Методы и средства защиты информации

Ошейник Collar Alligator с украшением учитель английский, a landing for. | Импортные краски по металлу на malchemrus.ru. | приложение винлайн на айфон | Смотрите gaming-technology.ru продажа игровых автоматов бу. |

Содержание


Курс "Методы и средства защиты информации"
Введение. Основные виды и источники атак на информацию
Современная ситуация в области информационной безопасности
Современная ситуация в области информационной безопасности - часть 2
Категории информационной безопасности
Абстрактные модели защиты информации
Обзор наиболее распространенных методов "взлома"
Комплексный поиск возможных методов доступа
Терминалы защищенной информационной системы
Терминалы защищенной информационной системы - часть 2
Получение пароля на основе ошибок администратора и пользователей
Получение пароля на основе ошибок администратора и пользователей - часть 2
Получение пароля на основе ошибок в реализации
Получение пароля на основе ошибок в реализации - часть 2
Получение пароля на основе ошибок в реализации - часть 3
Получение пароля на основе ошибок в реализации - часть 4
Социальная психология и иные способы получения паролей
Социальная психология и иные способы получения паролей - часть 2
Социальная психология и иные способы получения паролей - часть 3
Криптография
Классификация криптоалгоритмов
Классификация криптоалгоритмов - часть 2
Симметричные криптоалгоритмы
Скремблеры
Скремблеры - часть 2
Скремблеры - часть 3
Скремблеры - часть 4
Блочные шифры
Общие сведения о блочных шифрах
Общие сведения о блочных шифрах - часть 2
Общие сведения о блочных шифрах - часть 3
Общие сведения о блочных шифрах - часть 4
Сеть Фейштеля
Сеть Фейштеля - часть 2
Сеть Фейштеля - часть 3
Блочный шифр TEA
AES: cтандарт блочных шифров США c 2000 года
Общие сведения о конкурсе AES
Общие сведения о конкурсе AES - часть 2
Финалист AES ? шифр MARS
Финалист AES ? шифр RC6
Финалист AES ? шифр Serpent
Финалист AES ? шифр TwoFish
Победитель AES ? шифр Rijndael
Симметричные криптосистемы
Функции криптосистем
Алгоритмы создания цепочек
Алгоритмы создания цепочек - часть 2
Алгоритмы создания цепочек - часть 3
Методы рандомизации сообщений
Обзор методик рандомизации сообщений
Генераторы случайных и псевдослучайных последовательностей
Генераторы случайных и псевдослучайных последовательностей - часть 2
Архивация
Общие принципы архивации. Классификация методов
Алгоритм Хаффмана
Алгоритм Хаффмана - часть 2
Алгоритм Лемпеля-Зива
Хеширование паролей
Хеширование паролей - часть 2
Хеширование паролей - часть 3
Транспортное кодирование
Транспортное кодирование - часть 2
Общая схема симметричной криптосистемы
Асимметричные криптоалгоритмы
Общие сведения об асимметричных криптоалгоритмах
Общие сведения об асимметричных криптоалгоритмах - часть 2
Алгоритм RSA
Алгоритм RSA - часть 2
Технологии цифровых подписей
Технологии цифровых подписей - часть 2
Механизм распространения открытых ключей
Механизм распространения открытых ключей - часть 2
Обмен ключами по алгоритму Диффи-Хеллмана
Общая схема асимметричной криптосистемы
Сетевая безопасность
Атакуемые сетевые компоненты
Сервера
Сервера - часть 2
Рабочие станции
Среда передачи информации
Узлы коммутации сетей
Уровни сетевых атак согласно модели OSI
Уровни сетевых атак согласно модели OSI - часть 2
Уровни сетевых атак согласно модели OSI - часть 3
ПО и информационная безопасность
Обзор современного ПО
Операционные системы
Операционные системы - часть 2
Прикладные программы
Ошибки, приводящие к возможности атак на информацию
Основные положения по разработке ПО
Комплексная система безопасности
Классификация информационных объектов
Классификация по требуемой степени безотказности
Классификация по уровню конфиденциальности
Требования по работе с конфиденциальной информацией
Политика ролей
Создание политики информационной безопасности
Создание политики информационной безопасности - часть 2
Создание политики информационной безопасности - часть 3
Методы обеспечения безотказности
Список литературы
ЧФСПбГТУ



Начало