Ю.В. Романец П.А. Тимофеев В.Ф. Шаньгин
Защита информации в компьютерных системах и сетях
Оглавление
Глава 1. Информационная безопасность компьютерных систем
1.1. Основные понятия и определения
1.2. Основные угрозы безопасности АСОИ
1.3. Обеспечение безопасности АСОИ
1.4. Принципы криптографической защиты информации
1.5. Аппаратно-программные средства защиты компьютерной информации
Глава 2. Классические симметричные криптосистемы
2.1. Основные понятия и определения
Применение магических квадратов
Аффинная система подстановок Цезаря
Шифр "двойной квадрат" Уитстона
Одноразовая система шифрования
2.5. Шифрование методом гаммирования
Методы генерации псевдослучайных последовательностей чисел
Глава 3. Современные симметричные криптосистемы
3.1. Американский стандарт шифрования данных DES
3.2. Основные режимы работы алгоритма DES
Режим "Электронная кодовая книга
Режим "Обратная связь по шифру
Режим "Обратная связь по выходу
Области применения алгоритма DES
3.3. Комбинирование блочных алгоритмов
3.4. Алгоритм шифрования данных IDEA
3.5. Отечественный стандарт шифрования данных
Режим гаммирования с обратной связью
3.7. Криптосистема с депонированием ключа
4.1. Концепция криптосистемы с открытым ключом
4.3. Криптосистема шифрования данных RSA
Процедуры шифрования и расшифрования в криптосистеме RSA
Безопасность и быстродействие криптосистемы RSA
4.4. Схема шифрования Полига-Хеллмана
4.5. Схема шифрования Эль Гамаля
4.6. Комбинированный метод шифрования
Глава 5. Идентификация и проверка подлинности
5.1. Основные понятия и концепции
5.2. Идентификация и аутентификация пользователя
Типовые схемы идентификации и аутентификации пользователя
Особенности применения пароля для аутентификации пользователя
Биометрическая идентификация и аутентификация
5.3. Взаимная проверка подлинности пользователей
5.4. Протоколы идентификации с нулевой передачей знаний
Упрощенная схема идентификации с нулевой передачей знаний
Параллельная схема идентификации с нулевой передачей знаний
Схема идентификации Гиллоу-Куискуотера
Глава 6. Электронная цифровая подпись
6.1. Проблема аутентификации данных и электронная цифровая подпись
6.2. Однонаправленные хэш-функции
Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
Отечественный стандарт хэш-функции
6.3. Алгоритмы электронной цифровой подписи
Алгоритм цифровой подписи Эль Гамаля (EGSA)
Отечественный стандарт цифровой подписи
6.4. Цифровые подписи с дополнительными функциональными возможностями
Схема неоспоримой цифровой подписи
Глава7. Управление криптографическими ключами
Распределение ключей с участием центра распределения ключей
Прямой обмен ключами между пользователями
Глава 8. Методы и средства защиты от удаленных атак через сеть Internet
8.1. Особенности функционирования межсетевых экранов
8.2. Основные компоненты межсетевых экранов
8.3. Основные схемы сетевой защиты на базе межсетевых экранов
Межсетевой экран - фильтрующий маршрутизатор
Межсетевой экран на основе двупортового шлюза
Межсетевой экран на основе экранированного шлюза
Межсетевой экран - экранированная подсеть
Применение межсетевых экранов для организации виртуальных корпоративных сетей
8.4. Программные методы защиты
Глава 9. Защита информации в электронных платежных системах
9.1. Принципы функционирования электронных платежных систем
9.2. Электронные пластиковые карты
9.3. Персональный идентификационный номер
9.4. Обеспечение безопасности систем РОЗ
9.5. Обеспечение безопасности банкоматов
9.6. Универсальная электронная платежная система UEPS
9.7. Обеспечение безопасности электронных платежей через сеть Internet
Основные виды электронной торговли
Основные методы защиты информации
Особенности функционирования протокола SET
Технологические решения для электронной торговли
10.1 Концептуальный подход Фирмы АНКАД к защите информации в компьютерных системах и сетях
Полностью контролируемые компьютерные системы
Частично контролируемые компьютерные системы
10.2. Основные элементы и средства защиты информации от несанкционированного доступа
Устройства криптографической защиты данных серии КРИПТОН
Устройства для работы со смарт-картами
Программные эмуляторы функций шифрования устройств КРИПТОН
10.3. Системы защиты информации от несанкционированного доступа
Система криптографической защиты информации от НСД КРИПТОН-ВЕТО
Комплекс КРИПТОН-ЗАМОК для ограничения доступа к компьютеру
Система
защиты конфиденциальной информации Secret Disk
Система защиты данных Crypton
Sigma
11.1. Абонентское шифрование и электронная цифровая подпись
Пакеты программ АШ и ЭЦП для Windows 95/98/NT
11.3. Защита компонентов ЛВС от НСД
Защита маршрутизаторов. Криптомаршрутизатор
Защита центра генерации ключей
Защита локальных серверов, серверов приложений и корпоративного сервера
11.4. Технология работы с ключами
11.5. Программные продукты ЗАСТАВА фирмы ЭЛВИС+ для защиты корпоративной сети
Организация безопасного взаимодействия корпоративной сети с открытыми коммуникационными сетями
Программные продукты семейства ЗАСТАВА
Применение продуктов семейства ЗАСТАВА для защиты корпоративной сети
Глава 12. Обеспечение безопасности электронных платежных систем на
основе смарт-карт и программно-аппаратных средств Фирмы АНКАД
12.1. Технические объекты электронной платежной системы
12.2. Основные принципы обеспечения безопасности электронной платежной системы
Приложение. Элементы теории чисел
Алгоритм Евклида для нахождения наибольшего общего делителя