+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Обеспечение безопасности передачи данных в корпоративных системах

  • Автор:

    Прикупец, Андрей Леонидович

  • Шифр специальности:

    05.13.16

  • Научная степень:

    Кандидатская

  • Год защиты:

    1998

  • Место защиты:

    Москва

  • Количество страниц:

    161 с. : ил. + Прил. (82 с. )

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Оглавление
ВВЕДЕНИЕ
ГЛАВА 1. ОБЗОР ЛИТЕРАТУРЫ ПО ПРОБЛЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ
1.1. Актуальность и значимость защиты информации в деловой и научной
СФЕРАХ
1.2. Оценка риска ущерба от информационных угроз и обоснование применения средств защиты информации
1.3. Нормативная база в области защиты информации
1.3.1. Законы, регламентирующие понятие коммерческой тайны и деятельность в области защиты информации
1.3.2. Стандарты и рекомендации по проведению мероприятий в области защиты информации
1.4. Анализ методов защиты информации
1.4.1. Закрытие информации
1.4.2. Удостоверение подлинности и целостности информации
1.5. Современные средства защиты информации
1.5.1. Технические средства защиты
1.5.2. Программные средства загциты
1.5.3. Организационно-правовые средства защиты
1.5.4. Криптографические средства защиты
Выводы ПО ГЛАВЕ
ГЛАВА 2. РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ РИСКА УЩЕРБА ОТ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2.1. Необходимость оценки риска
2.2. Адаптация 8-ми этапной модели оценки риска
2.2.1. Декомпозиция сценариев атак на пред- и постреализационную стадии
2.2.2. Группировка сценариев по целям, атак
2.2.3. Расчет поправок при использовании зависимых целей атак
2.3. Разработка методики оценки риска ущерба
2.3.1. Составление набора сценариев атак
2.3.2. Оценка параметров сценариев методами экспертного опроса
2.3.3. Вычисление риска ущерба
2.3.4. Проведение технико-экономического обоснования использования подсистемы защиты информации
2.3.5. Пример расчета вероятности и величины возможного ущерба по
разработанной методике
Выводы ПО ГЛАВЕ
ГЛАВА 3. РАЗРАБОТКА ПОДСИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КАНАЛЕ ПЕРЕДАЧИ
3.1. Построение модели атакующего
3.2. Цели и задачи создания подсистемы защиты информации применительно к распределенным корпоративным управляющим комплексам
3.2.1. Защита информации в распределенной базе данных при обмене изменениями по открытому каналу передачи
3.2.2. Требования к подсистеме защиты информации AtCrypt
3.3. Выбор метода закрытия информации
3.3.1. Выбор симметричной криптосистемы
3.3.2. Выбор метода компрессии передаваемой информации
3.3.3. Выбор асимметричного алгоритма
3.4. Выбор метода аутентификации
3.5. Выбор параметров метода закрытия информации и электронной
подписи
3.5.1. Оценка криптостойкости и параметров метода шифрования с открытым ключом RSA
3.5.2. Оценка криптостойкости симметричного метода шифрования Triple DES
3.5.3. Выбор hash-функции
3.5.4. Выбор датчика случайных чисел
3.6. РАЗРАБОТКА ПРОЦЕДУРЫ РАСПРЕДЕЛЕНИЯ ОТКРЫТЫХ КЛЮЧЕЙ
3.7. Разработка процедуры допуска к работе с подсистемой защиты
3.8. Разработка схемы администрирования и аудита подсистемы защиты
3.9. Программная реализация подсистемы AtCrypt
Выводы по главе
ГЛАВА 4. РАЗРАБОТКА МЕТОДА РАСПАРАЛЛЕЛИВАНИЯ КАНАЛОВ ДЛЯ СОХРАНЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ
4.1. Разработка метода распараллеливания каналов
4.1.1. Концепция метода и условия его применения
4.1.2. Условие приема информации
4.2. Расчет вероятности изменения передаваемой информации
4.2.1. Постановка задачи об оптихюлъной подмене
4.2.2. Способы нахождения оптимального множества каналов подмены
4.3. Формирование оптимального пакета каналов передачи
4.3.1. Алгоритм формирования оптимального множества подмены
4.4. Пример построения оптимального пакета каналов передачи и расчета
вероятности подмены
Выводы по главе
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЯ

ртекст, а также “стойкость на основе выбранного шифртекста”, т.е. возможность атакующего получать по выбранным шифрограммам соответствующий открытый текст.
Как было показано в п. 1.4.1. , современные криптосистемы можно однозначно разделить по способу использования ключей на криптосистемы с секретным ключом (симметричные) и с открытым ключом (асимметричные). Общепринятая схема построения симметричных криптосистем представляет собой циклические перестановки и подстановки битов в блоке фиксированной длины, алгоритм которых определяется секретным ключом. Среди симметричных шифров наиболее известны и часто используемы следующие (размер блока в битах обозначен как 6, число циклов -г, а длина ключа - Г) :
1. DES - государственный стандарт США [40] (6=64, г=16, /=56). В настоящее время доказана недостаточная стойкость DES против атаки методом простого перебора [64, 67], более подробное обоснование чего приведено в п. 3.5.2.
2. Triple DES и DESX (#=64, г=16, /=168;112) - последовательное применение алгоритма DES с разными ключами, что обеспечивает значительную устойчивость к взлому [5$, 65, 66].
3. IDEA - сравнительно новый шифр (6=64, г=8, /=128) [58]. Активные исследования его стойкости выявили в нем ряд слабых ключей, однако вероятность их использования пренебрежимо мала.
4. RC5 - параметризованный шифр с переменными размером блока (6с[32,64,128]), количеством циклов (г< 255) и числом битов ключа (/<2040) [68]. Исследования его стойкости [69] показали, что при 6=64 он недоступен для дифференциального криптоанализа при г>12 и для линейного криптоанализа при г>1.
5. ГОСТ 28147-89 - Российский стандарт шифрования данных [52] (6=64,г=32,/=256). Для ГОСТа было найдено множество слабых ключей, значительно снижающие его эффективную стойкость в простых режимах шифрования [70]. Оценка криптостойкости ГОСТа затруднена также тем фактом, что важнейшая часть алгоритма - узлы замены или S-боксы в тер-

Рекомендуемые диссертации данного раздела

Время генерации: 0.124, запросов: 967