Санкт-Петербургский Государственный Университет Телекоммуникаций им проф. М.А.Бонч-Бруевича
Методичка 2001
Министерство Российской Федерации по связи и информатизации
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Факультет вечернего и заочного обучения
И.Н. Бабков, Л.А. Яковлев Основы защиты информации в телекоммуникационных системах
Методические указания и контрольная работа
060800
Санкт-Петербург
2001
Стоимость выполнения контрольной работы по дисциплине Основы защиты информации в телекоммуникационных системах уточняйте при заказе.
Выполнены следующие задания:
Тема 01
Содержание Тема 1. Обзор развития криптографической защиты информации 3
1.1 Описание исторических шифров 3
1.2 Пример дешифрования методом частотного анализа 13
1.3 Характеристика основных этапов развития криптографии в XX в 22 Вопрос 11. Хэш-функция: понятие, методы построения. 25
Список использованной литературы 32
Дата выполнения: 09/01/2014
Тема 02
Тема 2. Аддитивные потоковые шифры Вопрос 13. Что такое PAN и PIN-коды в системах, обслуживающих пластиковые карты.
Дата выполнения: 04/06/2014
Тема 04
1. Тема 4. Асимметричные криптосистемы шифрования
1.1. Понятие и принципы использования асимметричных криптосистем шифрования 3
1.2. Преимущества и недостатки асимметричных криптографических систем 8
1.3. Алгоритм шифрования RSA 9
1.4. Процедуры шифрования и расшифрования в алгоритме RSA 11
2. Вопрос 15. Ответственность за компьютерные преступления 15
Список использованной литературы 18
Дата выполнения: 02/06/2014
Тема 06
Тема 6. Электронная цифровая подпись Вопрос 4. Необходимость в модификации блокового шифрования («нападение со вставкой» на сообщение о денежном переводе, суть модификации с зацеплением блоков).
Дата выполнения: 10/01/2014
Тема 07
Тема 7. Криптографические протоколы Вопрос 6. Принцип шифрования аналоговых сообщений (маскираторы)
Дата выполнения: 28/02/2014
Тема 08
1. Тема 8. Протоколы распределения ключей в криптографических системах
1.1 Распределение ключей с участием центра распределения ключей 4
1.2 Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей 6
1.3 Прямой обмен ключами между пользователями 8
1.4 Криптографическая система PGP 10
2. Вопрос 14. Разновидности пластиковых карт 14
Список использованной литературы 20
Дата выполнения: 23/11/2015
Тема 10
Тема 10. Безопасность электронных платежей в сети Интернет.
Протокол защиты электронных платежей SSL
1. Платежные системы 3
1.1. Описание существующих платежных систем 3
1.2. Уязвимые места электронных платежей 6
2. Протокол SSL 8
2.1. Построение защищенного канала 8
2.2 Описание протокола SSL 9
2.3. Недостатки протокола SSL 14
Список использованной литературы 16 Вопрос 2.
Модель шифрования/дешифрования дискретных сообщений
(математическое описание, требования).
Дата выполнения: 25/12/2015
Тема 12
Тема 12. Проблемы информационной безопасности в вычислительных сетях
Содержание
Введение 2
1. Определение и понятия связанные с несанкционированным доступом 3
1.1. Понятие и основные каналы несанкционированного доступа 3
1.2. Способы несанкционированного доступа 3
2. Системы защиты от несанкционированного доступа 6
2.1. Физическая защита ПК и носителей информации 7
2.2. Идентификация и аутентификация пользователей и используемых компонентов обработки информации 7
2.2. Разграничение доступа к элементам защищаемой информации 11
2.4. Криптографическая защита защищаемой информации 13
2.5. Регистрация всех обращений к защищаемой информации 14
2.6. Защита от несанкционированного доступа к ПК при его оставлении без завершения сеанса работы 16
Заключение 18
Список использованной литературы 19 Вопрос 8. Пояснить механизм аутентификации сообщений.
Дата выполнения: 09/06/2014
Тема 13
Тема 13. Механизмы защиты информации в вычислительных сетях Вопрос 7. Механизмы защиты информации в сетях мобильной связи
GSM (перечислить и пояснить)
Дата выполнения: 10/09/2013
Тема 14
Тема 14. Проблемы защиты информации от утечки по техническим каналам Вопрос 3. Сравнение «простых» и «сложных» задач криптоанализа.
Дата выполнения: 25/09/2013
Тема 15
Тема 15. Методы защиты информации от утечки по техническим каналам
1. Сформулировать требования к системе защиты информации от утечки по техническим каналам 3
2. Привести классификацию методов защиты (активные и пассивные, технические и организационные и т.п.) 7
3. Рассмотреть основные методы защиты информации от утечки по техническим каналам. Привести примеры 11
3.1 Экранирование (помещений, технических средств, линий связи) 11
3.2 Фильтрация (в сетях электропитания, телефонных сетях и др.) 16
3.3 Зашумление (пространственное, линейное) 19 Вопрос 10. Требования к электронной цифровой подписи. 21
Список использованной литературы 25