whatsappWhatsApp: +79119522521
telegramTelegram: +79119522521
Логин Пароль
и
для авторов
Выполненные работы

Основы защиты информации



Санкт-Петербургский Государственный Университет Телекоммуникаций им проф. М.А.Бонч-Бруевича


Методичка 2001
Методичка 2001. Титульный лист

Министерство Российской Федерации по связи и информатизации
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Факультет вечернего и заочного обучения
И.Н. Бабков, Л.А. Яковлев
Основы защиты информации в телекоммуникационных системах
Методические указания и контрольная работа
060800
Санкт-Петербург
2001

Стоимость выполнения контрольной работы по дисциплине Основы защиты информации в телекоммуникационных системах уточняйте при заказе.
Выполнены следующие задания:

Тема 01

Содержание
Тема 1. Обзор развития криптографической защиты информации 3
1.1 Описание исторических шифров 3
1.2 Пример дешифрования методом частотного анализа 13
1.3 Характеристика основных этапов развития криптографии в XX в 22
Вопрос 11. Хэш-функция: понятие, методы построения. 25
Список использованной литературы 32

Дата выполнения: 09/01/2014

Тема 02

Тема 2. Аддитивные потоковые шифры
Вопрос 13. Что такое PAN и PIN-коды в системах, обслуживающих пластиковые карты.

Дата выполнения: 04/06/2014

Тема 04

1. Тема 4. Асимметричные криптосистемы шифрования
1.1. Понятие и принципы использования асимметричных криптосистем шифрования 3
1.2. Преимущества и недостатки асимметричных криптографических систем 8
1.3. Алгоритм шифрования RSA 9
1.4. Процедуры шифрования и расшифрования в алгоритме RSA 11
2. Вопрос 15. Ответственность за компьютерные преступления 15
Список использованной литературы 18

Дата выполнения: 02/06/2014

Тема 06

Тема 6. Электронная цифровая подпись
Вопрос 4. Необходимость в модификации блокового шифрования («нападение со вставкой» на сообщение о денежном переводе, суть модификации с зацеплением блоков).

Дата выполнения: 10/01/2014

Тема 07

Тема 7. Криптографические протоколы
Вопрос 6. Принцип шифрования аналоговых сообщений (маскираторы)

Дата выполнения: 28/02/2014

Тема 08

1. Тема 8. Протоколы распределения ключей в криптографических системах
1.1 Распределение ключей с участием центра распределения ключей 4
1.2 Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей 6
1.3 Прямой обмен ключами между пользователями 8
1.4 Криптографическая система PGP 10
2. Вопрос 14. Разновидности пластиковых карт 14
Список использованной литературы 20

Дата выполнения: 23/11/2015

Тема 10

Тема 10. Безопасность электронных платежей в сети Интернет. Протокол защиты электронных платежей SSL
1. Платежные системы 3
1.1. Описание существующих платежных систем 3
1.2. Уязвимые места электронных платежей 6
2. Протокол SSL 8
2.1. Построение защищенного канала 8
2.2 Описание протокола SSL 9
2.3. Недостатки протокола SSL 14
Список использованной литературы 16
Вопрос 2. Модель шифрования/дешифрования дискретных сообщений (математическое описание, требования).

Дата выполнения: 25/12/2015

Тема 12

Тема 12. Проблемы информационной безопасности в вычислительных сетях
Содержание
Введение 2
1. Определение и понятия связанные с несанкционированным доступом 3
1.1. Понятие и основные каналы несанкционированного доступа 3
1.2. Способы несанкционированного доступа 3
2. Системы защиты от несанкционированного доступа 6
2.1. Физическая защита ПК и носителей информации 7
2.2. Идентификация и аутентификация пользователей и используемых компонентов обработки информации 7
2.2. Разграничение доступа к элементам защищаемой информации 11
2.4. Криптографическая защита защищаемой информации 13
2.5. Регистрация всех обращений к защищаемой информации 14
2.6. Защита от несанкционированного доступа к ПК при его оставлении без завершения сеанса работы 16
Заключение 18
Список использованной литературы 19
Вопрос 8. Пояснить механизм аутентификации сообщений.

Дата выполнения: 09/06/2014

Тема 13

Тема 13. Механизмы защиты информации в вычислительных сетях
Вопрос 7. Механизмы защиты информации в сетях мобильной связи GSM (перечислить и пояснить)

Дата выполнения: 10/09/2013

Тема 14

Тема 14. Проблемы защиты информации от утечки по техническим каналам
Вопрос 3. Сравнение «простых» и «сложных» задач криптоанализа.

Дата выполнения: 25/09/2013

Тема 15

Тема 15. Методы защиты информации от утечки по техническим каналам
1. Сформулировать требования к системе защиты информации от утечки по техническим каналам 3
2. Привести классификацию методов защиты (активные и пассивные, технические и организационные и т.п.) 7
3. Рассмотреть основные методы защиты информации от утечки по техническим каналам. Привести примеры 11
3.1 Экранирование (помещений, технических средств, линий связи) 11
3.2 Фильтрация (в сетях электропитания, телефонных сетях и др.) 16
3.3 Зашумление (пространственное, линейное) 19
Вопрос 10. Требования к электронной цифровой подписи. 21
Список использованной литературы 25

Дата выполнения: 10/05/2014

Тема 01, Тема 02, Тема 04, Тема 06, Тема 07, Тема 08, Тема 10, Тема 12, Тема 13, Тема 14, Тема 15

скрыть

Мы используем cookie. Продолжая пользоваться сайтом,
вы соглашаетесь на их использование.   Подробнее