Урбанович, П. П. Защита информации методами криптографии, стеганографии и обфускации : учебно-методическое пособие для студентов учреждений высшего образования по специальности 1-98 01 03 "Программное обеспечение информационной безопасности мобильных систем", направлению специальности 1-40 05 01-03 "Информационные системы и технологии (издательско-полиграфический комплекс)", специальности 1-40 01 01 "Программное обеспечение информационных технологий" специализации 1-40 01 01 10 "Программирование Интернет-приложений" / П. П. Урбанович ; рец.: А. А. Петровский, Н. И. Листопад ; Учреждение образования "Белорусский государственный технологический университет". - Минск : [б. и.], 2016. - 219 с. : рис., табл. - Библиогр.: с. 212-215 (35 назв.). - ISBN 978-985-530-562-1 : Б. ц. Содержание: МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ Фундаментальные понятия и определения из области информационной безопасности систем . - С .5 Краткая историческая справка . - С .5-8 Основные понятия и определения из области защиты информации . - С .8-10 Общая характеристика факторов, влияющих на безопасность и надежность ИВС . - С .10-11 Потенциальные угрозы безопасности информации в информационно-вычислительных системах. Объекты и методы защиты информации . - С .11 Естественные и искусственные помехи и угрозы безопасности . - С .11-19 Основные методы и средства повышения безопасности ИС и ИВС . - С .19-33 КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Сущность криптографического преобразования информации . - С .34 Основы понятия предметной области. Цели и задачи криптографии . - С .34-38 Подстановочные и перестановочные шифры . - С .38-44 Симметричные и асимметричные шифры . - С .44-45 Блочные и потоковые шифры . - С .45-46 Особенности криптоанализа . - С .46-48 Основы криптографии . - С .49 Элементы теории чисел . - С .49-52 Основы модулярной арифметики . - С .52-54 Обратные значения чисел в модулярной арифметике . - С .54-58 Проблема дискретного логарифма . - С .58 Характеристики и реализация криптографических алгоритмов . - С .59 Алгоритм DES . - С .59-66 Модификации алгоритма DES . - С .66-67 Другие блочные алгоритмы . - С .67-70 Асимметричная криптофафия . - С .70-93 Потоковые шифры . - С .94 Общая характеристика потоковых шифров . - С .94-97 Синхронные потоковые шифры . - С .97-98 Самосинхронизирующиеся потоковые цифры . - С .98-99 Генераторы псевдослучайных последовательностей для потоковых шифров . - С .100-104 СТЕГАНОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Структура, особенности построения и использования стеганографических систем . - С .105 Терминология, сущность и цели стеганографического преобразования информации . - С .105-113 Основные направления использования стеганографических систем . - С .113-129 Основные принципы стеганографического анализа . - С .130-133 Моделирование стеганографической системы . - С .133-145 ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ Электронная цифровая подпись на основе симметричной криптографии . - С .146 Назначение, структура, особенности построения и использования ЭЦП . - С .146-149 ЭЦП на основе алгоритмов симметричного шифрования . - С .149-150 Электронная цифровая подпись на основе асимметричной криптографии . - С .151 Особенности ЭЦП на основе алгоритмов асимметричной криптографии . - С .151 Основные понятия из области хеширования сообщений . - С .152-153 Однонаправленные хеш-функции и алгоритмы хеширования . - С .154-162 Электронная цифровая подпись на основе хеша сообщения . - С .162 ЭЦП при использовании RSA . - С .162-164 Схемы ЭЦП на основе проблемы дискретных логарифмов . - С .164-170 Электронная цифровая подпись на основе эллиптических кривых . - С .170-176 Атаки на электронную цифровую подпись и противодействие атакам . - С .176 Характеристика основных типов атак . - С .176-178 Сертификаты и сертификационные центры . - С .178-181 SSL-сертификаты . - С .181-186 МЕТОДЫ ОБФУСКАЦИИ В ЗАЩИТЕ ИНФОРМАЦИИ Основные методы защиты программного кода . - С .187 Общая сравнительная характеристика методов защиты программного обеспечения . - С .187-189 Характеристика современных методов обфускации кода . - С .190-201 Авторские методы обфускации . - С .202-211
Кл.слова (ненормированные): ЗАЩИТА ИНФОРМАЦИИ -- КРИПТОГРАФИЯ -- СТРЕНОГРАФИЯ -- ОБУСИКАЦИЯ -- ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ -- ТЕХНОЛОГИИ -- БАЗЫ ДАННЫХ -- ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ Аннотация: Изложены основные понятия, относящиеся к проблеме защиты информации в компьютерных системах и сетях, направления и методика разработки политики безопасности организаций и учреждений. Рассмотрены математические основы методов криптографии, стеганографии и обфускации и на конкретных примерах показаны алгоритмы и методики практической реализации этих методов для зашифрования/расшифрования данных, защиты права интеллектуальной собственности на текстовые документы, базы данных и коды программ, генерации электронной цифровой подписи и ее проверки. Доп.точки доступа: Петровский, А. А. \рец.\; Листопад, Н. И. \рец.\; Учреждение образования "Белорусский государственный технологический университет" Экземпляры всего: 1 ХР (1) Свободны: ХР (1) |
Урбанович, П. П. Лабораторный практикум по дисциплинам "Защита информации и надежность информационных систем" и "Криптографические методы защиты информации" : учебно-методическое пособие для студентов учреждений высшего образования по специальностям 1-40 01 01 "Программное обеспечение информационных технологий", 1-40 05 01 "Информационные системы и технологии (по направлениям)" направлению специальности 1-40 05 01-03 "Информационные системы и технологии (издательско-полиграфический комплекс)", 1-98 01 03 "Программное обеспечение информационной безопасности мобильных систем" : в 2 ч. Ч. 2. Криптографические и стеганографические методы защиты информации / П. П. Урбанович, Н. П. Шутько ; рец.: Б. В. Новыш, Н. И. Листопад ; Учреждение образования "Белорусский государственный технологический университет". - Минск : [б. и.], 2020. - 224, [1] с. : рис., табл. - Библиогр.: с. 216-224 (83 назв.). - ISBN 978-985-530-860-8 (Ч. 2). - ISBN 978-985-530-763-2 : Б. ц.
Кл.слова (ненормированные): ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ -- ТЕХНОЛОГИИ -- ИНФОРМАЦИОННЫЕ СИСТЕМЫ -- ИНФОРМАЦИЯ -- защита данных -- МЕТОДЫ -- криптография -- стеганография -- 21-05 Аннотация: Включены работы, относящиеся к криптографии, стеганографии, а также к нейрокриптографии. Доп.точки доступа: Шутько, Н. П.; Новыш, Б. В. \рец.\; Листопад, Н. И. \рец.\; Учреждение образования "Белорусский государственный технологический университет" Экземпляры всего: 1 ХР (1) Свободны: ХР (1) |