Методы и средства защиты информации
Курс "Методы и средства защиты информации"Введение. Основные виды и источники атак на информацию
Современная ситуация в области информационной безопасности
Категории информационной безопасности
Абстрактные модели защиты информации
Обзор наиболее распространенных методов "взлома"
Комплексный поиск возможных методов доступа
Терминалы защищенной информационной системы
Получение пароля на основе ошибок администратора и пользователей
Получение пароля на основе ошибок в реализации
Социальная психология и иные способы получения паролей
Криптография
Классификация криптоалгоритмов
Симметричные криптоалгоритмы
Скремблеры
Блочные шифры
Общие сведения о блочных шифрах
Сеть Фейштеля
Блочный шифр TEA
AES: cтандарт блочных шифров США c 2000 года
Общие сведения о конкурсе AES
Финалист AES ? шифр MARS
Финалист AES ? шифр RC6
Финалист AES ? шифр Serpent
Финалист AES ? шифр TwoFish
Победитель AES ? шифр Rijndael
Симметричные криптосистемы
Функции криптосистем
Алгоритмы создания цепочек
Методы рандомизации сообщений
Обзор методик рандомизации сообщений
Генераторы случайных и псевдослучайных последовательностей
Архивация
Общие принципы архивации. Классификация методов
Алгоритм Хаффмана
Алгоритм Лемпеля-Зива
Хеширование паролей
Транспортное кодирование
Общая схема симметричной криптосистемы
Асимметричные криптоалгоритмы
Общие сведения об асимметричных криптоалгоритмах
Алгоритм RSA
Технологии цифровых подписей
Механизм распространения открытых ключей
Обмен ключами по алгоритму Диффи-Хеллмана
Общая схема асимметричной криптосистемы
Сетевая безопасность
Атакуемые сетевые компоненты
Сервера
Рабочие станции
Среда передачи информации
Узлы коммутации сетей
Уровни сетевых атак согласно модели OSI
ПО и информационная безопасность
Обзор современного ПО
Операционные системы
Прикладные программы
Ошибки, приводящие к возможности атак на информацию
Основные положения по разработке ПО
Комплексная система безопасности
Классификация информационных объектов
Классификация по требуемой степени безотказности
Классификация по уровню конфиденциальности
Требования по работе с конфиденциальной информацией
Политика ролей
Создание политики информационной безопасности
Методы обеспечения безотказности
Список литературы
ЧФСПбГТУ
Содержание раздела