ВУЗ:
Составители:
4
СОДЕРЖАНИЕ 
ВВЕДЕНИЕ...................................................................................................................................................................... 6 
1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ......................... 8 
1.1 ПРЕДМЕТ И ЗАДАЧИ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ............................................................ 8 
1.2 ОСНОВНЫЕ ПОНЯТИЯ............................................................................................................................................. 14 
1.3 УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ. .............................................................................................................. 19 
1.4 ПОЛИТИКА БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ. ОЦЕНКА ЗАЩИЩЕННОСТИ ..................................... 25 
1.5 МЕХАНИЗМЫ ЗАЩИТЫ........................................................................................................................................... 38 
1.6 КОНТРОЛЬНЫЕ ВОПРОСЫ....................................................................................................................................... 54 
2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К ДАННЫМ ........................... 55 
2.1. ОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПЦИИ.................................................................................................................... 55 
2.2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ..................................................................................... 56 
2.3. ВЗАИМНАЯ ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ...................................................................................... 65 
2.4. ПРОТОКОЛЫ ИДЕНТИФИКАЦИИ С НУЛЕВОЙ ПЕРЕДАЧЕЙ ЗНАНИЙ........................................................................ 69 
2.5 СХЕМА ИДЕНТИФИКАЦИИ ГИЛЛОУ-КУИСКУОТЕРА .............................................................................................. 75 
2.6 КОНТРОЛЬНЫЕ ВОПРОСЫ....................................................................................................................................... 76 
3. СРЕДСТВА И МЕТОДЫ ОГРАНИЧЕНИЯ ДОСТУПА К ФАЙЛАМ........................................................... 78 
3.1 ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА............................................................... 78 
3.2. СИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ В КС............................................................................... 79 
3.3. КОНЦЕПЦИЯ ПОСТРОЕНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА .......................................................................... 83 
3.4. ОРГАНИЗАЦИЯ ДОСТУПА К РЕСУРСАМ КС............................................................................................................ 86 
3.5 ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В КС................................................................... 92 
3.6 КОНТРОЛЬНЫЕ ВОПРОСЫ....................................................................................................................................... 97 
4. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
.......................................................................................................................................................................................... 99
4.1 ПОЛНОСТЬЮ КОНТРОЛИРУЕМЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ .............................................................................. 99 
4.2. ОСНОВНЫЕ ЭЛЕМЕНТЫ И СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.................................. 105 
4.3. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ................................................... 115 
4.4. КОМПЛЕКС КРИПТОН-ЗАМОК ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К КОМПЬЮТЕРУ.............................................. 120 
4.5 СИСТЕМА ЗАЩИТЫ ДАННЫХ CRYPTON SIGMA .................................................................................................... 126 
4.6 КОНТРОЛЬНЫЕ ВОПРОСЫ..................................................................................................................................... 131 
5. МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К КОМПОНЕНТАМ ЭВМ................................ 132 
5.1 ЗАЩИТА ИНФОРМАЦИИ В ПЭВМ ........................................................................................................................ 132 
5.2 ЗАЩИТА ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ПЭВМ И ЛВС, ОТ УТЕЧКИ ПО СЕТИ ЭЛЕКТРОПИТАНИЯ .............. 134 
5.3 ВИДЫ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ................................................................................................ 135 
5.4 СОВРЕМЕННЫЕ СИСТЕМЫ ЗАЩИТЫ ПЭВМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ............ 139 
5.5 КОНТРОЛЬНЫЕ ВОПРОСЫ..................................................................................................................................... 144 
6. ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ...................................... 145 
6.1 МЕТОДЫ, ЗАТРУДНЯЮЩИЕ СЧИТЫВАНИЕ СКОПИРОВАННОЙ ИНФОРМАЦИИ...................................................... 149 
6.2  МЕТОДЫ, ПРЕПЯТСТВУЮЩИЕ ИСПОЛЬЗОВАНИЮ СКОПИРОВАННОЙ ИНФОРМАЦИИ ......................................... 151 
6.3 ОСНОВНЫЕ ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ ОТ КОПИРОВАНИЯ .............................................................................. 153 
6.4 ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ОТ КОПИРОВАНИЯ ............................................................................................... 155 
6.5 МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ДИНАМИЧЕСКИМ СПОСОБАМ СНЯТИЯ ЗАЩИТЫ ПРОГРАММ ОТ КОПИРОВАНИЯ.. 158 
6.6 КОНТРОЛЬНЫЕ ВОПРОСЫ..................................................................................................................................... 160 
7. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ.......................................................................... 162 
7.1 ГЕНЕРАЦИЯ КЛЮЧЕЙ............................................................................................................................................ 162 
7.2 ХРАНЕНИЕ КЛЮЧЕЙ ............................................................................................................................................. 164 
7.3 РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ.................................................................................................................................... 171 
7.4 ПРОТОКОЛ АУТЕНТИФИКАЦИИ И РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ ................ 174 
7.5 ПРОТОКОЛ ДЛЯ АСИММЕТРИЧНЫХ КРИПТОСИСТЕМ С ИСПОЛЬЗОВАНИЕМ СЕРТИФИКАТОВ ОТКРЫТЫХ КЛЮЧЕЙ
................................................................................................................................................................................... 178 
7.6 КОНТРОЛЬНЫЕ ВОПРОСЫ..................................................................................................................................... 185 
                                                                       СОДЕРЖАНИЕ
ВВЕДЕНИЕ...................................................................................................................................................................... 6
1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ......................... 8
    1.1 ПРЕДМЕТ И ЗАДАЧИ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ............................................................ 8
    1.2 ОСНОВНЫЕ ПОНЯТИЯ ............................................................................................................................................. 14
    1.3 УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ. .............................................................................................................. 19
    1.4 ПОЛИТИКА БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ. ОЦЕНКА ЗАЩИЩЕННОСТИ ..................................... 25
    1.5 МЕХАНИЗМЫ ЗАЩИТЫ ........................................................................................................................................... 38
    1.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ....................................................................................................................................... 54
2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К ДАННЫМ ........................... 55
    2.1. ОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПЦИИ .................................................................................................................... 55
    2.2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ..................................................................................... 56
    2.3. ВЗАИМНАЯ ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ ...................................................................................... 65
    2.4. ПРОТОКОЛЫ ИДЕНТИФИКАЦИИ С НУЛЕВОЙ ПЕРЕДАЧЕЙ ЗНАНИЙ ........................................................................ 69
    2.5 СХЕМА ИДЕНТИФИКАЦИИ ГИЛЛОУ-КУИСКУОТЕРА .............................................................................................. 75
    2.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ....................................................................................................................................... 76
3. СРЕДСТВА И МЕТОДЫ ОГРАНИЧЕНИЯ ДОСТУПА К ФАЙЛАМ ........................................................... 78
    3.1 ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА............................................................... 78
    3.2. СИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ В КС............................................................................... 79
    3.3. КОНЦЕПЦИЯ ПОСТРОЕНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА .......................................................................... 83
    3.4. ОРГАНИЗАЦИЯ ДОСТУПА К РЕСУРСАМ КС............................................................................................................ 86
    3.5 ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В КС................................................................... 92
    3.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ....................................................................................................................................... 97
4. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
.......................................................................................................................................................................................... 99
    4.1 ПОЛНОСТЬЮ КОНТРОЛИРУЕМЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ .............................................................................. 99
    4.2. ОСНОВНЫЕ ЭЛЕМЕНТЫ И СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА .................................. 105
    4.3. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ................................................... 115
    4.4. КОМПЛЕКС КРИПТОН-ЗАМОК ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К КОМПЬЮТЕРУ.............................................. 120
    4.5 СИСТЕМА ЗАЩИТЫ ДАННЫХ CRYPTON SIGMA .................................................................................................... 126
    4.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 131
5. МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К КОМПОНЕНТАМ ЭВМ................................ 132
    5.1 ЗАЩИТА ИНФОРМАЦИИ В ПЭВМ ........................................................................................................................ 132
    5.2 ЗАЩИТА ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ПЭВМ И ЛВС, ОТ УТЕЧКИ ПО СЕТИ ЭЛЕКТРОПИТАНИЯ .............. 134
    5.3 ВИДЫ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ ................................................................................................ 135
    5.4 СОВРЕМЕННЫЕ СИСТЕМЫ ЗАЩИТЫ ПЭВМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ ............ 139
    5.5 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 144
6. ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ...................................... 145
    6.1 МЕТОДЫ, ЗАТРУДНЯЮЩИЕ СЧИТЫВАНИЕ СКОПИРОВАННОЙ ИНФОРМАЦИИ ...................................................... 149
    6.2 МЕТОДЫ, ПРЕПЯТСТВУЮЩИЕ ИСПОЛЬЗОВАНИЮ СКОПИРОВАННОЙ ИНФОРМАЦИИ ......................................... 151
    6.3 ОСНОВНЫЕ ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ ОТ КОПИРОВАНИЯ .............................................................................. 153
    6.4 ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ОТ КОПИРОВАНИЯ ............................................................................................... 155
    6.5 МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ДИНАМИЧЕСКИМ СПОСОБАМ СНЯТИЯ ЗАЩИТЫ ПРОГРАММ ОТ КОПИРОВАНИЯ .. 158
    6.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 160
7. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ .......................................................................... 162
    7.1 ГЕНЕРАЦИЯ КЛЮЧЕЙ ............................................................................................................................................ 162
    7.2 ХРАНЕНИЕ КЛЮЧЕЙ ............................................................................................................................................. 164
    7.3 РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ.................................................................................................................................... 171
    7.4 ПРОТОКОЛ АУТЕНТИФИКАЦИИ И РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ ................ 174
    7.5 ПРОТОКОЛ ДЛЯ АСИММЕТРИЧНЫХ КРИПТОСИСТЕМ С ИСПОЛЬЗОВАНИЕМ СЕРТИФИКАТОВ ОТКРЫТЫХ КЛЮЧЕЙ
    ................................................................................................................................................................................... 178
    7.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 185
                                                                                             4
Страницы
- « первая
 - ‹ предыдущая
 - …
 - 2
 - 3
 - 4
 - 5
 - 6
 - …
 - следующая ›
 - последняя »
 
