Методы и средства защиты информации

Методы и средства защиты информации

Курс "Методы и средства защиты информации"
Введение. Основные виды и источники атак на информацию
Современная ситуация в области информационной безопасности
Категории информационной безопасности
Абстрактные модели защиты информации
Обзор наиболее распространенных методов "взлома"
Комплексный поиск возможных методов доступа

Терминалы защищенной информационной системы
Получение пароля на основе ошибок администратора и пользователей
Получение пароля на основе ошибок в реализации


Социальная психология и иные способы получения паролей

Криптография
Классификация криптоалгоритмов
Симметричные криптоалгоритмы
Скремблеры
Блочные шифры

Общие сведения о блочных шифрах
Сеть Фейштеля
Блочный шифр TEA
AES: cтандарт блочных шифров США c 2000 года
Общие сведения о конкурсе AES

Финалист AES ? шифр MARS
Финалист AES ? шифр RC6
Финалист AES ? шифр Serpent
Финалист AES ? шифр TwoFish
Победитель AES ? шифр Rijndael
Симметричные криптосистемы
Функции криптосистем
Алгоритмы создания цепочек

Методы рандомизации сообщений
Обзор методик рандомизации сообщений
Генераторы случайных и псевдослучайных последовательностей
Архивация
Общие принципы архивации. Классификация методов
Алгоритм Хаффмана
Алгоритм Лемпеля-Зива

Хеширование паролей
Транспортное кодирование
Общая схема симметричной криптосистемы
Асимметричные криптоалгоритмы
Общие сведения об асимметричных криптоалгоритмах
Алгоритм RSA

Технологии цифровых подписей
Механизм распространения открытых ключей
Обмен ключами по алгоритму Диффи-Хеллмана
Общая схема асимметричной криптосистемы
Сетевая безопасность
Атакуемые сетевые компоненты
Сервера

Рабочие станции
Среда передачи информации
Узлы коммутации сетей
Уровни сетевых атак согласно модели OSI
ПО и информационная безопасность
Обзор современного ПО
Операционные системы

Прикладные программы
Ошибки, приводящие к возможности атак на информацию
Основные положения по разработке ПО
Комплексная система безопасности
Классификация информационных объектов
Классификация по требуемой степени безотказности
Классификация по уровню конфиденциальности
Требования по работе с конфиденциальной информацией
Политика ролей

Создание политики информационной безопасности
Методы обеспечения безотказности
Список литературы
ЧФСПбГТУ
Содержание раздела