Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

МЕТОДИ ЗАХИСТУ БАНКІВСЬКОЇ ІНФОРМАЦІЇ

Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
1999
Тип роботи:
Навчальний посібник
Предмет:
Інші
Група:
К

Частина тексту файла

Міністерство освіти України Тернопільська академія народного господарства Національна Академія Наук України Інститут кібернетики імені В.М.Глушкова В.К.Задірака О.С.Олексюк М.О.Недашковський МЕТОДИ ЗАХИСТУ БАНКІВСЬКОЇ ІНФОРМАЦІЇ Навчальний посібник Рекомендовано Міністерством освіти України Київ -"Вища школа" 1999 УДК 621.391.7 : 336.71 (075.8) ББК 65.050.9(2) я73 3-15 Рецензенти: Корнійчук М. Т., д-р техн. наук, голов. наук. співроб. Київського міжнародного університету цивільної авіації; Хлобистов В. В., д-р фіз.-мат. наук, голов. наук. співроб. ф-ту кібернетики Київського національного університету ім. Тараса Шевченка Редакція літератури з історії, права, економіки Редактор В.В.Півень Методи захисту банківської інформації: Навчальний посібник / В.К.Задірака, О.С. Олексюк, М.О.Недашковський. - К.: Вища шк., 1999, - 261 с. ISBN 5-11-004777-4 Викладено методи сучасної криптографії та застосування їх до проектування безпечних електронних банківських систем. Висвітлено найактуальніші сучасні проблеми: методи симетричної та асиметричної криптографії, криптографічні протоколи, методи цифрового підпису, методологія захисту автоматизованих систем обробки інформації, електронні платежі, програмні та апаратні засоби для автоматизації банківських систем, методи захисту комерційної таємниці. Для студентів та спеціалістів у галузі безпеки інформації, автоматизації банківських операцій, адміністраторів безпеки обчислювальних систем, а також студентів економічних спеціальностей, які вивчають дисципліни: "Основи захисту інформації", "Захист інформації в комп'ютерних системах та мережах", "Інформаційна безпека бізнесу", "Захист інтелектуальної власності" тощо. ББК 65.050.9(2) я73 Усі права захищені. Жодна з частин цієї книги не може бути репродукована в будь-якій формі або із зміною суті без письмового дозволу авторів. ISBN 5-11-004777-4 © В.К.Задірака, О.С.Олексюк, М.О.Недашковський, 1999 ЗМІСТ СПИСОК СКОРОЧЕНЬ 6 ВІД АВТОРІВ 7 ПЕРЕДМОВА 11 РОЗДІЛ 1. ЕЛЕМЕНТИ КРИПТОЛОГІЇ 15 ШИФРИ З ТАЄМНИМИ КЛЮЧАМИ 15 Теоретична і практична стійкість 17 Цілковита секретність 17 Достовірність і обман 18 Розсіювання і перемішування 20 Стандарт шифрування даних (DES) 21 ШИФРИ З ВІДКРИТИМИ КЛЮЧАМИ 22 Одностороння функція 22 Відкрите розповсюдження ключів 23 Криптосистеми RSA та Ель-Гамаля 26 Порівняльний аналіз криптосистем 34 КРИПТОГРАФІЧНІ ПРОТОКОЛИ 37 Що таке протокол? 37 Протокол розповсюдження ключів 37 Триетапний протокол Шаміра 39 ДОПОВНЕННЯ 41 Встановлення справжності 41 Ідентифікація і встановлення справжності 41 Паролі 42 Модифікація схеми простих паролів 43 Метод "запит-відповідь" 45 Встановлення користувачем справжності системи 45 Головні застережні заходи при роботі з паролями 46 Процедура встановлення справжності 47 Встановлення повноважень 47 Матриця встановлення повноважень 48 Рівні повноважень 49 Перетворення секретної інформації. Традиційні методи 49 Прямі підстановки 49 Багатоалфавітні підстановки 49 Монофонічні шифри 50 Частотний аналіз 50 Складені перетворення 51 1.4.4. Перетворення секретної інформації. Програмне забезпечення, орієнтоване на ЕОМ 51 Генератори псевдовипадкових чисел 52 Вибір породжуючого числа 53 Максимізація довжини послідовності ключа 54 Методи автентифікації інформації 54 Практика автентифікації 58 Електронний цифровий підпис (ЕЦП) 61 Високошвидкісна арифметика для багатослівних чисел 79 Методи багаторівневої криптографії 80 Основи комп'ютерної стеганографії 86 РОЗДІЛ 2. БЕЗПЕКА ЕЛЕКТРОННИХ БАНКІВСЬКИХ СИСТЕМ 94 2.1. МЕТОДОЛОГІЯ ЗАХИСТУ АВТОМАТИЗОВАНИХ СИСТЕМ ОБРОБКИ ІНФОРМАЦІЇ (АСОІ) 98 Безпека АСОІ. Основні уявлення 98 Два підходи до забезпечення безпеки АСОІ 100 Етапи побудови системи захисту АСОІ 101 Загроза безпеці АСОІ 103 2.1.2.1. Класифікація загроз безпеці АСОІ 104 2.1.2.2. Характеристика найпоширеніших загроз безпеці АСОІ. Несанкціонований доступ (НСД) 107 Аналіз ризику і складання планів 114 Основні етапи аналізу ризику 115 Складання плану захисту 119 План забезпечення неперервної роботи і відновлення функці...
Антиботан аватар за замовчуванням

27.02.2012 13:02

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини