Информационная безопасность. Макаренко С.И. - 6 стр.

UptoLike

Составители: 

6
11.3 Криптосистема шифрования данных RSA .........................................127
11.3.1 Процедуры шифрования и расшифрования в криптосистеме
RSA............................................................................................................129
11.3.2 Пример использования алгоритма RSA .......................................130
11.3.3 Безопасность и быстродействие криптосистемы RSA ................131
11.4 Аутентификация данных и электронная цифровая подпись .............133
11.5 Алгоритм цифровой подписи RSA .....................................................135
12. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ...............................................138
12.1 Понятие о симметричной криптосистеме...........................................138
12.2 Шифры перестановки ..........................................................................140
12.2.1 Шифрующие таблицы ...................................................................140
12.2.2 Система шифрования Цезаря........................................................143
12.2.3 Аффинная система подстановок Цезаря ......................................144
12.2.4 Система Цезаря с ключевым словом ............................................145
12.3 Шифры сложной замены .....................................................................146
12.4 Одноразовая система шифрования .....................................................146
12.5 Шифрование методом гаммирования.................................................148
12.6 Стандарт шифрования данных DES....................................................148
ЧАСТЬ 4. ВРЕДОНОСТНЫЕ ПРОГРАММЫ ..............................................152
13. ВРЕДОНОСТНЫЕ ПРОГРАММЫ И КОМПЬЮТЕРНЫЕ
ВИРУСЫ .........................................................................................................152
13.1 Основные понятия ...............................................................................152
13.2 Способы распространения вредоносных программ...........................153
13.3 Операционная система. Уязвимости и заплаты .................................155
13.4 Последствия заражений вредоносной программой............................156
13.5 Классификация вредоностных программ ...........................................159
13.5.1 Вирусы............................................................................................159
13.5.2 Черви ..............................................................................................162
13.5.3 Троянские программы ...................................................................164
13.5.4 Другие вредоносные программы ..................................................166
13.6 Примеры угроз безопасности информации реализуемых
вредоностными программами.....................................................................168
13.7 История компьютерных вирусов ........................................................169
13.8 Ответственность за написание и распространение вредоносных
программ ......................................................................................................178
14. ОСНОВЫ БОРЬБЫ С ВРЕДОНОСТНЫМИ ПРОГРАММАМИ...........181
14.1 Самостоятельная диагностика заражения вредоносными
программами ................................................................................................181
14.1.1 Признаки и диагностика заражений через браузер......................181
14.1.2 Подозрительные процессы............................................................181
14.1.3 Сетевая активность........................................................................182
  11.3 Криптосистема шифрования данных RSA .........................................127
    11.3.1 Процедуры шифрования и расшифрования в криптосистеме
    RSA............................................................................................................129
    11.3.2 Пример использования алгоритма RSA .......................................130
    11.3.3 Безопасность и быстродействие криптосистемы RSA ................131
  11.4 Аутентификация данных и электронная цифровая подпись .............133
  11.5 Алгоритм цифровой подписи RSA .....................................................135
12. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ...............................................138
  12.1 Понятие о симметричной криптосистеме...........................................138
  12.2 Шифры перестановки ..........................................................................140
    12.2.1 Шифрующие таблицы ...................................................................140
    12.2.2 Система шифрования Цезаря ........................................................143
    12.2.3 Аффинная система подстановок Цезаря ......................................144
    12.2.4 Система Цезаря с ключевым словом ............................................145
  12.3 Шифры сложной замены .....................................................................146
  12.4 Одноразовая система шифрования .....................................................146
  12.5 Шифрование методом гаммирования .................................................148
  12.6 Стандарт шифрования данных DES....................................................148
ЧАСТЬ 4. ВРЕДОНОСТНЫЕ ПРОГРАММЫ ..............................................152
13. ВРЕДОНОСТНЫЕ ПРОГРАММЫ И КОМПЬЮТЕРНЫЕ
ВИРУСЫ .........................................................................................................152
  13.1 Основные понятия ...............................................................................152
  13.2 Способы распространения вредоносных программ...........................153
  13.3 Операционная система. Уязвимости и заплаты .................................155
  13.4 Последствия заражений вредоносной программой............................156
  13.5 Классификация вредоностных программ ...........................................159
    13.5.1 Вирусы............................................................................................159
    13.5.2 Черви ..............................................................................................162
    13.5.3 Троянские программы ...................................................................164
    13.5.4 Другие вредоносные программы ..................................................166
  13.6 Примеры угроз безопасности информации реализуемых
  вредоностными программами .....................................................................168
  13.7 История компьютерных вирусов ........................................................169
  13.8 Ответственность за написание и распространение вредоносных
  программ ......................................................................................................178
14. ОСНОВЫ БОРЬБЫ С ВРЕДОНОСТНЫМИ ПРОГРАММАМИ...........181
  14.1 Самостоятельная диагностика заражения вредоносными
  программами ................................................................................................181
    14.1.1 Признаки и диагностика заражений через браузер......................181
    14.1.2 Подозрительные процессы............................................................181
    14.1.3 Сетевая активность ........................................................................182


                                                          6