Современные методы…

Грибунин В. Г., Костюков В. Е., Мартынов А. П., Николаев Д. Б., Фомченко В. Н.

Современные методы обеспечения безопасности информации в атомной энергетике

Монография / Под ред. А. И. Астайкина. – Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2014. – 636 с. – ил. ISBN 978-5-9515-0265-0

Рассмотрены аспекты информационной безопасности применительно к системам защиты, управления и контроля объектов атомной энергетики. Рассмотрены возможные модели несанкционированных действий и современные алгоритмы криптографического преобразования информации, используемые для обеспечения безопасности, целостности и подлинности данных в контурах защиты, управления и контроля устройств и объектов атомной энергетики.
Книга предполагает известную математическую подготовку читателей, особенно в области криптографической защиты информации, теории вероятностей и математической статистики.

Категория:

СОДЕРЖАНИЕ

Предисловие
Введение
Глава 1. Введение в концептуальные основы построения систем управления и контроля. Особенности построения данных систем в атомной энергетике
Глава 2. Информационная составляющая ядерной безопасности систем управления и контроля
Глава 3. Криптографические системы и их модели
Глава 4. Источники исходного сообщения и их алфавиты
Глава 5. Анализ языков ассемблера распространенных процессоров
Глава 6. Количество информации и энтропия
Глава 7. Теоретическая стойкость криптографических систем
Глава 8. Практическая стойкость криптографических систем
Глава 9. Криптоалгоритм ЛЮЦИФЕР фирмы IBM
Глава 10. Анализ американского стандарта криптографического преобразования информации DES
Глава 11. Алгоритм криптографического преобразования систем расчета и обработки информации по ГОСТ 28147-89 и его программная реализация
Глава 12. Симметричные криптографические системы
Глава 13. Асимметричные криптографические системы
Глава 14. Анализ основных принципов организации криптографических протоколов
Глава 15. Протоколы аутентификации и шифрования в информационно-вычислительных сетях
Глава 16. Защита на канальном уровне
Глава 17. Защита на сетевом уровне
Глава 18. Защита на транспортном уровне
Глава 19. Защита на сеансовом уровне
Глава 20. Защита на прикладном уровне
Глава 21. Другие прикладные протоколы аутентификации
Глава 22. Инфраструктура открытых ключей
Глава 23. Структура и основные элементы архитектуры инфраструктуры открытых ключей
Глава 24. Структуры данных и политика инфраструктуры открытых ключей
Глава 25. Особенности построения инфраструктуры открытых ключей
Глава 26. Безопасные системы управления и контроля на базе виртуальных частных сетей
Заключение
Список терминов, условных обозначений и сокращений
Список литературы
Приложение 1. Статистические данные по темам «Вычислительная техника», «Политика» и «Художественная литература»
Приложение 2. Исходный текст программы STAT
Приложение 3. Основы математической теории связи
Приложение 4. Сравнительные характеристики средств криптографической защиты информации, межсетевых экранов и VPN-технологий