Ю.В. Романец    П.А. Тимофеев    В.Ф. Шаньгин

 

Защита информации в компьютерных системах и сетях

 

Оглавление

 

 

Предисловие

Введение

Глава 1. Информационная безопасность компьютерных систем

1.1. Основные понятия и определения

1.2. Основные угрозы безопасности АСОИ

1.3. Обеспечение безопасности АСОИ

1.4. Принципы криптографической защиты информации

1.5. Аппаратно-программные средства защиты компьютерной информации

 

Глава 2. Классические симметричные криптосистемы

2.1. Основные понятия и определения

2.2. Шифры перестановки

Шифрующие таблицы

Применение магических квадратов

2.3. Шифры простой замены

Система шифрования Цезаря

Аффинная система подстановок Цезаря

Система Цезаря с ключевым словом

Шифрующие таблицы Трисемуса

Биграммный шифр Плейфейра

Криптосистема Хилла

2.4. Шифры сложной замены

Система шифрования Вижинера

Шифр "двойной квадрат" Уитстона

Одноразовая система шифрования

Шифрование методом Вернама

2.5. Шифрование методом гаммирования

Методы   генерации   псевдослучайных   последовательностей чисел

 

Глава 3. Современные симметричные криптосистемы

3.1. Американский стандарт шифрования данных DES

3.2. Основные режимы работы алгоритма DES

Режим "Электронная кодовая книга

Режим "Сцепление блоков шифра

Режим "Обратная связь по шифру

Режим "Обратная связь по выходу

Области применения алгоритма DES

3.3. Комбинирование блочных алгоритмов

3.4. Алгоритм шифрования данных IDEA

3.5. Отечественный стандарт шифрования данных

Режим простой замены

Режим гаммирования

Режим гаммирования с обратной связью

Режим выработки имитовставки

3.6. Блочные и поточные шифры

3.7. Криптосистема с депонированием ключа

Общие сведения

Процедура генерации ключей

Программирование микросхемы

Обслуживание ключей

Процедура дешифрования

 

Глава 4. Асимметричные криптосистемы

4.1. Концепция криптосистемы с открытым ключом

4.2. Однонаправленные функции

4.3. Криптосистема шифрования данных RSA

Процедуры шифрования и расшифрования в криптосистеме RSA

Безопасность и быстродействие криптосистемы RSA

4.4. Схема шифрования Полига-Хеллмана

4.5. Схема шифрования Эль Гамаля

4.6. Комбинированный метод шифрования

 

Глава 5. Идентификация и проверка подлинности

5.1. Основные понятия и концепции

5.2. Идентификация и аутентификация пользователя

Типовые схемы идентификации и аутентификации пользователя

Особенности применения пароля для аутентификации пользователя

Биометрическая идентификация и аутентификация

5.3. Взаимная проверка подлинности пользователей

5.4. Протоколы идентификации с нулевой передачей знаний

Упрощенная схема идентификации с нулевой передачей знаний

Параллельная схема идентификации с нулевой передачей знаний

Схема идентификации Гиллоу-Куискуотера

 

Глава 6. Электронная цифровая подпись

6.1. Проблема аутентификации данных и электронная цифровая подпись

6.2. Однонаправленные хэш-функции

Однонаправленные хэш-функции на основе симметричных блочных алгоритмов

Отечественный стандарт хэш-функции

6.3. Алгоритмы электронной цифровой подписи

Алгоритм цифровой подписи RSA

Алгоритм цифровой подписи Эль Гамаля (EGSA)

Алгоритм цифровой подписи DSA

Отечественный стандарт цифровой подписи

6.4. Цифровые подписи с дополнительными функциональными возможностями

Схема слепой цифровой подписи

Схема неоспоримой цифровой подписи

 

Глава7. Управление криптографическими ключами

7.1. Генерация ключей

7.2. Хранение ключей

Носители ключевой информации

Концепция иерархии ключей

7.3. Распределение ключей

Распределение   ключей   с  участием   центра   распределения ключей

Прямой обмен ключами между пользователями

 

Глава 8. Методы и средства защиты от удаленных атак через сеть Internet

8.1. Особенности функционирования межсетевых экранов

8.2. Основные компоненты межсетевых экранов

Фильтрующие маршрутизаторы

Шлюзы сетевого уровня

Шлюзы прикладного уровня

Усиленная аутентификация

8.3. Основные схемы сетевой защиты на базе межсетевых экранов

Межсетевой экран - фильтрующий маршрутизатор

Межсетевой экран на основе двупортового шлюза

Межсетевой экран на основе экранированного шлюза

Межсетевой экран - экранированная подсеть

Применение межсетевых экранов для организации виртуальных корпоративных сетей

8.4. Программные методы защиты

 

Глава 9. Защита информации в электронных платежных системах

9.1. Принципы функционирования электронных платежных систем

9.2. Электронные пластиковые карты

9.3. Персональный идентификационный номер

9.4. Обеспечение безопасности систем РОЗ

9.5. Обеспечение безопасности банкоматов

9.6. Универсальная электронная платежная система UEPS

9.7. Обеспечение безопасности электронных платежей через сеть Internet

Основные виды электронной торговли

Основные методы защиты информации

Особенности функционирования протокола SET

Технологические решения для электронной торговли

 

Глава 10. Отечественные аппаратно-программные средства криптографической защиты компьютерной информации серии КРИПТОН/Crypton

10.1 Концептуальный подход Фирмы АНКАД к защите информации в компьютерных системах и сетях

Полностью контролируемые компьютерные системы

Частично контролируемые компьютерные системы

10.2. Основные элементы и средства защиты информации от несанкционированного доступа

Устройства   криптографической   защиты   данных   серии КРИПТОН

Устройства для работы со смарт-картами

Программные   эмуляторы   функций   шифрования   устройств КРИПТОН

10.3. Системы защиты информации от несанкционированного доступа

Система   криптографической  защиты   информации   от  НСД КРИПТОН-ВЕТО

Комплекс КРИПТОН-ЗАМОК для ограничения доступа к компьютеру

Система защиты конфиденциальной информации Secret Disk
Система защиты данных Crypton Sigma

 

Глава 11. Защита от несанкционированного доступа со стороны сети с  помощью средств серии КРИПТОН/Crypton

11.1. Абонентское шифрование и электронная цифровая подпись

Программы АШ и ЭЦП для MS-DOS

Пакеты программ АШ и ЭЦП для Windows 95/98/NT

11.2. Пакетное шифрование

Аутентификация

11.3. Защита компонентов ЛВС от НСД

Защита абонентских пунктов

Защита маршрутизаторов. Криптомаршрутизатор

Защита центра генерации ключей

Защита локальных серверов, серверов приложений и  корпоративного сервера

Защита сегментов сетей

11.4. Технология работы с ключами

11.5. Программные    продукты    ЗАСТАВА    фирмы    ЭЛВИС+   для защиты корпоративной сети

Организация безопасного взаимодействия корпоративной сети с открытыми коммуникационными сетями

Программные продукты семейства ЗАСТАВА

Применение продуктов семейства ЗАСТАВА для защиты корпоративной сети

 

Глава 12. Обеспечение безопасности электронных платежных систем на

основе смарт-карт и программно-аппаратных средств Фирмы АНКАД

12.1. Технические объекты электронной платежной системы

12.2. Основные принципы обеспечения безопасности электронной платежной системы

 

Приложение. Элементы теории чисел

Модулярная арифметика

Алгоритм Евклида для нахождения наибольшего общего  делителя

Вычисление обратных величин

Расширенный алгоритм Евклида

Китайская теорема об остатках

Квадратичные вычеты

Вычисления в конечных полях