- •Методы и средства защиты компьютерной информации
- •1.Цель и задачи дисциплины
- •2.Требования к уровню освоения содержания дисциплины
- •3.1 Полная и сокращенная формы заочного обучения (на базе среднего (полного) общего и среднего профессионального образования)
- •4. Содержание дисциплины
- •4.1. Содержание программы дисциплины
- •Раздел 1. Основные понятия о защите информации.
- •Раздел 2. Свойства информации и общие принципы построения конфиденциальной связи.
- •Раздел 3. Аналоговые преобразования сигналов в маскираторах и скремблерах, цифровые преобразования сигнала.
- •Раздел 4. Методы шифрования. Основные понятия криптографии.
- •Раздел 5. Методы защиты от несанкционированных вторжений в системы связи.
- •4.2. Содержание практических занятий
- •4.4. Распределение учебных часов по разделам дисциплины
- •5. Учебно-методическое обеспечение дисциплины
- •5.1. Рекомендуемая литература
- •5.2. Задание на курсовую работу
- •Часть 1 Шифрование с помощью таблицы Виженера
- •Часть 2 Расшифровать криптограмму с использованием открытого ключа методом rsa
- •Часть 3 Сформировать электронную подпись с использованием открытого ключа методом rsa
- •Методика шифрования с помощью таблицы виженера
- •Методика шифрования с помощью открытого ключа. Разъяснения алгоритма шифрования rsa
- •Описание криптосистемы с открытым ключом, на примере алгоритма, используемого в системе rsa
- •Электронная цифровая подпись с использованием открытого ключа
- •Свойства и вычисление функции Эйлера
- •6. Перечень типовых вопросов для итогового контроля знаний
- •7. Материально-техническое обеспечение
5.1. Рекомендуемая литература
5.1.1. Основная:
Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. пособие для университетов и пед. вузов /Под ред. В.А. Садовничего – М.: Высшая школа, 1999. – 109 с.
Калинцев Ю.К. Конфиденциальность и защита информации: Учебное пособие по курсу «Радиовещание и электроакустика». – М.: МТУСИ, 1997. – 60 с.
Жельников В. Криптография от папируса до компьютера.- М.: ABF, 1996. – 336 с.
Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутиков о др.- М.: Радио и связь, МП «ВЕСТА», 1993.– 192 с.
Казарин О.В., Лагутин B.C., Петраков А.В. Защита достоверных цифровых электрорадиосообщений: Учебное пособие,- М.: МТУСИ, 1997. – 68 с.
Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. – М.: Энергоатомиздат, 1996. – 304 с.
Петраков А.В. Защита и охрана личности, собственности и информации. – М.: Радио и связь, 1997. – 320 с.
Петраков А.В. Техническая защита информации: Учебное пособие.- М.: МТУСИ, 1997. – 60 с.
5.1.2. Дополнительная:
Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие / Под общей редакцией С.А.Золотарева – Санкт-Петербург: Лань, 1996. – 272 с.
Барсуков B.C., Дворянкин С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций: В серии «Технологии электронных коммуникаций», 1992 . – 122 с.
ГОСТ 28147-89 Системы обработки информации. Защита криптографическая «Алгоритм криптографической защиты».
Калинцев Ю.К. Разборчивость речи в цифровых вокодерах.- М.: Радио и связь, 1991.
Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах.- М.: Энергоатомиздат, 1996.– 304 с.
Описание стандарта DES для засекречивания данных – FIPS PUB 46 (Federal Information Processing Standards Publication 46, 1977 January 15 – Федеральная информационная служба /США/ Публикация 46, 15 января 1977).
Орощук И.М. Новые технологии радиоэлектронного подавления каналов автоматизированных систем радиосвязи – Владивосток, ТОВМИ им. С.О. Макарова, 2000. – 112 с.
Орощук И.М., Аксенов В.П. Технологические особенности применения десинхронизирующих имитопомех в автоматизированных системах связи. // Международная конференция по телекоммуникациям: Доклады. 13-15 июня 2001 г. – С.-Петербург, СПбГЭТУ «ЛЭТИ», 2001. – 4 с.http://www.eltech.ru/icc2001spb/rus/Program.htm
Орощук И.М. Основные направления применения имитационных помех в системах радиосвязи. Классификация способов имитонападения. // НТК «Безопасность информационных технологий», Секция 6: «Системы обнаружения вторжений»: Сборник докладов. 28 декабря 2001 г. – Пенза, ПНИЭИ, 2001. – Т.2. – С. 25-28. beda.stup.ac.ru/RV-conf, www.pniei.penza.ru/conf
Орощук И.М. Метод информационной фильтрации каналов с замираниями от имитационных помех при использовании частотной манипуляции // Журнал радиоэлектроники. – 2003. – № 5. – 11 с. http://www.jre.cplire.ru/jre/may03/index.html
Орощук И.М. Метод статистического обнаружения несанкционированных вторжений в радиоканал // Журнал радиоэлектроники. – 2003. – № 5. – 10 с. http://www.jre.cplire.ru/jre/may03/index.html
Орощук И.М. Метод обнаружения сканирующих атак в каналах с замираниями // Журнал радиоэлектроники. – 2003. – № 6. – 5 с. http://www.jre.cplire.ru/jun03/index.html
Орощук И.М. Метод и оценка эффективности статистического обнаружения воздействий имитопомех // Безопасность информационных технологий. – 2002. – № 4. – С. 87-92.
Орощук И.М. Оценка эффективности метода фильтрации сигналов от имитопомех в частотно-манипулированных каналах с постоянными параметрами // Безопасность информационных технологий. – 2003. – № 1. – С. 83-88.
Орощук И.М. Оценка эффективности имитоатаки радиоканала с замираниями при использовании частотной манипуляции // Известия Таганрогского государственного радиотехнического университета. – 2003. – № 4. – С. 298-303.
Орощук И.М. Интерполяционный метод восстановления сигнала при воздействии имитационных помех в радиоканалах с замираниями // Известия высших учебных заведений России. Радиоэлектроника. - 2003. - № 2. – С. 11-19.
Орощук И.М. Оценка имитостойкости радиоканала с замираниями при использовании сигналов с частотной манипуляцией// Радиотехника. – 2004. – № 11. – С. 12-18.
Петраков А.В. Защита и охрана личности, собственности и информации. – М.: Радио и связь, 1997.– 320 с.
Шеннон К. Работы по теории информации и кибернетике. – М.: 1963. – 829 с.
Безопасность компьютерных сетей и систем связи / Б.А. Федченко и др. – М. 1998.
Орощук И.М. Методы и средства защиты компьютерной информации. Методические рекомендации и задания на курсовую работу. – Влад., ДВИК, 2007