14.4. Сканирующий приемник AR3000
14.5. Электронные средства защиты MRA-3
14.6. Индикаторы электромагнитного излучения
15. Автоматизированные поисковые комплексы   
15.1. Профессиональный поисковый комплекс «Oscor-5000»
15.2. Многоканальный аппаратно-программный комплекс RS1100
15.3. Программно-аппаратный комплекс обнаружения диктофонов ST ОНО   
15.4. Многофункциональный регистратор частот SCOUT
15.5. Комплекс АКОР-1
15.6. Радиомониторинг ARCON Expert
16. Нелинейные локаторы  
16.1. Локатор нелинейностей Orion
16.2. Нелинейный локатор «Обь-1»
16.3. Измеритель вторичных полей «НР 900ЕМ»
16.4. Аппарат «Родннк-2К»
16.5. Аппарат «Родннк-23М»
17. Многоканальные и многофункциональные системы
17.1. Многоканальная система регистрации аудно/видеоинформации PHOBOS™
17.2. Многофункциональный поисковый прибор ST 031 Р
17.3. Зонд-монитор СРМ-700
Библиографический список.

Купить .

По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.

По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.

On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.


Дата публикации:

Хештеги: :: :: ::


Следующие учебники и книги:
Предыдущие статьи: