Пособие_МСЗКИ_1часть
Федеральное агентство по образованию Воронежский институт высоких технологий
Российский Новый Университет
(Воронежский филиал)
Ю. П. П р е о б р а ж е н с к и й,
А. П. П р е о б р а ж е н с к и й,
П. В. Г л у х о в
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Учебное пособие
Содержание
- Федеральное агентство по образованию Воронежский институт высоких технологий
- Воронеж «Научная книга»
- Оглавление
- 1. Информация как предмет защиты
- 1.1. Основные угрозы безопасности информации в ивс
- 1.1.1. Основные понятия
- 1.1.2. Классификация угроз безопасности данных
- 1.1.3 Модель потенциального нарушителя
- 1.1.5. Способы мошенничества в информационных системах
- 1.3.2. Принципы организации собд и требования к собд
- 1.3.3. Основные подсистемы, входящие в состав собд ивс
- 2. Методы и средства защиты данных
- 2.1. Основные методы защиты данных
- 2.2 Классификация средств защиты данных
- 2.2.1. Формальные средства защиты
- 2.2.2. Физические средства защиты
- 2.2.3. Аппаратные средства защиты
- 2.3. Криптографические методы и средства защиты данных
- 2.3.1. Симметричные криптоалгоритмы
- 2.3.1.1. Скремблеры
- 2.3.1.2. Блочные шифры
- 2.3.1.3. Общие сведения о конкурсе aes
- 2.3.2. Асимметричные криптоалгоритмы
- 2.3.2.1. Общие сведения об асимметричных криптоалгоритмах
- 2.3.2.2. Алгоритм rsa
- 2.3.2.3 Технологии цифровых подписей
- 2.3.2.4. Механизм распространения открытых ключей
- 2.3.2.5. Обмен ключами по алгоритму Диффи-Хеллмана
- 2.4. Аутентификация пользователя
- 2.5. Защита исходных текстов и двоичного кода
- 2.5.1. Противодействие изучению исходных текстов
- 2.5.2. Противодействие анализу двоичного кода
- 3. Сетевая безопасность
- 3.1. Основные понятия компьютерной безопасности
- 3.2. Особенности безопасности компьютерных сетей
- 3.3 Удаленные атаки на распределенные вычислительные системы
- 3.4. Характеристика и механизмы реализации типовых удаленных атак
- 3.4.1. Анализ сетевого трафика
- 3.4.2. Подмена доверенного объекта или субъекта распределенной вс
- 3.4.3. Ложный объект распределенной вс
- 3.4.3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- 3.4.3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- 3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.4.3.4. Отказ в обслуживании
- 3.5. Технологии обнаружения сетевых атак
- 3.5.1. Этапы реализации атак
- 3.5.2 Средства обнаружения компьютерных атак
- Классификация систем обнаружения атак. Существует большое число различных классификаций систем обнаружения атак, однако самой распространенной является классификация по принципу реализации:
- 3.6. Брандмауэр
- Сравнительные характеристики пакетных фильтров и серверов прикладного уровня