- •Т.А. Пулко Методы и средства защиты компьютерной информации
- •Оглавление
- •1.Основы информационной безопасности
- •2. Криптографические методы защиты информации
- •Еще одной известной атакой является атака на основе общего rsa-модуля
- •3. Аутентификация
- •4. Электронная цифровая подпись
- •5. Основы сетевой безопасности
- •6. Средства безопасности операционных систем
Международный государственный экологический университет
Т.А. Пулко Методы и средства защиты компьютерной информации
Учебное пособие
2011
Оглавление
1.Основы информационной безопасности………………. |
5 |
1.1. Основные понятия ………………………………………… |
5 |
1.2.Регламентирующие документы в области информационной безопасности………………………………………………... |
6 |
1.3.Классификация угроз информационным системам………. |
8 |
1.4. Основные методы обеспечения безопасности информационных систем…………………………………………………. |
12 |
1.5.Вывод………………………………………………………… |
15 |
2. Криптографические методы защиты информации…. |
16 |
2.1. Термины и определения……………………………………. |
16 |
2.2. Классификация криптографических алгоритмов………… |
17 |
2.3. Симметричное блочное шифрование……………………... |
21 |
2.3.1. Основные принципы блочного симметричного шифрования ……………………………………………… |
21 |
2.3.2. Алгоритмы блочного симметричного шифрования………………………………………………………… |
25 |
2.3.3. Режимы шифрования блочных шифров…………. |
29 |
2.3.4. Криптоанализ блочных шифров………………….. |
31 |
2.4. Симметричное поточное шифрование……………………. |
35 |
2.5. Асимметричное шифрование……………………………… |
39 |
2.5.1. Математические основы асимметричного шифрования……………………………………………………. |
40 |
2.5.2. Алгоритмы асимметричного шифрования………. |
42 |
2.5.3. Сравнительный анализ симметричных и асимметричных алгоритмов шифрования……………………. |
50 |
2.6. Хэш-функции……………………………………………….. |
51 |
2.7.Вывод………………………………………………………… |
55 |
3. Аутентификация…………………………………………. |
57 |
3.1. Парольная аутентификация………………………………... |
57 |
3.2. Аутентификация на основе сертификатов………………... |
64 |
3.3. Использование аутентифицирующих устройств…………. |
65 |
3.4. Биометрические методы аутентификации………………... |
66 |
3.5. Выводы……………………………………………………… |
68 |
4. Электронная цифровая подпись………………………. |
69 |
5. Основы сетевой безопасности………………………….. |
77 |
5.1. Угрозы безопасности в глобальных сетях………………… |
77 |
5.2. Средства криптографической защиты соединений в вычислительных сетях……………………………………………... |
80 |
5.3. Использование межсетевых экранов для защиты локальных сетей………………………………………………………… |
85 |
5.4. Вывод………………………………………………………... |
99 |
6. Средства безопасности операционных систем………. |
100 |
6.1. Средства безопасности ОС семейства Windows………….. |
100 |
6.2. Средства безопасности ОС семейства Unix………………. |
112 |
6.3. Вывод………………………………………………………... |
126 |
Список литературы………………………………………… |
127 |