Методы и средства защиты информации






Методы и средства защиты информации

Защита от намеренного силового воздействия
Защита от НСВ по цепям питания

Защита от НСВ по коммуникационным каналам
Основные принципы построения системзащиты информации в АС

Программные средства защиты информации
Программы внешней защиты
Программы внутренней защиты
Простое опознавание пользователя

Усложненная процедура опознавания
Методы особого надежного опознавания
Методы опознавания АС и ееэлементов пользователем
Проблемы регулирования использования ресурсов
Программы защиты программ

Защита от копирования
Программы ядра системы безопасности
Программы контроля
Основные понятия
Немного истории
Классификация криптографических методов

Требования к криптографическимметодам защиты информации
Математика разделения секрета
Разделение секрета для произвольныхструктур доступа
Определение 18.1
Линейное разделение секрета

Идеальное разделение секрета и матроиды
Секретность и имитостойкость
Проблема секретности
Проблема имитостойкости
Безусловная и теоретическая стойкость

Анализ основных криптографических методов ЗИ
Шифрование методом подстановки (замены)
Шифрование методом перестановки
Шифрование простой перестановкой

Усложненный метод перестановки по таблицам
Усложненный метод перестановок по маршрутам
Шифрование с помощью аналитическихпреобразований
Шифрование методом гаммирования
Комбинированные методы шифрования
Кодирование
Шифрование с открытым ключом

Цифровая подпись
Криптографическая система RSA
Необходимые сведения из элементарной теории чисел
Алгоритм RSA
Цифровая (электронная) подписьна основе криптосистемы RSA
Стандарт шифрования данных DES
Принцип работы блочного шифра
Процедура формирования подключей

Механизм действия S-блоков
Другие режимы использования алгоритма шифрования DES
Стандарт криптографического преобразованияданных ГОСТ 28147-89

Аналоговые скремблеры
Аналоговое скремблирование
Цифровое скремблирование
Критерии оценки систем закрытия речи
Стеганографические технологии

Классификация стеганографических методов
Классификация стегосистем
Безключевые стегосистемы
Определение 20.1
Стегосистемы с секретным ключом



Криптография

Все что вы добыли в предыдущем разделе надо как-то сохранить и не допустить всяких посторонних персонажей до пользования вашим богатством. Для этих целей неплохо подходит криптография -это большая область знаний про секреты, начиная с паролей и до шпионских шифров.

Криптография - Алгоритмы
Криптография - Анализ
Криптография - Ключи
Криптология и криптография
Математика и криптография

Исследование дешифраторов
О каналах скрытых, потайных
Аутентификация пользователя
Взломщики кодов
Шпионские штучки
Криптография

Зарождение криптографии
Анализ крипто протоколов
Системы защиты компьютера
Информация - сбор, защита
Omert - защита информации

Защита полиграфии
ZoneAlarm Pro защищает Вас
Защита программ
Методы защиты информации
Настройка Firewall 6.0

Norton Personal Firewall
WinRoute FireWall
Межсетевой экран
Межсетевой экран Акер 3.01
Безопасность IIS

Программирование в IIS
NPF
Автоматизированные системы
Cпособы защиты информации
Защита от внутренних ИТ-угроз

56 способов защититься
Софт систем защиты
Защита компакт-дисков
Защита в Интернет
Теория защиты программ

Protection to Information
Безопасность жизни
Психология безопасности труда
Азбука безопасности в ЧС
Интернет и безопасность в нем

Безопасность в Интернете
Работа в Интернете
Стандарты инфо безопасности
Безопасность ПО
Основы инфо безопасности

В нашей жизни
Системы безопасности
Безопасность компьютера
IInternet Information Services
Безопасность в Internet- Intranet

Intranet приложения
Атака из Internet
Атаки на сетевом уровне
Обнаружение атак
Основы криптографии

Системы криптографии
Теория криптографии
Шифры в криптографии
Атака из Internet
Безопасность и Internet

Лекции по инфо безопасности
Pogramming Sistem Security
Разработка безопасности
Интернет и безопасность
Безопасность в Дельфи

Безопасность информации
Открытый код
Инфо безопасность
Поисковые системы - статьи
Алгоритм шифрования RSA

Побег через брандмаузер
Шприц для bsd
Хакеры. Герои революции
Фундамент хакерства
Средства безопасности

Истории о вирусах
Компьютерные вирусы
Как обуть антивирус
Ось без антивирусов
Другой вредоносный код

Вирусы и борьба с ними
Вирус - классификация