Защита компьютерной информации, Борис Анин, 2000

Защита компьютерной информации, Борис Анин, 2000 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение програм
  1. Аннотация
  2. Предисловие
  3. Компьютерная безопасность
  4. Глава 1
  5. Угрозы компьютерной безопасности
  6. Компьютерная преступность в россии
  7. Тенденции
  8. Internet как среда и как орудие совершения компьютерных преступлений
  9. Синдром робина гуда
  10. История одного компьютерного взлома
  11. Компьютер глазами хакера
  12. Кто такие хакеры
  13. Методы взлома компьютерных систем
  14. Атаки на уровне систем управления базами данных
  15. Атаки на уровне операционной системы
  16. Атаки на уровне сетевого программного обеспечения
  17. Защита системы от взлома
  18. Глава 2
  19. Программы-шпионы
  20. Программные закладки
  21. Программные закладки можно классифицировать и по методу их внедрения в компьютерную систему:
  22. Модели воздействия программных закладок на компьютеры
  23. Перехват
  24. Искажение
  25. Уборка мусора
  26. Наблюдение и компрометация
  27. Защита от программных закладок
  28. Защита от внедрения программных закладок
  29. Выявление внедренной программной закладки
  30. Удаление внедренной программной закладки
  31. Троянские программы
  32. Троянской программой (троянцем, или троянским конем) называется:
  33. Откуда берутся троянские программы
  34. Как распознать троянскую программу
  35. Клавиатурные шпионы
  36. Имитаторы
  37. Фильтры
  38. Заместители
  39. Как защитить систему от клавиатурных шпионов
  40. Глава 3
  41. Парольная защита операционных систем
  42. Парольные взломщики
  43. Что такое парольный взломщик
  44. Как работает парольный взломщик
  45. Взлом парольной защиты операционной системы unix
  46. Взлом парольной защиты операционной системы windows nt
  47. Хранение паролей пользователей
  48. Возможные атаки на базу данных sam
  49. Защита системы от парольных взломщиков
  50. Как сделать парольную защиту windows 95/98 более надежной
  51. Как установить парольную защиту windows 95/98
  52. Как предотвратить несанкционированную загрузку системы
  53. Как запретить кэширование паролей в windows 95/98
  54. Соблюдайте осторожность: парольная защита ненадежна
  55. Глава 4
  56. Безопасность компьютерной сети
  57. Сканеры
  58. Сканер в вопросах и ответах
  59. Каковы системные требования для работы со сканерами?
  60. Трудно ли создать сканер?
  61. Что не по силам даже самому совершенному сканеру?
  62. Насколько легальны сканеры?
  63. В чем различие между сканерами и сетевыми утилитами?
  64. Сканер в действии
  65. Satan, jackal и другие сканеры
  66. Анализаторы протоколов
  67. Локальное широковещание
  68. Анализатор протоколов как он есть
  69. Защита от анализаторов протоколов
  70. Криптографические методы защиты информации
  71. Глава 5
  72. Основы криптографии
  73. Зачем нужна криптография
  74. Терминология
  75. Шифры и ключи
  76. Симметричные алгоритмы шифрования
  77. Алгоритмы шифрования с открытым ключом
  78. Криптоаналитические атсаки
  79. Надежность алгоритма шифрования
  80. Сложность криптоаналитической атаки
  81. Шифры замены и перестановки
  82. Шифры замены
  83. Шифры перестановки
  84. Роторные машины
  85. Одноразовые блокноты
  86. Компьютерные алгоритмы шифрования
  87. Глава 6
  88. Криптографические ключи
  89. Длина секретного ключа
  90. Сложность и стоимость атаки методом тотального перебора
  91. Программная атака
  92. "китайская лотерея"
  93. Термодинамические ограничения
  94. Однонаправленные функции
  95. Длина открытого ключа
  96. Какой длины должен быть ключ
  97. Генерация случайных и псевдослучайных последовательностей
  98. Псевдослучайные последовательности
  99. Криптографически надежные псевдослучайные последовательности
  100. По-настоящему случайные последовательности
  101. Генерация ключей
  102. Сокращенные ключевые пространства
  103. Плохие ключи
  104. Случайные ключи
  105. Пароль
  106. Нелинейные ключевые пространства
  107. Проверка подлинности ключей
  108. Контроль за использованием ключей
  109. Обновление ключей
  110. Хранение ключей
  111. Запасные ключи
  112. Скомпрометированные ключи
  113. Продолжительность использования ключа
  114. Уничтожение ключей
  115. Глава 7
  116. Криптографические протоколы
  117. Что такое криптографический протокол
  118. Зачем нужны криптографические протоколы
  119. Распределение ролей
  120. Протокол с арбитражем
  121. Протокол с судейством
  122. Самоутверждающийся протокол
  123. Разновидности атак на протоколы
  124. Протокол обмена сообщениями с использованием симметричного шифрования
  125. Протокол обмена сообщениями с использованием шифрования с открытым ключом
  126. Гибридные криптосистемы
  127. "шарады" меркля
  128. Цифровая подпись
  129. Подписание документов при помощи симметричных криптосистем и арбитра
  130. Подписание документов при помощи криптосистем с открытым ключом
  131. Отметка о времени подписания документа
  132. Использование однонаправленных хэш-функций для подписания документов
  133. Дополнительная терминология
  134. Несколько подписей под одним документом
  135. Неоспоримость
  136. Цифровая подпись и шифрование
  137. Основные криптографические протоколы
  138. Обмен ключами для симметричных криптосистем
  139. Обмен ключами для криптосистем с открытым ключом
  140. Атака методом сведения к середине
  141. Протокол обмена ключами с цифровой подписью
  142. Одновременная передача ключа и сообщения
  143. Аутентификация
  144. Аутентификация при помощи однонаправленных функций
  145. Отражение словарной атаки при помощи "изюминок"
  146. Периодическая сменяемость паролей
  147. Аутентификация при помощи криптосистем с открытым ключом
  148. Формальный анализ криптографических протоколов
  149. Многоключевая криптография с открытым ключом
  150. Множественная рассылка шифрованных сообщений
  151. Распределение ответственности
  152. Распределение ответственности и мошенничество
  153. Вспомогательные криптографические протоколы
  154. Отметка о времени создания файла и арбитраж
  155. Связующий протокол
  156. Распределенный протокол
  157. Подсознательный канал
  158. Практическое применение подсознательного канала
  159. Неоспоримая цифровая подпись
  160. Цифровая подпись с назначенным конфирмантом
  161. Цифровая подпись по доверенности
  162. Групповые подписи
  163. Цифровая подпись с дополнительной защитой
  164. Предсказание бита
  165. Предсказание бита с помощью симметричной криптосистемы
  166. Предсказание бита с помощью однонаправленной функции
  167. Предсказание с помощью генератора псевдослучайных битовых последовательностей
  168. Бросание монеты
  169. Бросание монеты с помощью предсказания бита
  170. Бросание монеты с помощью однонаправленной функции
  171. Игра в покер
  172. Специальные криптографические протоколы
  173. Протокол доказательства с нулевым разглашением конфиденциальной информации
  174. Параллельные доказательства с нулевым разглашением конфиденциальной информации
  175. Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации
  176. Удостоверение личности с нулевым разглашением конфиденциальной информации
  177. Неосознанная передача информации
  178. Анонимные совместные вычисления
  179. Как найти себе подобного
  180. Депонирование ключей
  181. Депонирование ключей и политика
  182. Глава 8
  183. Надежность криптосистем
  184. Как выбрать хороший криптографический алгоритм
  185. Криптографические алгоритмы, предназначенные для экспорта из сша
  186. Симметричный или асимметричный криптографический алгоритм?
  187. Шифрование в каналах связи компьютерной сети
  188. Канальное шифрование
  189. Сквозное шифрование
  190. Комбинированное шифрование
  191. Шифрование файлов
  192. Аппаратное и программное шифрование
  193. Программное шифрование
  194. Сжатие и шифрование
  195. Почему криптосистемы ненадежны
  196. Реализация
  197. Учет реальных потребностей пользователей
  198. Законодательные ограничения
  199. Слишком малая длина ключа
  200. Потайные ходы
  201. Шифрование вокруг нас
  202. Приложение
  203. Англо-русский криптологический словарь с толкованиями
  204. Лексикографические источники
Защита компьютерной информации

Защита компьютерной информации

Обсуждение Защита компьютерной информации

Комментарии, рецензии и отзывы

Защита компьютерной информации, Борис Анин, 2000 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение програм