ВУЗ:
Составители:
4
СОДЕРЖАНИЕ
ВВЕДЕНИЕ...................................................................................................................................................................... 6
1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ......................... 8
1.1 ПРЕДМЕТ И ЗАДАЧИ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ............................................................ 8
1.2 ОСНОВНЫЕ ПОНЯТИЯ............................................................................................................................................. 14
1.3 УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ. .............................................................................................................. 19
1.4 ПОЛИТИКА БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ. ОЦЕНКА ЗАЩИЩЕННОСТИ ..................................... 25
1.5 МЕХАНИЗМЫ ЗАЩИТЫ........................................................................................................................................... 38
1.6 КОНТРОЛЬНЫЕ ВОПРОСЫ....................................................................................................................................... 54
2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К ДАННЫМ ........................... 55
2.1. ОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПЦИИ.................................................................................................................... 55
2.2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ..................................................................................... 56
2.3. ВЗАИМНАЯ ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ...................................................................................... 65
2.4. ПРОТОКОЛЫ ИДЕНТИФИКАЦИИ С НУЛЕВОЙ ПЕРЕДАЧЕЙ ЗНАНИЙ........................................................................ 69
2.5 СХЕМА ИДЕНТИФИКАЦИИ ГИЛЛОУ-КУИСКУОТЕРА .............................................................................................. 75
2.6 КОНТРОЛЬНЫЕ ВОПРОСЫ....................................................................................................................................... 76
3. СРЕДСТВА И МЕТОДЫ ОГРАНИЧЕНИЯ ДОСТУПА К ФАЙЛАМ........................................................... 78
3.1 ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА............................................................... 78
3.2. СИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ В КС............................................................................... 79
3.3. КОНЦЕПЦИЯ ПОСТРОЕНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА .......................................................................... 83
3.4. ОРГАНИЗАЦИЯ ДОСТУПА К РЕСУРСАМ КС............................................................................................................ 86
3.5 ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В КС................................................................... 92
3.6 КОНТРОЛЬНЫЕ ВОПРОСЫ....................................................................................................................................... 97
4. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
.......................................................................................................................................................................................... 99
4.1 ПОЛНОСТЬЮ КОНТРОЛИРУЕМЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ .............................................................................. 99
4.2. ОСНОВНЫЕ ЭЛЕМЕНТЫ И СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.................................. 105
4.3. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ................................................... 115
4.4. КОМПЛЕКС КРИПТОН-ЗАМОК ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К КОМПЬЮТЕРУ.............................................. 120
4.5 СИСТЕМА ЗАЩИТЫ ДАННЫХ CRYPTON SIGMA .................................................................................................... 126
4.6 КОНТРОЛЬНЫЕ ВОПРОСЫ..................................................................................................................................... 131
5. МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К КОМПОНЕНТАМ ЭВМ................................ 132
5.1 ЗАЩИТА ИНФОРМАЦИИ В ПЭВМ ........................................................................................................................ 132
5.2 ЗАЩИТА ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ПЭВМ И ЛВС, ОТ УТЕЧКИ ПО СЕТИ ЭЛЕКТРОПИТАНИЯ .............. 134
5.3 ВИДЫ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ................................................................................................ 135
5.4 СОВРЕМЕННЫЕ СИСТЕМЫ ЗАЩИТЫ ПЭВМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ............ 139
5.5 КОНТРОЛЬНЫЕ ВОПРОСЫ..................................................................................................................................... 144
6. ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ...................................... 145
6.1 МЕТОДЫ, ЗАТРУДНЯЮЩИЕ СЧИТЫВАНИЕ СКОПИРОВАННОЙ ИНФОРМАЦИИ...................................................... 149
6.2 МЕТОДЫ, ПРЕПЯТСТВУЮЩИЕ ИСПОЛЬЗОВАНИЮ СКОПИРОВАННОЙ ИНФОРМАЦИИ ......................................... 151
6.3 ОСНОВНЫЕ ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ ОТ КОПИРОВАНИЯ .............................................................................. 153
6.4 ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ОТ КОПИРОВАНИЯ ............................................................................................... 155
6.5 МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ДИНАМИЧЕСКИМ СПОСОБАМ СНЯТИЯ ЗАЩИТЫ ПРОГРАММ ОТ КОПИРОВАНИЯ.. 158
6.6 КОНТРОЛЬНЫЕ ВОПРОСЫ..................................................................................................................................... 160
7. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ.......................................................................... 162
7.1 ГЕНЕРАЦИЯ КЛЮЧЕЙ............................................................................................................................................ 162
7.2 ХРАНЕНИЕ КЛЮЧЕЙ ............................................................................................................................................. 164
7.3 РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ.................................................................................................................................... 171
7.4 ПРОТОКОЛ АУТЕНТИФИКАЦИИ И РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ ................ 174
7.5 ПРОТОКОЛ ДЛЯ АСИММЕТРИЧНЫХ КРИПТОСИСТЕМ С ИСПОЛЬЗОВАНИЕМ СЕРТИФИКАТОВ ОТКРЫТЫХ КЛЮЧЕЙ
................................................................................................................................................................................... 178
7.6 КОНТРОЛЬНЫЕ ВОПРОСЫ..................................................................................................................................... 185
СОДЕРЖАНИЕ ВВЕДЕНИЕ...................................................................................................................................................................... 6 1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ......................... 8 1.1 ПРЕДМЕТ И ЗАДАЧИ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ............................................................ 8 1.2 ОСНОВНЫЕ ПОНЯТИЯ ............................................................................................................................................. 14 1.3 УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ. .............................................................................................................. 19 1.4 ПОЛИТИКА БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ. ОЦЕНКА ЗАЩИЩЕННОСТИ ..................................... 25 1.5 МЕХАНИЗМЫ ЗАЩИТЫ ........................................................................................................................................... 38 1.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ....................................................................................................................................... 54 2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К ДАННЫМ ........................... 55 2.1. ОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПЦИИ .................................................................................................................... 55 2.2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ..................................................................................... 56 2.3. ВЗАИМНАЯ ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ ...................................................................................... 65 2.4. ПРОТОКОЛЫ ИДЕНТИФИКАЦИИ С НУЛЕВОЙ ПЕРЕДАЧЕЙ ЗНАНИЙ ........................................................................ 69 2.5 СХЕМА ИДЕНТИФИКАЦИИ ГИЛЛОУ-КУИСКУОТЕРА .............................................................................................. 75 2.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ....................................................................................................................................... 76 3. СРЕДСТВА И МЕТОДЫ ОГРАНИЧЕНИЯ ДОСТУПА К ФАЙЛАМ ........................................................... 78 3.1 ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА............................................................... 78 3.2. СИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ В КС............................................................................... 79 3.3. КОНЦЕПЦИЯ ПОСТРОЕНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА .......................................................................... 83 3.4. ОРГАНИЗАЦИЯ ДОСТУПА К РЕСУРСАМ КС............................................................................................................ 86 3.5 ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В КС................................................................... 92 3.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ....................................................................................................................................... 97 4. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ .......................................................................................................................................................................................... 99 4.1 ПОЛНОСТЬЮ КОНТРОЛИРУЕМЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ .............................................................................. 99 4.2. ОСНОВНЫЕ ЭЛЕМЕНТЫ И СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА .................................. 105 4.3. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ................................................... 115 4.4. КОМПЛЕКС КРИПТОН-ЗАМОК ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К КОМПЬЮТЕРУ.............................................. 120 4.5 СИСТЕМА ЗАЩИТЫ ДАННЫХ CRYPTON SIGMA .................................................................................................... 126 4.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 131 5. МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К КОМПОНЕНТАМ ЭВМ................................ 132 5.1 ЗАЩИТА ИНФОРМАЦИИ В ПЭВМ ........................................................................................................................ 132 5.2 ЗАЩИТА ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ПЭВМ И ЛВС, ОТ УТЕЧКИ ПО СЕТИ ЭЛЕКТРОПИТАНИЯ .............. 134 5.3 ВИДЫ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ ................................................................................................ 135 5.4 СОВРЕМЕННЫЕ СИСТЕМЫ ЗАЩИТЫ ПЭВМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ ............ 139 5.5 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 144 6. ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ...................................... 145 6.1 МЕТОДЫ, ЗАТРУДНЯЮЩИЕ СЧИТЫВАНИЕ СКОПИРОВАННОЙ ИНФОРМАЦИИ ...................................................... 149 6.2 МЕТОДЫ, ПРЕПЯТСТВУЮЩИЕ ИСПОЛЬЗОВАНИЮ СКОПИРОВАННОЙ ИНФОРМАЦИИ ......................................... 151 6.3 ОСНОВНЫЕ ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ ОТ КОПИРОВАНИЯ .............................................................................. 153 6.4 ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ОТ КОПИРОВАНИЯ ............................................................................................... 155 6.5 МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ДИНАМИЧЕСКИМ СПОСОБАМ СНЯТИЯ ЗАЩИТЫ ПРОГРАММ ОТ КОПИРОВАНИЯ .. 158 6.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 160 7. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ .......................................................................... 162 7.1 ГЕНЕРАЦИЯ КЛЮЧЕЙ ............................................................................................................................................ 162 7.2 ХРАНЕНИЕ КЛЮЧЕЙ ............................................................................................................................................. 164 7.3 РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ.................................................................................................................................... 171 7.4 ПРОТОКОЛ АУТЕНТИФИКАЦИИ И РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ ................ 174 7.5 ПРОТОКОЛ ДЛЯ АСИММЕТРИЧНЫХ КРИПТОСИСТЕМ С ИСПОЛЬЗОВАНИЕМ СЕРТИФИКАТОВ ОТКРЫТЫХ КЛЮЧЕЙ ................................................................................................................................................................................... 178 7.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 185 4
Страницы
- « первая
- ‹ предыдущая
- …
- 2
- 3
- 4
- 5
- 6
- …
- следующая ›
- последняя »