Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000261.doc
Скачиваний:
9
Добавлен:
30.04.2022
Размер:
1.3 Mб
Скачать

Заключение

В учебном пособии рассмотрены классификация сетевых угроз безопасности и методы реализации данных угроз, приведены примеры реализации данных угроз на основе существующих протоколов. Пособие необходимо для выполнения практического курса по дисциплине «Защита информации в распределенных вычислительных системах».

Особое внимание в пособии уделено изучению основ криптографии, на которых базируются все современные методы защиты информации в распределенных системах.

Таким образом, учебное пособие обеспечит освоение базовых понятий по дисциплине «Защита информации в распределенных вычислительных системах».

Библиографический список

  1. Столигнс, В. Основы защиты сетей. Приложения и стандарты [Текст] / В. Столингс. – М.: Издательство Вильямс, 2002. – 432 с.

  2. Таненбаум, Э. Компьютерные сети. [Текст] / Э. Таненбаум, Д. Уэзеролл 5-е изд. – СПб.: Издательство Питер, 2012. – 960 с.

  3. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы. [Текст] / В. Г. Олифер, Н.А. Олифер. 4-е изд. – СПб.: Издательство Питер, 2010. -944 с.

  4. Кравец, О.Я. Сети ЭВМ и телекоммуникации [Текст]: учеб. пособие / О.Я. Кравец. – Воронеж : Научная книга, 2010. – 225 с.

  5. Новиков, Ю.В. Локальные сети: архитектура, алгоритмы, проектирование [Текст] / Ю.В. Новиков, С.В. Кондратенко. –М. : Издательство «ЭКОМ», 2002. – 560 с.

  6. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах [Электронный ресурс] : Режим доступа : World Wide Web. URL : http://fstec.ru/component/attachments/download/289.

  7. Кузьменко, Н.Г. Компьютерные сети и сетевые технологии [Текст] / Н.Г. Кузьменко – М.: Наука и техника, 2013. – 368 с.

  8. Кузин, А.В. Компьютерные сети [Текст] / А.В. Кузин – М. Форум-Инфра-М, 2011. – 192 с.

  9. Олифер, В.Г. Основы компьютерных сетей [Текст]: учеб. пособие / В. Г. Олифер, Н.А. Олифер. – СПб.: Издательство Питер, 2009. -352 с.

  10. Норткат, С. Обнаружение нарушений безопасности в сетях [Текст] / С. Норткат, Д. Новак. – М.: Издательство Вильямс, 2003. – 448 с.

  11. Смит, Р.Э. Аутентификация: от паролей до открытых ключей [Текст] / Р. Э. Смит – М.: Издательство Вильямс, 2002. – 432 с.

  12. Собел, М.Г. Linux. Администрирование и системное программирование [Текст] / М.Г. Собел – СПб.: Издательство Питер, 2011. – 880 с.

Оглавление

ВВЕДЕНИЕ 3

1. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ 4

1.1. Классификация угроз безопасности 4

1.2. Общая характеристика уязвимостей информационной системы персональных данных 13

1.3. Общая характеристика уязвимостей прикладного программного обеспечения 22

1.4. Общая характеристика угроз непосредственного доступа в операционную среду информационной системы 23

1.5. Общая характеристика угроз безопасности, реализуемых с использованием протоколов межсетевого взаимодействия 25

2. КРИПТОГРАФИЯ 55

2.1. Общие сведения 55

2.2. Подстановки 61

2.3. Метод перестановки 64

2.4. Одноразовые блокноты 66

2.5. Основные принципы криптографии 67

2.6. Алгоритмы с симметричным криптографическим ключом 71

2.7. Тройное шифрование с помощью DES 78

2.8. Улучшенный стандарт шифрования AES 80

2.9. Rijndael 82

2.10. Режим шифрованной обратной связи 88

2.11. Режим группового шифра 90

2.12. Режим счетчика 92

2.13. Криптоанализ 94

2.14. Алгоритмы с открытым ключом 95

2.15. Алгоритм RSA 97

2.16. Криптоанализ алгоритма RSA 100

2.17. Другие алгоритмы с открытым ключом 102

2.18. Цифровые подписи. 104

2.19. Подписи с открытым ключом 106

2.20. Профили сообщений 109

2.21. MD5 111

2.22. SHA-1 112

2.23. Управление открытыми ключами 114

2.24. Сертификаты 115

2.25. X.509 117

2.26. Инфраструктуры систем с открытыми ключами 119

2.27. Каталоги 123

2.28. Аннулирование 123

2.29. IPV4 125

2.30. IPsec 127

2.31. Брандмауэры 134

2.32. Виртуальные частные сети 139

2.33. Безопасность в беспроводных сетях 141

2.34. Безопасность в сетях 802.11 142

2.35. Безопасность в системах Bluetooth 147

2.36. Протоколы аутентификации 149

3. ВИРУСЫ 151

ЗАКЛЮЧЕНИЕ 164

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 165

Учебное издание

Локшин Марк Викторович

ЗАЩИТА ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ

В авторской редакции

Подписано к изданию 16.06.2014.

Объем данных 1,25 Мб

ФГБОУ ВПО «Воронежский государственный

технический университет»