Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс_Методы и средства защиты информации.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
5.4 Mб
Скачать

Курс: Методы и средства защиты информации Материал из Editory.

Перейти к: навигация, поиск

Содержание

[убрать]

  • 1 Общая характеристика угроз, служб и механизмов безопасности

  • 2 Архитектура систем защиты информации

    • 2.1 Классификация групп защиты

  • 3 Уровни защиты информации в эталонной модели ВОС и в реальных ИВС

    • 3.1 Методы и средства защиты информации

    • 3.2 Формальные средства защиты

    • 3.3 Неформальные средства защиты

  • 4 Аппаратно-программные средства защиты информации

    • 4.1 Средства шифрования

    • 4.2 Защита от изменения потока сообщений и прерывания передачи

    • 4.3 Защита от навязывания ложных сообщений в каналы связи компьютерной сети

  • 5 Традиционные симметричные криптосистемы

    • 5.1 Принципы криптографической защиты информации

      • 5.1.1 Криптоаналитическая атака при наличии только известного шифртекста

      • 5.1.2 Криптоаналитическая атака при наличии известйого открытого текста

      • 5.1.3 Криптоаналитическая атака при возможности выбора открытого текста

      • 5.1.4 Криптоаналитическая атака с адаптивным выбором открытого текста

      • 5.1.5 Криптоаналитическая атака с использованием выбранного шифртекста

      • 5.1.6 Криптоаналитическая атака методом полного перебора всех возможных ключей

    • 5.2 Основные понятия и определения

    • 5.3 Шифры перестановки

      • 5.3.1 Шифрующие таблицы

      • 5.3.2 Применение магических квадратов

    • 5.4 Шифры простой замены

      • 5.4.1 Система шифрования Цезаря

      • 5.4.2 Аффинная система подстановок Цезаря

      • 5.4.3 Система Цезаря с ключевым словом

      • 5.4.4 Шифрующие таблицы Трисемуса

      • 5.4.5 Биграммный шифр Плейфейра

      • 5.4.6 Криптосистема Хилла

    • 5.5 Шифры сложной замены

      • 5.5.1 Шифр "двойной квадрат" Уитстона

      • 5.5.2 Шифрование методом Вернама

    • 5.6 Шифрование методом гаммирования

      • 5.6.1 Методы генерации псевдослучайных последовательностей чисел

  • 6 Современные симметричные криптосистемы

    • 6.1 Общие положения

    • 6.2 Поточные шифры

    • 6.3 Блочные шифры

    • 6.4 Алгоритм шифрования данных DES

    • 6.5 Алгоритм Ривеста

    • 6.6 Особенности реализации методов криптозащиты в каналах телекоммуникаций

    • 6.7 Стандарт шифрования данных США

    • 6.8 Области применения DES

    • 6.9 Российский стандарт крипто- и имитозащиты сообщений

      • 6.9.1 Режим простой замены

      • 6.9.2 Режим гаммирования

      • 6.9.3 Режим гаммирования с обратной связью

    • 6.10 Организации-разработчики стандартов

  • 7 Ассиметричные криптосистемы

    • 7.1 Концепция криптосистемы с открытым ключом

    • 7.2 Однонаправленные функции

    • 7.3 Криптосистема шифрования данных RSA

    • 7.4 Схема шифрования Полига-Хеллмана

    • 7.5 Схема шифрования Эль Гамаля

    • 7.6 Комбинированный метод шифрования

  • 8 Управление криптографическими ключами

    • 8.1 Генерация ключей

    • 8.2 Хранение ключей

    • 8.3 Распределение ключей

  • 9 Управление доступом в ИВС

    • 9.1 Идентификация и установление подлинности

    • 9.2 Проверка полномочий субъектов на доступом к ресурсам

    • 9.3 Регистрация обращений к защищаемым ресурсам

    • 9.4 Реагирование на несанкционированные действия

  • 10 Электронно-цифровая подпись

    • 10.1 Проблема аутентификации данных и электронная цифровая подпись

    • 10.2 Однонаправленные хэш-функции

    • 10.3 Алгоритмы электронной цифровой подписи

    • 10.4 Цифровые подписи с дополнительными функциональными свойствами

  • 11 Методы и средства защиты при работе в Интернете

    • 11.1 Особенности функционирования межсетевых экранов

    • 11.2 Основные компоненты межсетевых экранов

    • 11.3 Oсновные схемы сетевой защиты на базе межсетевых экранов

    • 11.4 Программные методы защиты