Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000200.doc
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
830.46 Кб
Скачать

Оглавление

Введение

3

1. Обзор наиболее распространенных методов "взлома"

7

1.1. Комплексный поиск возможных методов доступа

7

1.2. Терминалы защищенной информационной системы

9

1.3. Получение пароля на основе ошибок администратора и пользователей

11

1.4. Получение пароля на основе ошибок в реализации

14

1.5. Социальная психология и иные способы получения паролей

18

2. Криптография

21

2.1. Классификация криптоалгоритмов

21

2.2. Симметричные криптоалгоритмы

24

2.2.1 Скремблеры

24

2.2.2 Блочные шифры

29

2.2.2.1. Общие сведения о блочных шифрах

29

2.2.2.2. Сеть Фейштеля

35

2.2.2.3. Блочный шифр TEA

40

2.2.2.4. AES : cтандарт блочных шифров США

42

2.2.2.4.1. Общие сведения о конкурсе AES

42

2.2.2.4.2. Финалист конкурса AES – шифр MARS

44

2.2.2.4.3. Финалист конкурса AES – шифр RC6

46

2.2.2.4. Финалист конкурса AES – шифр Serpent

47

2.2.2.5. Финалист конкурса AES – шифр TwoFish

49

2.2.2.6. Победитель конкурса AES – шифр Rijndael

51

2.3. Симметричные криптосистемы

53

2.3.1. Функции криптосистем

53

2.3.2. Алгоритмы создания цепочек

53

2.3.3. Методы рандомизации сообщений

58

2.3.3.1. Обзор методик рандомизации сообщений

58

2.3.3.2. Генераторы случайных и псевдослучайных последовательностей

59

2.3.4. Архивация

61

2.3.4.1. Общие принципы архивации. Классификация методов

61

2.3.4.2. Алгоритм Хаффмана

62

2.3.4.3. Алгоритм Лемпеля-Зива

64

2.3.5. Хеширование паролей

64

2.3.6. Транспортное кодирование

69

2.4. Асимметричные криптоалгоритмы

72

2.4.1. Общие сведения об асимметричных криптоалгоритмах

72

2.4.2. Алгоритм RSA

75

2.4.3. Технологии цифровых подписей

77

2.4.4. Механизм распространения открытых ключей

79

2.4.5. Обмен ключами по алгоритму Диффи-Хеллмана

81

3. Сетевая безопасность

84

3.1. Атакуемые сетевые компоненты

84

3.1.1. Сервера

84

3.1.2. Рабочие станции

86

3.1.3. Среда передачи информации

87

3.1.4. Узлы коммутации сетей

89

3.2. Уровни сетевых атак согласно модели OSI

90

4. ПО и информационная безопасность

94

4.1. Обзор современного ПО

94

4.1.1Операционные системы

94

4.1.2. Прикладные программы

96

4.2. Ошибки, приводящие к возможности атак на информацию

98

4.3. Основные положения по разработке ПО

99

5. Комплексная система безопасности

102

5.1. Классификация информационных объектов

102

5.1.1. Классификация по требуемой степени безотказности

102

5.1.2. Классификация по уровню конфиденциальности

102

5.1.3. Требования по работе с конфиденциальной информацией

104

5.2. Политика ролей

105

5.3. Создание политики информационной безопасности

106

5.4. Методы обеспечения безотказности

110

Заключение

111

Бибилиографический список

112