- •394026 Воронеж, Московский просп., 14 Введение
- •1.Обзор наиболее распространенных методов "взлома"
- •1.1. Комплексный поиск возможных методов доступа
- •1.2. Терминалы защищенной информационной системы
- •1.3. Получение пароля на основе ошибок администратора и пользователей
- •1.4. Получение пароля на основе ошибок в реализации
- •1.5. Социальная психология и иные способы получения паролей
- •2. Криптография
- •2.1. Классификация криптоалгоритмов
- •2.2. Симметричные криптоалгоритмы
- •2.2.1 Скремблеры
- •2.2.2. Блочные шифры
- •2.2.2.1. Общие сведения о блочных шифрах
- •2.2.2.2. Сеть Фейштеля
- •2.2.2.3. Блочный шифр tea
- •2.2.2.4. Aes : cтандарт блочных шифров сша
- •2.2.2.4.1. Общие сведения о конкурсе aes
- •2.2.2.4.2. Финалист aes – шифр mars
- •2.2.2.4.3. Финалист aes – шифр rc6
- •2.2.2.4.4. Финалист aes – шифр Serpent
- •2.2.2.4.5. Финалист aes – шифр TwoFish
- •2.2.2.4.6. Победитель aes – шифр Rijndael
- •2.3. Симметричные криптосистемы
- •2.3.1. Функции криптосистем
- •2.3.2. Алгоритмы создания цепочек
- •2.3.3. Методы рандомизации сообщений
- •2.3.3.1. Обзор методик рандомизации сообщений
- •2.3.3.2. Генераторы случайных и псевдослучайных последовательностей
- •2.3.4. Архивация
- •2.3.4.1. Общие принципы архивации. Классификация методов
- •2.3.4.2. Алгоритм Хаффмана
- •2.3.4.3. Алгоритм Лемпеля-Зива
- •2.3.5. Хеширование паролей
- •2.3.6. Транспортное кодирование
- •2.4. Асимметричные криптоалгоритмы
- •2.4.1. Общие сведения об асимметричных криптоалгоритмах
- •2.4.2. Алгоритм rsa
- •2.4.3. Технологии цифровых подписей
- •2.4.4. Механизм распространения открытых ключей
- •2.4.5. Обмен ключами по алгоритму Диффи-Хеллмана
- •3. Сетевая безопасность
- •3.1. Атакуемые сетевые компоненты
- •3.1.1. Сервера
- •3.1.2. Рабочие станции
- •3.1.3. Среда передачи информации
- •3.1.4. Узлы коммутации сетей
- •3.2. Уровни сетевых атак согласно модели osi
- •4. По и информационная безопасность
- •4.1. Обзор современного по
- •4.1.1. Операционные системы
- •4.1.2. Прикладные программы
- •4.2. Ошибки, приводящие к возможности атак на информацию
- •4.3. Основные положения по разработке по
- •5. Комплексная система безопасности
- •5.1. Классификация информационных объектов
- •5.1.1. Классификация по требуемой степени безотказности
- •5.1.2. Классификация по уровню конфиденциальности
- •5.1.3. Требования по работе с конфиденциальной информацией
- •5.2. Политика ролей
- •5.3. Создание политики информационной безопасности
- •5.4. Методы обеспечения безотказности
- •Заключение
- •Оглавление
Оглавление
Введение |
3 |
1. Обзор наиболее распространенных методов "взлома" |
7 |
1.1. Комплексный поиск возможных методов доступа
|
7 |
1.2. Терминалы защищенной информационной системы
|
9 |
1.3. Получение пароля на основе ошибок администратора и пользователей |
11 |
1.4. Получение пароля на основе ошибок в реализации
|
14 |
1.5. Социальная психология и иные способы получения паролей |
18 |
2. Криптография |
21 |
2.1. Классификация криптоалгоритмов |
21 |
2.2. Симметричные криптоалгоритмы |
24 |
2.2.1 Скремблеры |
24 |
2.2.2 Блочные шифры |
29 |
2.2.2.1. Общие сведения о блочных шифрах |
29 |
2.2.2.2. Сеть Фейштеля |
35 |
2.2.2.3. Блочный шифр TEA |
40 |
2.2.2.4. AES : cтандарт блочных шифров США |
42 |
2.2.2.4.1. Общие сведения о конкурсе AES |
42 |
2.2.2.4.2. Финалист конкурса AES – шифр MARS |
44 |
2.2.2.4.3. Финалист конкурса AES – шифр RC6 |
46 |
2.2.2.4. Финалист конкурса AES – шифр Serpent |
47 |
2.2.2.5. Финалист конкурса AES – шифр TwoFish |
49 |
2.2.2.6. Победитель конкурса AES – шифр Rijndael |
51 |
2.3. Симметричные криптосистемы |
53 |
2.3.1. Функции криптосистем |
53 |
2.3.2. Алгоритмы создания цепочек |
53 |
2.3.3. Методы рандомизации сообщений |
58 |
2.3.3.1. Обзор методик рандомизации сообщений |
58 |
2.3.3.2. Генераторы случайных и псевдослучайных последовательностей |
59 |
2.3.4. Архивация |
61 |
2.3.4.1. Общие принципы архивации. Классификация методов |
61 |
2.3.4.2. Алгоритм Хаффмана |
62 |
2.3.4.3. Алгоритм Лемпеля-Зива |
64 |
2.3.5. Хеширование паролей |
64 |
2.3.6. Транспортное кодирование |
69 |
2.4. Асимметричные криптоалгоритмы |
72 |
2.4.1. Общие сведения об асимметричных криптоалгоритмах |
72 |
2.4.2. Алгоритм RSA |
75 |
2.4.3. Технологии цифровых подписей |
77 |
2.4.4. Механизм распространения открытых ключей |
79 |
2.4.5. Обмен ключами по алгоритму Диффи-Хеллмана |
81 |
3. Сетевая безопасность |
84 |
3.1. Атакуемые сетевые компоненты |
84 |
3.1.1. Сервера |
84 |
3.1.2. Рабочие станции |
86 |
3.1.3. Среда передачи информации |
87 |
3.1.4. Узлы коммутации сетей |
89 |
3.2. Уровни сетевых атак согласно модели OSI |
90 |
4. ПО и информационная безопасность |
94 |
4.1. Обзор современного ПО |
94 |
4.1.1Операционные системы |
94 |
4.1.2. Прикладные программы |
96 |
4.2. Ошибки, приводящие к возможности атак на информацию |
98 |
4.3. Основные положения по разработке ПО |
99 |
5. Комплексная система безопасности |
102 |
5.1. Классификация информационных объектов |
102 |
5.1.1. Классификация по требуемой степени безотказности |
102 |
5.1.2. Классификация по уровню конфиденциальности |
102 |
5.1.3. Требования по работе с конфиденциальной информацией |
104 |
5.2. Политика ролей |
105 |
5.3. Создание политики информационной безопасности |
106 |
5.4. Методы обеспечения безотказности |
110 |
Заключение |
111 |
Бибилиографический список |
112 |