![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Проблемы информационной безопасности............................. 3
Глава 1
Анализ компьютерных атак...................................................... 7
Вирусные атаки........................................................................ 8
Взлом парольной защиты операционных систем.................. 9
Типовые способы удаленных атак на информацию в сети.... 10
Распределенные атаки на отказ от обслуживания.................. 15
Тесты к главе 1......................................................................... 16
Глава 2
Основы межсетевых экранов.................................................... 17
Выбор доступных пользователям служб................................ 19
Политика безопасности брандмауэра..................................... 20
Технологии межсетевых экранов............................................ 21
Применение пакетного фильтра.............................................. 22
Применение proxy-сервера...................................................... 24
Комбинации различных методов............................................ 25
Применение двухканального узла.......................................... 26
Применение экранированного узла......................................... 28
Тесты к главе 2......................................................................... 31
Глава 3
Криптографические методы защиты информации................ 30
Основные положения и определения криптографии.............. 31
Обеспечение аутентичности, целостности
и неоспоримости информации................................................ 33
Использование шифров и ключей........................................... 35
Характеристика распространенных
алгоритмов шифрования......................................................... 37
Общая характеристика современных
стандартов шифрования.......................................................... 43
Стандарт шифрования данных DES
и его практическая реализация................................................ 47
Система PGP (Pretty Good Privacy).......................................... 60
Необходимость использования
электронной цифровой подписи.............................................. 65
Реализация цифровой подписи................................................ 69
Процедура проверки подписи................................................. 74
Тесты к главе 3......................................................................... 80
Список рекомендованной литературы.................................... 81
Введение
Дата публикования: 2014-11-02; Прочитано: 324 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!