Logo GenDocs.ru

Поиск по сайту:  

Загрузка...

Содержание
2. Важность и сложность проблемы информационной безопасности
3. Основные составляющие информационной безопасности
4. Категории информационной безопасности
Основные определения и критерии классификации угроз
5. Требования к политике безопасности в рамках ISO
BS ISO/IEC 17799:2005 5.1.1 Документированная политика информационной безопасности
6. Общие сведения о стандартах серии ISO 27000
Разработчики международных стандартов
Русские переводы международных стандартов
7. ISO 15408 - Общие критерии оценки безопасности информационных технологий
8. ISO 18028 - Международные стандарты сетевой безопасности серии
ISO/IEC 18028-5:2006 Информационные технологии. Методы обеспечения безопасности. Защита сетевых взаимодействий при помощи Виртуа
9. Российские стандарты ГОСТ
Основополагающим государственным стандартом Российской Федерации в области защиты информации
10. Модель сетевого взаимодействия
11. Модель безопасности информационной системы
Атака на сервисы, чтобы помешать использовать их. Вирусы и черви - примеры подобных атак
Сервисы безопасности
12. Классификация криптоалгоритмов
Асимметричные криптоалгоритмы.
13. Алгоритмы симметричного шифрования
Дифференциальный и линейный криптоанализ
Дифференциальный криптоанализ
15. Используемые критерии при разработке алгоритмов
16. Сеть Фейштеля
17. Алгоритм DES
Проблемы DES
DES. Основой алгоритма являются восемь таблиц подстановки, или S-boxes
18. Алгоритм IDEA
Принципы разработки
Криптографическая стойкость
Длина ключа
21. Создание случайных чисел
22. Требования к случайным числам
Источники случайных чисел
Генераторы псевдослучайных чисел
Криптографически созданные случайные числа
Циклическое шифрование
Режим Output Feedback DES
Генератор псевдослучайных чисел ANSI X9.17
23. Разработка Advanced Encryption Standard (AES)
Обзор финалистов
AES было предложено использовать 20 раундов. Функция раунда в RC6
Критерий оценки
Запасной алгоритм
Общая безопасность
MARS реализует два различных типа раунда. MARS
25. Основные способы использования алгоритмов с открытым ключом
Обмен ключей
Алгоритм RSA
27. Алгоритм обмена ключа Диффи-Хеллмана
28. Транспортное кодирование
Требования к хэш-функциям
31. Цифровая подпись Требования к цифровой подписи
Цифровая подпись
Прямая и арбитражная цифровые подписи
32. Симметричное шифрование, арбитр видит сообщение
33. Симметричное шифрование, арбитр не видит сообщение
34. Шифрование открытым ключом, арбитр не видит сообщение
35. Стандарт цифровой подписи DSS
Подход DSS
36. Отечественный стандарт цифровой подписи ГОСТ 3410
DSS используется SHA-1, которые имеют разную длину хэш-кода. Отсюда и разные требования на длину простого числа q: в ГОСТ 3410
37. Алгоритмы распределения ключей с использованием третьей доверенной стороны
38. Протоколы аутентификации
Взаимная аутентификация
Отметки времени
39. Элементы проектирования защиты сетевого периметра.
Основы фильтрации.
Рис. 9. Схема сети с маршрутизатором и развернутым за ним брандмауэром.
Управление доступом.
Маршрутизатор в зоне контроля поставщика Интернет-услуг.
Маршрутизатор без брандмауэра.
Брандмауэр плюс
Внутренние брандмауэры.
Рис. 10. Внутренние брандмауэры.
Брандмауэры, расположенные параллельно.
Рис. 11. Брандмауэры, расположенные параллельно.
Рис. 12. Двусторонний хост (бастионный) с прокси-службами.
Рис. 13. Несколько барьерных хостов.
Реверсный прокси.
Преимущества прокси-брандмауэров.
48. Виртуальные локальные сети.
Пересечение границ виртуальных локальных сетей.
51. Виртуальные частные сети.
Рис. 14. Виртуальный туннель.
55. Защита хоста.
Структура и классификация компьютерных вирусов
Компонент, ответственный за размножение
Компонент, реализующий нанесение ущерба
Вирусы необратимой модификации
Вирусы гибкой модификации
По способу использования оперативной памяти
2.3.3. Механизмы вирусной атаки
59. Протокол РРР CHAP
60. Протокол РРР ЕАР
Tacacs+ (
Технологии целостности и конфиденциальности
69. Сервис Директории и Служб Имен
70. ПО и информационная безопасность
71. Комплексная система безопасности. Классификация информационных объектов

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации