Методы и средства защиты информации
Методы и средства защиты информации
Курс "Методы и средства защиты информации"
Введение. Основные виды и источники атак на информацию
Современная ситуация в области информационной безопасности
Современная ситуация в области информационной безопасности - 2
Категории информационной безопасности
Абстрактные модели защиты информации
Обзор наиболее распространенных методов "взлома"
Комплексный поиск возможных методов доступа
Терминалы защищенной информационной системы
Терминалы защищенной информационной системы - 2
Получение пароля на основе ошибок администратора и пользователей
Получение пароля на основе ошибок администратора и пользователей - 2
Получение пароля на основе ошибок в реализации
Получение пароля на основе ошибок в реализации - 2
Получение пароля на основе ошибок в реализации - 3
Получение пароля на основе ошибок в реализации - 4
Социальная психология и иные способы получения паролей
Социальная психология и иные способы получения паролей - 2
Социальная психология и иные способы получения паролей - 3
Криптография
Классификация криптоалгоритмов
Классификация криптоалгоритмов - 2
Симметричные криптоалгоритмы
Скремблеры
Скремблеры - 2
Скремблеры - 3
Скремблеры - 4
Блочные шифры
Общие сведения о блочных шифрах
Общие сведения о блочных шифрах - 2
Общие сведения о блочных шифрах - 3
Общие сведения о блочных шифрах - 4
Сеть Фейштеля
Сеть Фейштеля - 2
Сеть Фейштеля - 3
Блочный шифр TEA
AES: cтандарт блочных шифров США c 2000 года
Общие сведения о конкурсе AES
Общие сведения о конкурсе AES - 2
Финалист AES ? шифр MARS
Финалист AES ? шифр RC6
Финалист AES ? шифр Serpent
Финалист AES ? шифр TwoFish
Победитель AES ? шифр Rijndael
Симметричные криптосистемы
Функции криптосистем
Алгоритмы создания цепочек
Алгоритмы создания цепочек - 2
Алгоритмы создания цепочек - 3
Методы рандомизации сообщений
Обзор методик рандомизации сообщений
Генераторы случайных и псевдослучайных последовательностей
Генераторы случайных и псевдослучайных последовательностей - 2
Архивация
Общие принципы архивации. Классификация методов
Алгоритм Хаффмана
Алгоритм Хаффмана - 2
Алгоритм Лемпеля-Зива
Хеширование паролей
Хеширование паролей - 2
Хеширование паролей - 3
Транспортное кодирование
Транспортное кодирование - 2
Общая схема симметричной криптосистемы
Асимметричные криптоалгоритмы
Общие сведения об асимметричных криптоалгоритмах
Общие сведения об асимметричных криптоалгоритмах - 2
Алгоритм RSA
Алгоритм RSA - 2
Технологии цифровых подписей
Технологии цифровых подписей - 2
Механизм распространения открытых ключей
Механизм распространения открытых ключей - 2
Обмен ключами по алгоритму Диффи-Хеллмана
Общая схема асимметричной криптосистемы
Сетевая безопасность
Атакуемые сетевые компоненты
Сервера
Сервера - 2
Рабочие станции
Среда передачи информации
Узлы коммутации сетей
Уровни сетевых атак согласно модели OSI
Уровни сетевых атак согласно модели OSI - 2
Уровни сетевых атак согласно модели OSI - 3
ПО и информационная безопасность
Обзор современного ПО
Операционные системы
Операционные системы - 2
Прикладные программы
Ошибки, приводящие к возможности атак на информацию
Основные положения по разработке ПО
Комплексная система безопасности
Классификация информационных объектов
Классификация по требуемой степени безотказности
Классификация по уровню конфиденциальности
Требования по работе с конфиденциальной информацией
Политика ролей
Создание политики информационной безопасности
Создание политики информационной безопасности - 2
Создание политики информационной безопасности - 3
Методы обеспечения безотказности
Список литературы
ЧФСПбГТУ
Содержание
Fore
kc
.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий