Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие по ИБ 2005год.doc
Скачиваний:
6
Добавлен:
01.04.2025
Размер:
2.17 Mб
Скачать
  1. Практическая часть

При выполнении курсовой работы необходимо написать программу, решающую одну из ниже перечисленных задач на языке Object Pascal. Предусмотреть ввод исходных данных и вывод результатов работы, а также подсказку для пользователя. Программа должна иметь удобный графический интерфейс пользователя.

Написать программу, с помощью которой будут получены все необходимые данные для организации передачи шифрованных сообщений по криптосистеме с открытым ключом RSA.

Вариант 10

  1. Теоретическая часть курсовой работы:

Виртуальные частные сети. Применимость и ограничения. Защита данных на уровне канала данных и на уровне представления данных (протоколы туннелирования, протоколы SSL и TSL)

  1. Практическая часть

При выполнении курсовой работы необходимо написать программу, решающую одну из ниже перечисленных задач на языке Object Pascal. Предусмотреть ввод исходных данных и вывод результатов работы, а также подсказку для пользователя. Программа должна иметь удобный графический интерфейс пользователя.

Написать программу шифрования данных методом гаммирования со случайной, равновероятной гаммой.

Список литературы:

  1. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации Москва, 1992.

  2. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации Москва, 1992.

  3. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации Москва, 1992.

  4. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники Москва, 1992.

  5. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения Москва, 1992.

  6. Федеральный Закон "Об информации, информатизации и защите информации" "Российская газета", 1995, 22 февраля.

  7. Закон РФ от 21 июля 1993 года № 5485-1 "О госу­дарственной тайне" (в ред. Федерального закона от 06.10.97 N 131-ФЗ).

  8. Винклер А., Задание: шпионаж http://www.jetinfo.ru/1996/19/1/article1.19.1996.html

  9. Беззубцев О., Ковалев А., О лицензировании и сертификации в области защиты информации http://www.jetinfo.ru/1997/4/1/article1.4.1997.html

  10. Симонов С., Анализ рисков, управление рисками http://www.jetinfo.ru/1999/1/1/article1.1.1999.html

  11. Барсуков В., Физическая защита информационных систем http://www.jetinfo.ru/1997/1/1/article1.1.1997.html

  12. Браунли Н., Гатмэн Э., Как реагировать на нарушения информационной безопасности (RFC 2350, BCP 21) http://www.jetinfo.ru/2000/5/1/article1.5.2000.html

  13. Семенов Г., Не только шифрование, или Обзор криптотехнологий http://www.jetinfo.ru/2001/3/2/article2.3.2001.html

  14. Аршинов М.Н., Садовский Л.Е. Коды и математика. – М.: Наука,1983

  15. Гриняев С. Безопасность электронных коммуникаций // Мир связи. Connect!, 2002, №8.

  16. Прохоров А. Биометрия на службе безопасности // Компьютер Пресс. -2000. №3.

  17. Уголовный кодекс РФ, ст. 273

Содержание

Введение

3

Глава 1. Концепция информационной безопасности

6

1.1. Понятие информационной безопасности

6

1.2. Основные составляющие информационной безопасности

8

1.3. Важность и сложность проблемы информационной безопасности

10

Глава 2. Модель системы защиты информации

14

2.1. Классификация информации

14

2.2. Цели и задачи защиты информации

17

2.3.Особенности модели

22

Глава 3. Угрозы информационной безопасности

27

3.1. Основные определения и источники угроз безопасности информации

27

3.2. Классификация и общий анализ угроз безопасности информации

28

3.3. Пути реализации угроз информационной безопасности

31

Глава 4. Комплекс мероприятий по защите информации

34

4.1. Комплексная система защиты информации

34

4.2. Стандарты и спецификации в области информационной безопасности

39

Глава 5. Идентификационные системы

68

5.1. Биометрические системы

68

5.2. Опознавательные методы

71

Глава 6. Компьютерные вирусы

76

6.1. Программы-вирусы и их классификация

76

6.2. Назначение и характеристика компьютерных программ

77

6.3.Средства антивирусной защиты

84

Задания к курсовой работе

86

Список литературы

90