1 Вакка Дж. Безопасность интранет: Пер. с англ.-М.: ООО ”Бук Медиа Паблишер”, 1998.- 496 с.: ил.
2 Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.- М.: Мир, 1992. - 286 с.: ил.
3 Защита информации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 1993.-192 с.: ил.
4 Мельников В.В. Защита информации в компьютерных системах.-М.: Финансы и статистика; Электронинформ, 1997.-368 с.: ил.
ПриложениЯ
Приложение А
Шифрование информации
(информационное)
Рисунок А.1 - Шифрование информации
Приложение Б
Характеристика криптографических алгоритмов
(информационное)
Таблица Б.1 -Характеристика криптографических алгоритмов
Характеристика | DES | RSA |
Скорость работы Используемая функция Длина ключа Наименее затратный криптоанализ Временные затраты на криптоанализ Время генерации ключа Тип ключа | Быстрая Перестановка и подстановка 56 бит Перебор по всему ключевому пространству Столетия Миллисекунды Симметричный | Медленная Возведение в степень 300...600 бит Разложение модуля Зависят от длины ключа Десятки секунд Асимметричный |
Приложение В
|
|
Средства защиты от НСД
(информационное)
Таблица В.2 - Возможные каналы НСД к информации ПЭВМ и
Средства защиты, рекомендуемые для их перекрытия
№№ п/п | Возможные каналы НСД | Средства защиты |
1 | Дисплей, принтер, плоттер, графопостроитель | Отдельное помещение с контролируемым доступом |
2 | Клавиатура, сканер, манипулятор “мышь” | То же Специальный электронный ключ в сочетании с фрагментами ПО Программа контроля и разграничения доступа (пароли) Средства защиты от отладочных программ Блокировка механическим замком включения электропитания Блокировка механическим замком механизма загрузки ПО Средства контроля целостности ПО |
3 | Дисковод | Отдельное помещение с контролируемым доступом Применение ПЭВМ без дисковода Установка механической крышки с механическим замком Средства защиты от вирусов Средства верификации НГМД Средства защиты от несанкционированной загрузки ПО Средства контроля целостности ПО |
Продолжение приложения В