- •Лабораторная работа № 2
- •Цель работы:
- •Теоретическое введение
- •1.1. Построение систем защиты от угрозы нарушения конфиденциальности информации
- •Общие подходы к построению парольных систем
- •Выбор паролей
- •Передача пароля по сети
- •Криптографические методы защиты
- •Способы и особенности реализации криптографических подсистем
- •Криптографическая защита на прикладном уровне ас
- •2. Построение систем защиты от угрозы нарушения целостности информации
- •Целостность данных в ас
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •3. Построение систем защиты от угрозы отказа доступа к информации
- •Предотвращение неисправностей в по ас
- •4. Построение систем защиты от угрозы раскрытия параметров информационной системы
- •5. Методология построения защищенных ас
- •Исследование корректности реализации и верификация ас
- •Список литературы
- •2. Порядок выполнения работы
- •3. Практические задания
- •4. Контрольные вопросы
Список литературы
1. Барсуков B.C. Обеспечение информационной безопасности/Яехнологии электронных коммуникаций. Т.63.-М.: Эко-Трендз Ко, 1996.
2. Березин Б.В., Дорошкевич П. В. Цифровая подпись на основе традиционной криптографии. II Защита информации.-1992.- № 2.
3. ВасипецВ.И., Голованов В. Н., Самотуга В. А. Практика обеспечения информационной безопасности акционерного общества // Конфидент. 4'95.
4. Варфоломеев А.А., Пеленицин М. Б. Методы криптографии и их применение в банковских технологиях, -М., МИФИ, 1995.
5. Водолазкий В.В, Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор. 5-7.92, 8.92, 6.93.
6. Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем -М.: Компания "Единая Европа", 1994.
7. Гроувер Д. и др. Защита программного обеспечения: Пер. с англ.-М.: Мир, 1992.
8. Жельников В. Криптография от папируса до компьютера.- М.: ABF, 1996.
9. Клопов В.Д., Мотуз О.В. Основы компьютерной стеганографии // Конфидент.-4'97.
10. ЛипаевВ.В. Программно-технологическая безопасность информационных систем // Информационный бюллетень Jei info.-1997. № 6/7.
11. Мафтик С. Механизмы защиты в сетях.-М.: Мир, 1993.
12. Мельников В. В. Защита информации в компьютерных системах-М.: Финансы и статистика-Электроинформ, 1997.
13. Мур Дж.Х. Несостоятельность протоколов криптосистем: Пер. с англ.// ТИИ-ЭР.-1938.-Т.76, N95.
14. Правиков Д.И. Применение циклического контрольного кода // Библиотека информационной технологии/Сб. ст. под ред. Г.Р.Громова.-М.: ИнфоАрт, 1992.-Вып.5.
15. Правиков Д.И. Разработка и исследование методов создания корректных операционных систем реального времени: Дис. канд. тех. науи.-М., 1994.
16. Прокофьев И.В., ШрамковИ.Г, Щербаков А. Ю. Введение в теоретические основы компьютерной безопасности - М.: Издательство МГИЭМ, 1998.
17. РасторгуевС.П. Программные методы защиты информации в компьютерах и сетях.-М.: "Яхтсмен", 1993.
18. Ронин Р. Своя разведка, - Минск: Харвест, 1997.
19. Сапомаа А. Криптография с открытым ключом: Пер. с англ.-М.: "Мир", 1996-
20. Симмонс Г.Дж. Обзор методов аутентификации информации: Пер. с англ.// ТИИЭР.-1988.-Т.76, N25.
21. Спесивцев А.В. и др. Защита информации в персональных ЭВМ.-М.: Радио и связь, 1992.
22. Щербаков А.Ю. Разрушающие программные воздействия.-М.: Эдэль, 1993-
23. Организация и современные методы защиты информации-М.: Концерн "Банковский деловой центр", 1993.
24. Гостехкомиссия России, Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения.-М.: Военное издательство, 1992.
25. Clark D., Wilson D. A comparison of Commercial and Military Computer Security Policies// Proce. of the 1987 IEEE Symposium on Security and Privacy.- Oakland, Cal., 1987.
26. Saltzer J., ScrtroederM.D. The protection of Information in Computer Systems// Proce. of the IEEE.-September1975.-63(9):1278-!3Q8.
2. Порядок выполнения работы
1.Ознакомиться с методологией построения систем защиты информации в АС .
2.Выполнить практическое задание.
3.Ответить на контрольные вопросы.