Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПУЛКО_учебное пособие.doc
Скачиваний:
22
Добавлен:
18.09.2019
Размер:
987.14 Кб
Скачать

Международный государственный экологический университет

Т.А. Пулко Методы и средства защиты компьютерной информации

Учебное пособие

2011

Оглавление

1.Основы информационной безопасности……………….

5

1.1. Основные понятия …………………………………………

5

1.2.Регламентирующие документы в области информационной безопасности………………………………………………...

6

1.3.Классификация угроз информационным системам……….

8

1.4. Основные методы обеспечения безопасности информационных систем………………………………………………….

12

1.5.Вывод…………………………………………………………

15

2. Криптографические методы защиты информации….

16

2.1. Термины и определения…………………………………….

16

2.2. Классификация криптографических алгоритмов…………

17

2.3. Симметричное блочное шифрование……………………...

21

2.3.1. Основные принципы блочного симметричного шифрования ………………………………………………

21

2.3.2. Алгоритмы блочного симметричного шифрования…………………………………………………………

25

2.3.3. Режимы шифрования блочных шифров………….

29

2.3.4. Криптоанализ блочных шифров…………………..

31

2.4. Симметричное поточное шифрование…………………….

35

2.5. Асимметричное шифрование………………………………

39

2.5.1. Математические основы асимметричного шифрования…………………………………………………….

40

2.5.2. Алгоритмы асимметричного шифрования……….

42

2.5.3. Сравнительный анализ симметричных и асимметричных алгоритмов шифрования…………………….

50

2.6. Хэш-функции………………………………………………..

51

2.7.Вывод…………………………………………………………

55

3. Аутентификация………………………………………….

57

3.1. Парольная аутентификация………………………………...

57

3.2. Аутентификация на основе сертификатов………………...

64

3.3. Использование аутентифицирующих устройств………….

65

3.4. Биометрические методы аутентификации………………...

66

3.5. Выводы………………………………………………………

68

4. Электронная цифровая подпись……………………….

69

5. Основы сетевой безопасности…………………………..

77

5.1. Угрозы безопасности в глобальных сетях…………………

77

5.2. Средства криптографической защиты соединений в вычислительных сетях……………………………………………...

80

5.3. Использование межсетевых экранов для защиты локальных сетей…………………………………………………………

85

5.4. Вывод………………………………………………………...

99

6. Средства безопасности операционных систем……….

100

6.1. Средства безопасности ОС семейства Windows…………..

100

6.2. Средства безопасности ОС семейства Unix……………….

112

6.3. Вывод………………………………………………………...

126

Список литературы…………………………………………

127

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]