Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Введение. Проблемы информационной безопасности



Проблемы информационной безопасности............................. 3

Глава 1

Анализ компьютерных атак...................................................... 7

Вирусные атаки........................................................................ 8

Взлом парольной защиты операционных систем.................. 9

Типовые способы удаленных атак на информацию в сети.... 10

Распределенные атаки на отказ от обслуживания.................. 15

Тесты к главе 1......................................................................... 16

Глава 2

Основы межсетевых экранов.................................................... 17

Выбор доступных пользователям служб................................ 19

Политика безопасности брандмауэра..................................... 20

Технологии межсетевых экранов............................................ 21

Применение пакетного фильтра.............................................. 22

Применение proxy-сервера...................................................... 24

Комбинации различных методов............................................ 25

Применение двухканального узла.......................................... 26

Применение экранированного узла......................................... 28

Тесты к главе 2......................................................................... 31

Глава 3

Криптографические методы защиты информации................ 30

Основные положения и определения криптографии.............. 31

Обеспечение аутентичности, целостности

и неоспоримости информации................................................ 33

Использование шифров и ключей........................................... 35

Характеристика распространенных

алгоритмов шифрования......................................................... 37

Общая характеристика современных

стандартов шифрования.......................................................... 43

Стандарт шифрования данных DES

и его практическая реализация................................................ 47

Система PGP (Pretty Good Privacy).......................................... 60

Необходимость использования

электронной цифровой подписи.............................................. 65

Реализация цифровой подписи................................................ 69

Процедура проверки подписи................................................. 74

Тесты к главе 3......................................................................... 80

Список рекомендованной литературы.................................... 81


Введение





Дата публикования: 2014-11-02; Прочитано: 324 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2025 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...