
- •Содержание
- •Раздел 1. Коммерческие информационные системы
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •Введение
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала
- •Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2. Защита коммерческих информационных систем
- •Предмет и объект защиты. Определение кис
- •.2. Методы обеспечения информационной безопасности кис
- •1.3. Политика информационной безопасности кис
- •Глава 31 «Преступления против информационной безопасности:
- •Раздел 2 защита коммерческих информационных систем
- •2.1. Сети электронной коммерции
- •2.2. Атаки на сети электронной коммерции
- •2.2.1.Снифферы пакетов .
- •2.2.3. Отказ в обслуживании.
- •2.2.4. Парольные атаки
- •2.2.5. Атаки типа «Man-in-the-Middle»
- •2.2.6. Атаки на уровне приложений
- •2.2.7. Сетевая разведка
- •2.2.8. Злоупотребление доверием
- •2.2.9. Переадресация портов
- •2.2.10. Несанкционированный доступ
- •2.2.11. Борьба с вирусами
- •2.3. Протоколы безопасности
- •2.3.1. Протокол ppp chap
- •2.3.2. Протокол ssl
- •2.3.3. Протокол ssh
- •2.3.4. Протокол https
- •2.3.5. Протокол iPsec
- •2.4. Программно-аппаратные средства обеспечения безопасности
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •3.1. Введение в криптографию
- •3.1.1. История криптографии.
- •3.1.2.Современный период развития криптографии
- •3.1.3. Правило Киркхгофа. Понятие криптоанализа.
- •3.1.4. Современные стандарты криптосистем
- •3.2. Симметричные алгоритмы
- •Принцип симметричного шифрования с секретным ключом
- •Шифры перестановок
- •3.2.3. Шифры замены
- •Шифры сложной замены
- •Поточное шифрование
- •3.3.1. Каналы перехвата информации
- •3.3.4. Скремблеры.
- •Раздел 4. Сети фейстеля
- •Блочные шрифты
- •4.2.Сеть фейстеля. Функция f
- •4.3 Сети фейстеля с 4-мя ветвями
- •Шифр rc6
- •Раздел 5 симметричный алгоритм шифрования des
- •5.1. Начальная перестановка
- •5.2 16 Циклов шифрования в сети фейстеля
- •5.3 Режимы применения des.
- •5.4.Достоинства и недостатки des
- •Криптостойкость алгоритма des
- •Раздел 6 стандарт симметричного шифрования гост 28147-89
- •6.1 Общие характеристики
- •6.2 Режим простой замены
- •6.3 Гаммирование
- •6.4 Гаммирование с обратной связью
- •6.5.Режим выработки имитовставки
- •6.6 Достоинства гост
- •Раздел 7 асимметричные криптосистемы
- •7.1 Базовые определения
- •8.2. Алгоритм rsa
- •Технологии цифровых подписей
- •Национальный алгоритм выработки и проверки эцп
- •3.Лабораторный практикум
- •3.2Лабораторная работа шифр цезаря.
- •Класс Alphabet
- •Класс Ceasar
- •Тестовый запуск
- •Введение
- •Раздел 1. Коммерческие информационные системы (кис).
- •Раздел 2. Защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2
- •Раздел 3
- •Раздел 4
- •Раздел 5
- •Раздел 6
- •Раздел 7
Глава 31 «Преступления против информационной безопасности:
Статья 349 «Несанкционированный доступ к компьютерной Информации» …
Статья 350 «Модификация компьютерной информации» …
Статья 351 «Компьютерный саботаж» …
Статья 352 «Неправомерное завладение компьютерной информацией» …
Статья 353 «Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети»…
Статья 354 «Разработка, использование либо распространение вредоносных программ
Статья 355 «Нарушение правил эксплуатации компьютерной системы или сети»…
В целом Концепция национальной безопасности Республики Беларусь отражена в Указе Президента Республики Беларусь 17 июля 2001 г. N 390
«Об утверждении концепции национальной безопасности Республики Беларусь».
Концепция национальной безопасности Республики Беларусь (далее - Концепция) представляет собой систему взглядов относительно направлений, средств и способов защиты жизненно важных интересов личности, общества и государства.
Концепция содержит методологическую основу построения системы обеспечения национальной безопасности Республики Беларусь (далее - национальная безопасность) и предназначена для использования при планировании и осуществлении деятельности государственных органов по обеспечению национальной безопасности.
Включает разделы
безопасность Республики Беларусь в политической сфере
безопасность Республики Беларусь в экономической сфере
безопасность Республики Беларусь в военной сфере
безопасность Республики Беларусь в экологической сфере
безопасность Республики Беларусь в информационной сфере
Безопасность Республики Беларусь в гуманитарной сфере.
В Концепции определены основные факторы, создающие угрозу безопасности Республики Беларусь в информационной сфере.Это:
Распространение недостоверной или умышленно искаженной информации, направленное на разрушение общественного согласия, духовных и нравственных ценностей общества…
Зависимость информационной инфраструктуры Беларуси от импорта зарубежных информационных технологий,… программного обеспечения.
Недостаточная обеспеченность квалифицированными кадрами в области информационных технологий и защиты информации.
Несоответствие информационного обеспечения …современным требованиям управления экономическими, политическими и социальными процессами.
Недостаточное развитие государственной системы лицензирования, сертификации продуктов и систем …требованиям информационной безопасности.
Рост числа преступлений, совершаемых с использованием информационных технологий.
Отсутствие эффективной системы обеспечения сохранности открытой информации, в том числе представляющей интеллектуальную собственность.
Вопросы по разделу 1
Ключевые термины Закона «Об информации, информатизации и защите информации».
Значение информации в экономической деятельности
Важнейшие свойства информации
Ценность информации
Ценность конфиденциальной коммерческой информации
Зависимость ценности информации во времени
Свойства экономической информационной системы
Угрозы безопасности ЭИС. Умышленные угрозы.
Комплексный подход обеспечения информационной безопасности.
Политика информационной безопасности.
Уровни Политики безопасности.
Нормативное обеспечение информационной безопасности ЭИС. Уголовный Кодекс.
Концепция национальной безопасности РБ.
Безопасность РБ в информационной сфере.