0.00
0 читателей, 4943 топика

Защита информации. Хеш-функции


Хеш-функции в программировании и криптографии. Российские стандарты хеш-функций, «Стрибог»
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Хэш-Функции
12:23
Хеш-Функция в криптографии
22:52
Российский стандарт хеш-функций
42:00
Применение хэш функций (дополнение)

Основы режима секретности – 3


Защита информации ограниченного распространения

Автор: Гулак Максим Леонидович
Кандидат технических наук, доцент

О курсе профессиональной переподготовки по информационной безопасности: infobezopasnost.ru/?utm_source=youtube

[secsem][seccourse] Симметричные шифры.


Полное название лекции: Глава 1. Криптография. Часть 1. Симметричные шифры.
Видео в оригинальном разрешении: esyr.name/video/security/security_11_10_04.raw.ogv esyr.name/video/security/security_11_10_04.raw.webm
Видео в низком качестве: esyr.name/video/security/security_11_10_04.lq.ogv esyr.name/video/security/security_11_10_04.lq.webm
Аудиозапись: esyr.org/lections/audio/security_2011_winter/security_11_10_04.ogg
Презентация: course.secsem.ru/lections?action=AttachFile

Защита информации. Криптография с открытым ключом, RSA


Криптография с помощью публичного ключа, который можно передавать по открытому каналу и не бояться подслушки. RSA. Цифровая подпись. Большие псевдопростые числа
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Виды криптографии
02:23
История криптографии с открытым ключом
06:19
Отступление
06:53
История криптографии с открытым ключом (продолжение)
11:04
Шифрование с открытым ключом
13:02
Пример с телефонной книгой
16:00
RSA (Rivest-Shamir-Adleman). Генерация пары ключей
22:18
RSA. Шифрование и расшифрование
23:55
Отступление
25:15
RSA. Шифрование и расшифрование (продолжение)
25:55
RSA. Корректность
30:36
RSA. Сложность
36:31
RSA. Цифровая подпись
40:01
RSA. Криптоанализ
48:45
Алгоритмы генерации псевдобольших простых чисел (дополнение)

Защита информации. Выработка сеансового ключа и пороговые схемы


Протоколы выработки общего сеансового ключа: «Wide-Mouth Frog», «Yahalom», протокол Нидхема-Шредера, «Kerberos». Пороговые схемы распределения секрета: схема Блекли, схема Шамира, схема Миньота и схема Асмута-Блума. Схема распределения ключей: схема Блома
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Схемы распределения ключей (повторение)
01:40
Проблемы систем на закрытых ключах
07:39
Протокол Wide-Mouth Frog
11:28
Вопросы из зала
15:30
Протокол Yahalom
22:58
Вопросы из зала
24:13
Протокол Нидхема-Шредера
27:47
Протокол Kerberos
31:18
Вопросы из зала
34:07
Отступление
36:11
Задача разделения секрета
42:04
Поговая схема Блекли
47:30
Пороговая схема Шамира
52:44
Другие пороговые схемы
54:33
Схема распределения ключей Блома
58:00
Отступление
59:17
Схема распределения ключей Блома (продолжение)
1:03:36
Вопросы из зала

Квалификационные требования ФСБ и ФСТЭК России к персоналу компаний-лицензиатов.


Вебинар интересен руководителям организаций, ИТ-специалистам, специалистам по защите информации, специалистам подразделений, ответственных за работу с информацией ограниченного доступа, сотрудникам организаций соискателей лицензии или лицензиатов ФСТЭК и ФСБ России, руководителям, ответственным за обучение персонала.

На нашей виртуальной встрече рассмотрим вопросы:

— Кому и почему нужна профессиональная переподготовка по информационной безопасности;
— Что получает специалист, прошедший профессиональную переподготовку по информационной безопасности и что получает работодатель;
— Квалификационные требования к персоналу организаций соискателей лицензии и лицензиатов ФСБ и ФСТЭК России, отраженными в Постановлениях Правительства РФ № 313 от 16 апреля 2012 года и № 79 от 3 февраля 2012 г.;
— Структура и содержание основных профессиональных стандартов по группе занятий (профессий) «Специалисты в области информационной безопасности»;
— Особенности применения профессиональных стандартов в области информационной безопасности в организации.

Прослушав вебинар вы узнаете цели, задачи и особенности реализации модульной и разнонаправленной программы профессиональной переподготовки «Информационная безопасность» на 512 академических часов в Академии АйТи.

Посмотреть курс можно по ссылке: www.academy.it.ru/courses/ИБ512/?sphrase_id=112946

Лекция "Основы информационной безопасности" СГУ им.Питирима Сорокина (2015)


Лекция читалась студентам первого курса, направления «Информационная безопасность» в рамках педагогической практики в Магистратуре. Лекция выкладывается «как есть», не претендует на достоверность и корректность. Многое упрощено для доступности информации. Большая часть материала и план лекции почерпнут из видео лекций Яндекса.