- •Федеральное агентство по образованию
- •Информационная безопасность
- •Введение
- •Глава 1 Концепция информационной безопасности
- •1.1. Понятие информационной безопасности
- •1.2. Основные составляющие информационной безопасности
- •1.3 Важность и сложность проблемы информационной безопасности
- •Глава 2 Модель системы защиты информации
- •2.1. Классификация информации
- •2.2. Цели и задачи защиты информации
- •2.3. Особенности модели
- •Глава 3
- •3.1 Основные определения и источники угроз безопасности информации
- •3.2. Классификация и общий анализ угроз безопасности информации
- •Угрозы с использованием программных средств
- •Угрозы техническим средствам
- •Угрозы, обусловленные человеческим фактором
- •3.3. Пути реализации угроз информационной безопасности
- •Глава 4 Комплекс мероприятий по защите информации
- •4.1. Комплексная система защиты информации
- •4.2. Стандарты и спецификации в области информационной безопасности "Оранжевая книга" как оценочный стандарт Основные понятия
- •Информационная безопасность распределенных систем. Рекомендации X.800 Сетевые сервисы безопасности
- •Сетевые механизмы безопасности
- •Администрирование средств безопасности
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий" Основные понятия
- •Функциональные требования
- •Требования доверия безопасности
- •Гармонизированные критерии Европейских стран
- •Интерпретация "Оранжевой книги" для сетевых конфигураций
- •Руководящие документы Гостехкомиссии России
- •Глава 5 Идентификационные системы
- •5.1. Биометрические системы
- •5.2. . Опознавательные методы
- •Глава 6. Компьютерные вирусы
- •6.1. Программы-вирусы и их классификация
- •6.2. Назначение и характеристика компьютерных вирусов
- •6.2. Назначение и характеристики антивирусных программ
- •6.3. Средства антивирусной защиты
- •Теоретическая часть курсовой работы:
- •Практическая часть:
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 4
- •Вариант 5
- •Вариант 6
- •Практическая часть
- •Вариант 7
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 8
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 9
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 10
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Учебное издание информационная безопасность
Практическая часть
При выполнении курсовой работы необходимо написать программу, решающую одну из ниже перечисленных задач на языке Object Pascal. Предусмотреть ввод исходных данных и вывод результатов работы, а также подсказку для пользователя. Программа должна иметь удобный графический интерфейс пользователя.
Написать программу, с помощью которой будут получены все необходимые данные для организации передачи шифрованных сообщений по криптосистеме с открытым ключом RSA.
Вариант 10
Теоретическая часть курсовой работы:
Виртуальные частные сети. Применимость и ограничения. Защита данных на уровне канала данных и на уровне представления данных (протоколы туннелирования, протоколы SSL и TSL)
Практическая часть
При выполнении курсовой работы необходимо написать программу, решающую одну из ниже перечисленных задач на языке Object Pascal. Предусмотреть ввод исходных данных и вывод результатов работы, а также подсказку для пользователя. Программа должна иметь удобный графический интерфейс пользователя.
Написать программу шифрования данных методом гаммирования со случайной, равновероятной гаммой.
Список литературы:
Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации Москва, 1992.
Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации Москва, 1992.
Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации Москва, 1992.
Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники Москва, 1992.
Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения Москва, 1992.
Федеральный Закон "Об информации, информатизации и защите информации" "Российская газета", 1995, 22 февраля.
Закон РФ от 21 июля 1993 года № 5485-1 "О государственной тайне" (в ред. Федерального закона от 06.10.97 N 131-ФЗ).
Винклер А., Задание: шпионаж http://www.jetinfo.ru/1996/19/1/article1.19.1996.html
Беззубцев О., Ковалев А., О лицензировании и сертификации в области защиты информации http://www.jetinfo.ru/1997/4/1/article1.4.1997.html
Симонов С., Анализ рисков, управление рисками http://www.jetinfo.ru/1999/1/1/article1.1.1999.html
Барсуков В., Физическая защита информационных систем http://www.jetinfo.ru/1997/1/1/article1.1.1997.html
Браунли Н., Гатмэн Э., Как реагировать на нарушения информационной безопасности (RFC 2350, BCP 21) http://www.jetinfo.ru/2000/5/1/article1.5.2000.html
Семенов Г., Не только шифрование, или Обзор криптотехнологий http://www.jetinfo.ru/2001/3/2/article2.3.2001.html
Аршинов М.Н., Садовский Л.Е. Коды и математика. – М.: Наука,1983
Гриняев С. Безопасность электронных коммуникаций // Мир связи. Connect!, 2002, №8.
Прохоров А. Биометрия на службе безопасности // Компьютер Пресс. -2000. №3.
Уголовный кодекс РФ, ст. 273
Содержание
Введение |
3 |
Глава 1. Концепция информационной безопасности |
6 |
1.1. Понятие информационной безопасности |
6 |
1.2. Основные составляющие информационной безопасности |
8 |
1.3. Важность и сложность проблемы информационной безопасности |
10 |
Глава 2. Модель системы защиты информации |
14 |
2.1. Классификация информации |
14 |
2.2. Цели и задачи защиты информации |
17 |
2.3.Особенности модели |
22 |
Глава 3. Угрозы информационной безопасности |
27 |
3.1. Основные определения и источники угроз безопасности информации |
27 |
3.2. Классификация и общий анализ угроз безопасности информации |
28 |
3.3. Пути реализации угроз информационной безопасности |
31 |
Глава 4. Комплекс мероприятий по защите информации |
34 |
4.1. Комплексная система защиты информации |
34 |
4.2. Стандарты и спецификации в области информационной безопасности |
39 |
Глава 5. Идентификационные системы |
68 |
5.1. Биометрические системы |
68 |
5.2. Опознавательные методы |
71 |
Глава 6. Компьютерные вирусы |
76 |
6.1. Программы-вирусы и их классификация |
76 |
6.2. Назначение и характеристика компьютерных программ |
77 |
6.3.Средства антивирусной защиты |
84 |
Задания к курсовой работе |
86 |
Список литературы |
90 |
