Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Методы и средства защиты компьютерной информации

Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка

Кафедра: Автоматика и информационные технологии МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Екатеринбург 2005 СодержаниеРАБОТА 1. ИССЛЕДОВАНИЕ ХАРАКТЕРИСТИК ТЕКСТОВ РАБОТА 2. РЕАЛИЗАЦИЯ СИММЕТРИЧНОГО КРИПТОАЛГОРИТМА РАБОТА 3. АЛГОРИТМ AES 1. ПОСТАНОВКА ЗАДАЧИ 2. ОПИСАНИЕ АЛГОРИТМА 2.1 ВЫЧИСЛЕНИЕ КЛЮЧА РАУНДА 2.2 S-БЛОК 2.3 ПРЕОБРАЗОВАНИЕ Shif Row 2.4 ПРЕОБРАЗОВАНИЕ MixColum 2.5 СЛОЖЕНИЕ С КЛЮЧОМ РАУНДА 2.6 ПОЛНАЯ ПРОЦЕДУРА ЗАШИФРОВАНИЯ БЛОКА 2.7 РАСШИФРОВАНИЕ БИБЛИОГРАФИЧЕСКИЙ СПИСОК РАБОТА 4. КРИПТОСИСТЕМА PGP 1. ХАРАКТЕРИСТИКА PGP 2. КАК PGP РАБОТАЕТ 3. ОСНОВНЫЕ ШАГИ В ИСПОЛЬЗОВАНИИ PGP 4. ИНСТАЛЛЯЦИЯ PGP 5. ГЕНЕРАЦИЯ КЛЮЧЕЙ 6. КАК ПОСЛАТЬ ЗАШИФРОВАННОЕ СООБЩЕНИЕ 7. РАСШИФРОВКА СООБЩЕНИЙ РАБОТА 5. ВИРУСЫ И АНТИВИРУСНЫЕ ПРОГРАММЫ РАБОТА 6. ИССЛЕДОВАНИЕ СИСТЕМЫ БЕЗОПАСНОСТИ ОС РАБОТА 7. ЗАЩИТА ОТ СЕТЕВЫХ АТАК РАБОТА 1. ИССЛЕДОВАНИЕ ХАРАКТЕРИСТИК ТЕКСТОВ Выполнить статистический анализ свободных русскоязычного и англоязычного текстов, организованного текста, сжатого файла и соответствующих шифртекстов, созданных одной из программ симметричного шифрования. Произвести сравнительный анализ статистик. Для экспресс-анализа использовать программу s a is ics. exe, подробный анализ выполнить с помощью методов, приведенных ниже. Универсальные тесты для анализа случайных последовательностей. Критерий &quo ;хи-квадрат&quo ;, вероятно, самый распространенный из всех статистических критериев. Он используется не только сам по себе, но и как составная часть многих других тестов. Прежде чем приступить к общему описанию критерия &quo ;хи&quo ;, рассмотрим сначала в качестве примера, как можно было бы применить этот критерий для анализа игры в кости. Пусть каждый раз бросаются независимо две &quo ;правильные&quo ; кости, причем бросание каждой из них приводит с равной вероятностью к выпадению одного из чисел 1, 2, 3, 4, 5 и 6 вероятности выпадения любой суммы s при одном бросании представлены в таблице:Например, сумма S=4 может быть получена тремя способами: 1 3, 2 2, 3 1; при 36 возможных исходах это составляет 3/36=1/12=P4 Если бросать кости раз, можно ожидать, что сумма S появится в среднем ps раз. Например, при 144 бросаниях значение 4 должно появиться около 12~раз. Следующая таблица показывает, какие результаты были в действительности, получены при 144 бросаниях. Отметим, что фактическое число выпадений отличается от среднего во всех случаях. В этом нет ничего удивительного. Дело в том, что всего имеется 36144 возможных последовательностей исходов для 144 бросаний, и все они равновероятны. Одна из таких последовательностей состоит, например, только из двоек (&quo ;змеиные глаза&quo ;), и каждый, у кого &quo ;змеиные глаза&quo ; выпадут подряд 144~раза, будет уверен, что кости поддельные. Между тем эта последовательность так же вероятна, как и любая другая. Каким же образом в таком случае мы можем проверить, правильно ли изготовлена данная пара костей? Ответ заключается в том, что сказать определенно &quo ;да&quo ; или &quo ;нет&quo ; мы не можем, но можем дать EMPH{вероятностный} ответ, т.е. указать, насколько вероятно или невероятно данное событие.

Естественный путь решения нашей задачи состоит в следующем. Вычислим (прибегнув к помощи ЭВМ) сумму квадратов разностей фактического числа выпадений Ys и среднего числа выпадений ps: Для плохого комплекта костей должны получаться относительно высокие значения V. Возникает вопрос, насколько вероятны такие высокие значения? Если вероятность их появления очень мала, скажем равна 1/100, т.е. отклонение результата от среднего значения на такую большую величину возможно только в одном случае из 100, то у нас есть определенные основания для подозрений. (Не следует забывать, однако, что даже хорошие кости будут давать такое высокое значение V один раз из 100, так что для большей уверенности следовало бы повторить эксперимент и посмотреть, получится ли повторно высокое значение V). В статистику V все квадраты разностей входят с равным весом, хотя (Y7 - p7) 2, например, вероятно, будет намного больше, чем (Y2 - p2) 2, так как s=7 встречается в шесть раз чаще, чем s=2. Оказывается, что в &quo ;правильную&quo ; статистику, или по крайней мере такую, для которой доказано, что она наиболее значима, член (Y7 - p7) 2 входит с множителем, который в шесть раз меньше множителя при (Y2 - p2) 2 Таким образом, следует заменить~ (3) на следующую формулу:Определенную таким образом величину V называют статистикой “хи-квадрат&quo ;, соответствующей значениям Y2, , Y12 полученным в эксперименте. Подставляя в эту формулу значения из (2), получаемТеперь, естественно, возникает вопрос, является ли значение 7 7/48 настолько большим, что его случайное появление можно считать маловероятным. Прежде чем отвечать на этот вопрос, сформулируем критерий “хи-квадрат&quo ; в более общем виде. Предположим, что все возможные результаты испытаний разделены на k категорий. Проводится независимых испытаний это означает, что исход каждого испытания абсолютно не влияет на исход остальных. Пусть ps вероятность того, что результат испытания попадет в категорию s, и пусть Ys число испытаний, которые действительно попали в категорию s. Сформируем статистикуВ предыдущем примере имелось 11 возможных исходов при каждом бросании костей, так что k=11. [Формулы (4) и (6) различаются только нумерацией: в одном случае она производится от 2 до 12, а в другом от 1 до k.] Используя тождество и равенства можно преобразовать формулу (6) к виду причем в большинстве случаев такая запись облегчает вычисления. Большим преимуществом рассматриваемого метода является то, что одни и те же табличные значения используются при любых и любых вероятностях ps. Единственной переменной является v =k - 1. На самом деле приведенные в таблице значение не являются абсолютно точными во всех случаях: это приближенные значения, справедливые лишь при достаточно больших значениях Как велико должно быть ? Достаточно большими можно считать такие значения , при которых любое из ps не меньше 5; однако лучше брать значительно большими, чтобы повысить надежность критерия. Заметим, что в рассмотренных примерах мы брали =144, и p равнялось всего 4, что противоречит только что сформулированному правилу.

Единственная причина этого нарушения кроется в том, что автору надоело бросать кости; в результате числа из таблицы оказались не очень подходящими для нашего случая. Было бы горазда лучше провести эти эксперименты на машине при =1000 или 10000Датчики a, b, d прошли испытания удовлетворительно, датчик c находится на грани и должен быть, по-видимому, забракован, а датчики e и f определенно не прошли испытаний. Датчик~f, безусловно, маломощен; датчики c и d обсуждались в литературе, но у них слишком мало значение a. В датчике d реализован метод вычетов в том виде, в каком он был впервые предложен Лемером в 1948г., а в датчике c-линейный конгруэнтный метод с& e;0 также в его первоначальном виде (Ротенберг, 1960). Брюс Шнайер, Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си 816 стр., 2002 г. Издательство: Триумф Дональд Кнут Искусство программирования Том 2. РАБОТА 2. РЕАЛИЗАЦИЯ СИММЕТРИЧНОГО КРИПТОАЛГОРИТМА Реализовать симметричный криптоалгоритм на основе простого гамиирования и с использованием сети Фейстеля. Для реализации последнего применить программу diskree . Провести статистический анализ открытых текстов и шифртекстов. Пакет or o U ili ies содержит программу DISKREE , которая позволяет обеспечить защиту и шифровку файлов и создания виртуальных зашифрованных дисков. Для шифровки и защиты программы (файла) от несанкционированного доступа необходимо запустить программу DISKREE , указать в меню пункт Файл, указать путь шифруемого программного файла (с расширением com или exe), задать новое имя шифруемого файла, несколько отличающееся от старого, ввести пароль (не менее 6 символов), подтвердить его и запустить программу DISKREE , которая зашифрует файл и даст ему новое имя. Старый незашифрованный файл надо удалить. Для запуска зашифрованной программы надо расшифровать полученный новый файл при помощи программы DISKREE , запустив ее и введя пароль. С помощью программы DISKREE можно также зашифровать и текстовый файл ( . x ), который без расшифровки программой DISKREE нельзя будет прочитать при нажатии на клавишу F3. Зашифрованный текстовый файл должен иметь имя, отличающееся от исходного. РАБОТА 3. АЛГОРИТМ AES 1. ПОСТАНОВКА ЗАДАЧИ Разработать программное обеспечение, реализующее симметричный блочный алгоритм шифрования с переменной длинной блока и ключа Rij dael - улучшенный стандарт шифрования AES. Использовать среду разработки Visual C . Составить описание алгоритма и описание особенностей непосредственной реализации алгоритма. 2. ОПИСАНИЕ АЛГОРИТМА Rij dael - это симметричный блочный алгоритм шифрования с переменной длиной блока и ключа. Длины блока и ключа могут принимать значения 128, 192 и 256, причем в любой комбинации, варьируемое значение длины ключа составляет одно из достоинств стандарта AES, а вот &quo ;официальная&quo ; длина блока - только 128 бит. Каждый блок открытого текста зашифровывается несколько раз в так называемых раундах (rou d) с помощью повторяющейся последовательности различных функций. Число раундов зависит от длины блока и ключа (см. таблицу 1). Таблица 1 Число раундов в алгоритме Rij dael как функция от длины блока и ключа Длина ключа в битах Длина блока (в битах) 128 192 256 128 10 12 14 192 12 12 14 256 14 14 14 Rij dael не относится к алгоритмам на сетях Фейстеля, которые характеризуются тем, что блок текста разбивается на левую и правую половины, затем преобразование раунда применяется к одной половине, результат складывается по модулю 2 с другой половиной, после чего эти половины меняются местами.

Это, в частности, сведения, характеризующие: силы и средства названной деятельности, ее источники, планы и результаты; лиц, сотрудничающих или сотрудничавших на конфиденциальной основе с органами, осуществляющими названную деятельность; системы президентской, правительственной, шифрованной, в том числе кодированной и засекреченной связи; шифры и информационно-аналитические системы специального назначения, методы и средства защиты секретной информации и др. Дополнительный перечень сведений, включающий некоторые виды информации из области военной, внешнеэкономической, экономической, разведывательной, контрразведывательной и оперативно-разыскной деятельности, отнесенные к государственной тайне, содержат указы Президента РФ P1203 от 30.11.1995Pг. и P61 от 24.01.1998Pг. Кроме того, Доктрина информационной безопасности РФ требует защищать «помещения, предназначенные для ведения закрытых переговоров, а также переговоров, в ходе которых оглашаются сведения ограниченного доступа». Согласно Уголовному кодексу РФ, защита государственной тайны и иной секретной информации возложена на сотрудников режимных служб и правоохранительных органов. Коммерческая тайна

1. Информационная безопасность и правовые методы ее защиты

2. Компьютерные вирусы. Методы и средства защиты

3. Понятие права и правовой нормы. Виды и структура правовой нормы. Понятие и виды юридической ответственности

4. Правовые нормы: определение, признаки, виды

5. Толкование правовых норм

6. Становление правовых норм в Киевской Руси
7. Правовые нормы трудовых отношений
8. Таможенно-правовые нормы, понятие и виды

9. Держи удар: методы психологической защиты

10. Поняття і види правових норм

11. Нормативно-правовые нормы безопасности. Бактериологическое оружие

12. Основные правовые нормы, регулирующие ввоз товаров на территорию России

13. Административно-правовые нормы

14. Государственный контроль конкуренции на рынках образовательных услуг. Правовые нормы, регулирующие страховую деятельность

15. Конституция Российской Федерации в системе правовых норм

16. Муниципально-правовые нормы

Трос буксировочный 12 тонн, 2 петли, сумка на молнии.
Тросы буксировочные изготовлены из морозоустойчивого авиационного капрона; Не подвержены воздействию окружающей среды (резкому изменению
360 руб
Раздел: Буксировочные тросы
Складная силиконовая вставка для горшка Potette Plus, голубая.
В дополнении к основной вставке для горшка Potette Plus производитель выпустил новую складную модель. Её главное отличие в значительном
924 руб
Раздел: Прочие
Чернильный картридж Parker для перьевой ручки. Темно-синий (5 штук).
Для использования в перьевых ручках Паркер. Чернила темно-синего цвета.
309 руб
Раздел: Стержни для ручек

17. Особенности финансово-правовых норм

18. Право и правовые нормы

19. Правовой режим особо охраняемых природных территорий

20. Правовой режим особо охраняемых территорий и объектов в Республике Беларусь

21. Социальные и правовые нормы

22. Фінансово-правова норма, її зміст та особливості
23. Методы взлома защиты программы от несанкционированного доступа
24. Финансово-правовые нормы и структура доходов бюджетов в РФ

25. Загрязнение гидросферы, методы ее защиты

26. Относительная фазовая манипуляция - метод повышения надежности передачи информации

27. Компьютерные технологии как инструмент получения новой информации о строении океанических разломов

28. Сущность балансового метода обобщения и отражения информации

29. Каналы и методы несанкционированного доступа к информации

30. Методы сбора и поиска информации, применяемые в современной этнологии

31. Административная жалоба как средство защиты прав граждн от незаконных действий (бездействия) должностных лиц и специфика ее правового регулирования в таможенных органах

32. Правовое регулирование в сфере защиты информации

Коробка подарочная "Большая медведица".
Коробка подарочная. Материал: мелованный, ламинированный, негофрированный картон плотностью 1100 г/м2. Отделка: полноцветный декоративный
302 руб
Раздел: Коробки
Настольная игра "Сумасшедший лабиринт".
Логическая, веселая и азартная игра нацелена на развитие внимания, ловкости и скорости мысли. Игроки в постоянном напряжении, передвигая
1990 руб
Раздел: Игры-ходилки с фишками
Набор детской складной мебели "Первоклашка. Осень".
В комплект входит стол-парта и стул с мягким сиденьем, пенал. Металлический каркас. Столешница облицована пленкой с тематическими
1637 руб
Раздел: Наборы детской мебели

33. Классификация и характеристика видов, методов и средств защиты информации

34. Методы и средства защиты информации в сетях

35. Технические средства защиты информации

36. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

37. Вещно-правовые способы защиты права собственности

38. Гражданско-правовая защита чести, достоинства и деловой репутации
39. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих
40. Информация как предмет защиты

41. Защита информации в Интернете

42. Защита информации в компьютерных системах

43. Защита информации

44. Защита информации в системах дистанционного обучения с монопольным доступом

45. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

46. Защита цифровой информации методами стеганографии

47. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

48. Защита информации по виброакустическому каналу утечки информации

Тележка багажная ТБР-20, зелено-черная.
Грузоподъемность: - для сумки 25 кг, - для каркаса 50 кг. Максимальная вместимость: 30 л. Размеры: 95х28х34 см. Диаметр колес: 17
651 руб
Раздел: Хозяйственные тележки
Чехол-книжка универсальный для телефона, белый, 14x6,7 см.
Хотите, чтобы любимый телефон был в безопасности, но не знаете, какой чехол выбрать под Вашу модель? С универсальным чехлом-книжкой
307 руб
Раздел: Прочие, универсальные
Шкатулка-фолиант "Рим", 17x11x5 см.
Материал: MDF, текстиль. Регулярно вытирать пыль сухой мягкой тканью. Размер: 17x11x5 см. Товар не подлежит обязательной сертификации.
388 руб
Раздел: Шкатулки сувенирные

49. Защита салона автомобиля от съема информации

50. Система защиты ценной информации и конфиденциальных документов

51. Вирусы и средства защиты от них

52. Товарный знак как способ защиты прав, торговая марка как средство продвижения

53. Защита информации

54. Гражданско-правовые способы защиты прав
55. Правовая защита гражданского населения в ходе вооруженного конфликта
56. Вещно-правовые способы в системе защиты гражданских прав

57. Защита информации

58. Защита исключительных прав на лекарственные средства

59. Защита прав человека-международно- правовые аспекты

60. Правовая защита брака по семейному кодексу РФ

61. Правовая защита рекламной продукции

62. Правовые основы возникновения министерства труда и социальной защиты РФ

63. Правовая защита экологии России

64. Критерии выбора средств респираторной защиты

Доска магнитно-маркерная, 60х90 см.
Доски имеют магнитную полимерную поверхность. Алюминиевая рамка соединяется пластиковыми уголками, имеет регулируемые элементы крепления,
1648 руб
Раздел: Доски магнитно-маркерные
Развивающая настольная игра "Читай-Хватай".
Как быстро научиться читать? Играя в новую игру на скорочтение! Просто знать буквы — это ещё не значит уметь читать! В
712 руб
Раздел: Русский язык, слова, речь
Чайник со свистком из нержавеющей стали "Mayer & Boch", 2 л.
Корпус чайника выполнен из высококачественной нержавеющей стали, что обеспечивает долговечность использования. Корпус с зеркальной
695 руб
Раздел: Чайники из нержавеющей стали

65. Сравнение и выбор средств защиты

66. Средства индивидуальной защиты

67. Дерматологические средства индивидуальной защиты

68. Гражданско-правовой способ защиты прав потребителей

69. Гражданско-правовые способы защиты права собственности

70. Системы защиты информации
71. Защита информации
72. Криптографическая защита информации

73. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

74. Защита информации в локальных сетях

75. Средства защиты данных

76. Защита информации. Основные методы защиты и их реализация

77. Защита информации в Интернете

78. Защита информации

79. Оценка защищенности информационных ресурсов и управление защитой информации

80. Средства защиты окружающей среды

Рюкзак школьный "Multi Pack. Graphic", 40x18x29,5 см.
Вместительный и удобный школьный рюкзак, отличающийся небольшим весом и наличием твердой спинки. Благодаря прочной каркасной конструкции
3707 руб
Раздел: Без наполнения
Именная кружка с надписью "Любимый папа".
Предлагаем вашему вниманию готовое решения для подарка по любому поводу – именная кружка. Кружка изготовлена из керамики, в нежной
434 руб
Раздел: Кружки
Глобус с подсветкой "Физико-политический", 320 мм.
Невероятно удобный физико-политический глобус с подсветкой отлично подойдет и для домашнего пользования, и как учебный инвентарь в школах.
1068 руб
Раздел: Глобусы

81. Система социального страхования, как средство защиты населения

82. Средства индивидуальной защиты

83. Требования к искусственному освещению и средства защиты от ультрафиолетового излучения

84. Правовые и организационные основы защиты населения и территорий в чрезвычайных ситуациях мирного и военного времени

85. Взрывоопасность. Средства индивидуальной защиты. Штрафы за загрязнение окружающей среды

86. Индивидуальные и коллективные средства защиты
87. Комплексные методы защиты информации
88. Методы и средства защиты от вибрации

89. Оценка уровня шума в помещении. Расчет средств защиты от шума

90. Природоохранная защита сахарной свеклы от вредителей, болезней и сорняков с помощью химических средств

91. Фитофармацевтические средства защиты растений

92. Бухгалтерский учет средств индивидуальной защиты

93. Способы и средства защиты населения

94. Авторское право как институт правовой защиты прикладного программно-математического обеспечения ЭВМ

95. Гражданско-правовая защита авторских прав

96. Гражданско-правовая защита авторских прав

Ручка "Автомат", 12 штук, в коробке.
Любовь сильного пола к различного рода оружию известна с давних пор. Но если настоящий автомат в руках подержать может далеко не каждый,
449 руб
Раздел: Оригинальные ручки
Гель для купания младенцев "Bubchen", 400 мл.
Подходит для ежедневного очищения чувствительной кожи и тонких волос. Экономичен в использовании. Имеет дозатор. Обеспечивает мягкое
508 руб
Раздел: Гели, мыло
Фигурки "FIFA 2018. Забивака. Celebrating", 3 штуки, 6 см.
Этот обаятельный, улыбчивый символ Чемпионата мира по футболу ещё и сувенир в память о событии мирового масштаба на всю жизнь! Уже
449 руб
Раздел: Игрушки, фигурки

97. Гражданско-правовая защита чести, достоинства и деловой репутации

98. Гражданско-правовые способы защиты права собственности

99. Защита конфиденциальной информации при проведении совещаний и переговоров

100. Криминалистическое исследование документов, имеющих специальные средства защиты (векселей и других ценных бумаг)


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.