Методы и средства защиты информации


           

Методы и средства защиты информации

Курс "Методы и средства защиты информации"
Введение. Основные виды и источники атак на информацию
Современная ситуация в области информационной безопасности
Современная ситуация в области информационной безопасности - 2
Категории информационной безопасности
Абстрактные модели защиты информации

Обзор наиболее распространенных методов "взлома"
Комплексный поиск возможных методов доступа
Терминалы защищенной информационной системы
Терминалы защищенной информационной системы - 2
Получение пароля на основе ошибок администратора и пользователей
Получение пароля на основе ошибок администратора и пользователей - 2
Получение пароля на основе ошибок в реализации
Получение пароля на основе ошибок в реализации - 2
Получение пароля на основе ошибок в реализации - 3
Получение пароля на основе ошибок в реализации - 4

Социальная психология и иные способы получения паролей
Социальная психология и иные способы получения паролей - 2
Социальная психология и иные способы получения паролей - 3
Криптография
Классификация криптоалгоритмов
Классификация криптоалгоритмов - 2
Симметричные криптоалгоритмы
Скремблеры
Скремблеры - 2
Скремблеры - 3

Скремблеры - 4
Блочные шифры
Общие сведения о блочных шифрах
Общие сведения о блочных шифрах - 2
Общие сведения о блочных шифрах - 3
Общие сведения о блочных шифрах - 4
Сеть Фейштеля
Сеть Фейштеля - 2
Сеть Фейштеля - 3
Блочный шифр TEA

AES: cтандарт блочных шифров США c 2000 года
Общие сведения о конкурсе AES
Общие сведения о конкурсе AES - 2
Финалист AES ? шифр MARS
Финалист AES ? шифр RC6
Финалист AES ? шифр Serpent
Финалист AES ? шифр TwoFish
Победитель AES ? шифр Rijndael
Симметричные криптосистемы
Функции криптосистем

Алгоритмы создания цепочек
Алгоритмы создания цепочек - 2
Алгоритмы создания цепочек - 3
Методы рандомизации сообщений
Обзор методик рандомизации сообщений
Генераторы случайных и псевдослучайных последовательностей
Генераторы случайных и псевдослучайных последовательностей - 2
Архивация
Общие принципы архивации. Классификация методов
Алгоритм Хаффмана

Алгоритм Хаффмана - 2
Алгоритм Лемпеля-Зива
Хеширование паролей
Хеширование паролей - 2
Хеширование паролей - 3
Транспортное кодирование
Транспортное кодирование - 2
Общая схема симметричной криптосистемы
Асимметричные криптоалгоритмы
Общие сведения об асимметричных криптоалгоритмах

Общие сведения об асимметричных криптоалгоритмах - 2
Алгоритм RSA
Алгоритм RSA - 2
Технологии цифровых подписей
Технологии цифровых подписей - 2
Механизм распространения открытых ключей
Механизм распространения открытых ключей - 2
Обмен ключами по алгоритму Диффи-Хеллмана
Общая схема асимметричной криптосистемы
Сетевая безопасность

Атакуемые сетевые компоненты
Сервера
Сервера - 2
Рабочие станции
Среда передачи информации
Узлы коммутации сетей
Уровни сетевых атак согласно модели OSI
Уровни сетевых атак согласно модели OSI - 2
Уровни сетевых атак согласно модели OSI - 3
ПО и информационная безопасность

Обзор современного ПО
Операционные системы
Операционные системы - 2
Прикладные программы
Ошибки, приводящие к возможности атак на информацию
Основные положения по разработке ПО
Комплексная система безопасности
Классификация информационных объектов
Классификация по требуемой степени безотказности
Классификация по уровню конфиденциальности

Требования по работе с конфиденциальной информацией
Политика ролей
Создание политики информационной безопасности
Создание политики информационной безопасности - 2
Создание политики информационной безопасности - 3
Методы обеспечения безотказности
Список литературы
ЧФСПбГТУ
Содержание







Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий