Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

О.В. Прохорова

Защита информации

Оглавление

ВВЕДЕНИЕ.. 3

1. Основные понятия и определения предмета защиты информации. 4

1.1. Правовое обеспечение информационной безопасности. 4

1.2. Организационно – распорядительная документация. 9

1.3. Санкционированный и несанкционированный доступ. 9

1.4. Угрозы безопасности и каналы реализации угроз. 11

1.5. Основные принципы обеспечения информационной безопасности. 14

1.6. Ценность информации. 16

1.7. Меры обеспечения безопасности компьютерных систем.. 17

1.8. Характеристика способов защиты компьютерной информации. 18

2. Разграничение доступа к ресурсам.. 21

2.1. Политики безопасности. 21

2.2. Дискреционные политики безопасности. 23

2.3. Мандатные политики безопасности. 25

2.4. Контроль доступа, базирующийся на ролях. 29

2.5. Политика безопасности сети. 31

3. Идентификация и аутентификация субъектов. 35

3.1. Классификация подсистем идентификации и аутентификации субъектов. 35

3.2. Парольные системы идентификации и аутентификации пользователей. 37

4. Методы и средства криптографической защиты.. 41

4.1. Принципы криптографической защиты информации. 41

4.2. Традиционные симметричные криптосистемы.. 43

4.2.1. Шифрование методом замены.. 45

4.2.2. Шифрование методами перестановки. 51

4.2.3. Шифрование методом гаммирования. 54

4.3.Элементы криптоанализа. 55

4.4. Современные симметричные системы шифрования. 58

4.5. Асимметричные криптосистемы.. 61

4.5.1. Принципы асимметричного шифрования. 61

4.5.2. Однонаправленные функции. 65

4.5.3. Алгоритм шифрования RSA.. 67

4.6. Сравнение симметричных криптосистем с асимметричными. 70

5. Контроль целостности информации. Электронно-цифровая подпись. 72

5.1. Проблема обеспечения целостности информации. 72

5.2. Функции хэширования и электронно-цифровая подпись. 76

5.3. Инфраструктура открытых ключей PKI. 80

6. Хранение и распределение ключевой информации. 89

6.1. Типовые схемы хранения ключевой информации. 89

6.2. Защита баз данных аутентификации в ОС Windows NT и UNIX.. 94

6.3. Иерархия ключевой информации. 96

6.4. Распределение ключей. 97

6.5. Протоколы безопасной удаленной аутентификации пользователей. 101

7. Защита от разрушающих программных воздействий. 108

7.1. Понятие разрушающего программного воздействия. 108

7.2 Модели взаимодействия прикладной программы и РПВ.. 110

7.3. Компьютерные вирусы как класс РПВ.. 111

7.4. Защита от РПВ. Изолированная программная среда. 117

8. Защита информации в компьютерных сетях. 122

8.1. Основные угрозы и причины уязвимости сети INTERNET. 122

8.2. Классификация типовых удаленных атак на интрасети. 126

8.3. Ограничение доступа в сеть. Межсетевые экраны.. 129

8.4. Виртуальные частные сети (VPN) 135

8.5. Доменная архитектура в Windows NT. Служба Active Directory. 139

8.6. Централизованный контроль удаленного доступа. Серверы аутентификации. 142

8.7. Прокси – сервер. 144

Библиографический список. 148

 

<== предыдущая лекция | следующая лекция ==>
Генетика поведения лис | Правовое обеспечение информационной безопасности
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 414; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.