Учебное пособие посвящено вопросам программной реализации различных методов защиты информации. Основное внимание при изложении материала уделено криптографическим механизмам защиты. Во введении излагаются основные понятия, определения и алгоритмы, связанные с криптографической защитой информации. Первая глава пособия посвящена проблемам реализации отечественного стандарта криптографической защиты 28147-89. Подробно описаны различные аспекты реализации и оптимизации алгоритма, приведены реализации на языках высокого и низкого уровней, примеры, позволяющие контролировать правильность реализации. Вторая глава описывает различные варианты реализации ключевых систем, форматы представления данных сертифицированной системы криптографической защиты `Верба-О` (программный продукт МО ПНИЭИ). Третья глава посвящена алгоритмам выработки и проверки электронной цифровой подписи, соответствующей российскому стандарту. Четвертая глава описывает основные методы реализации датчиков случайных чисел. Вопросам повышения надежности работы программных средств защиты информации посвящена пятая глава пособия. Шестая глава содержит оригинальный, ранее не публиковавшийся материал, описывающий современные реализации криптографических функций в составе операционных сред - криптографический провайдер со стандартизированным интерфейсом CryptoAPI 1.0. В седьмой главе изложен обобщающий материал, касающийся системных вопросов использования криптографических методов защиты информации. Пособие носит практический характер и предназначено для студентов и аспирантов, обучающихся по проблемам информационной безопасности. Содержание пособия соответствует программам дисциплин `Программно-аппаратные средства обеспечения информационной безопасности` и `Методы криптографической защиты информации`.Каждая часть имеет самостоятельную нумерацию таблиц и рисунков, а также независимый список литературы для углубленного изучения.
![]() ля начала схематически опи- шем жизненный цикл ТМЦ на складе. Можно условно выде- л... | ![]() Наверное, мало кто из хозяйствующих субъектов хотя бы однажды не испытал на себе процедуру изъятия д... |
Оценка проверяемых подразделений на соответствие требованиям по организации защиты коммерческой тайны Необходимо разработать и утвердить руководящий документ, определяющий четкие критерии, по которым мо... | ![]() лагодаря тому, что мы живем в эпоху глобальной компью- теризации, у нас сегодня есть... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: