Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 636193)
Контекстум
Руконтекст антиплагиат система

Компьютерная безопасность. Криптографические методы защиты (1500,00 руб.)

0   0
Первый авторПетров
ИздательствоМ.: ДМК Пресс
Страниц451
ID836120
АннотацияВ книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.
ISBN978-5-89818-453-7
Петров, А.А. Компьютерная безопасность. Криптографические методы защиты / А.А. Петров .— Москва : ДМК Пресс, 2023 .— 451 с. — ISBN 978-5-89818-453-7 .— URL: https://rucont.ru/efd/836120 (дата обращения: 18.05.2024)

Предпросмотр (выдержки из произведения)

Компьютерная_безопасность._Криптографические_методы_защиты.pdf
ББК 32.973.26-018.2 П30 П30 Петров Алексей Андреевич. Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. — 2-е изд., эл. — 1 файл pdf : 451 с. — Москва : ДМК Пресс, 2023. — Систем. требования: Adobe Reader XI либо Adobe Digital Editions 4.5 ; экран 10". — Текст : электронный. ISBN 978-5-89818-453-7 В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации. ББК 32.973.26-018.2 Электронное издание на основе печатного издания: Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. — Москва : ДМК Пресс, 2008. — 448 с. — ISBN 5-89818064-8. — Текст : непосредственный. Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги. В соответствии со ст. 1299 и 1301 ГК РФ при устранении ограничений, установленных техническими средствами защиты авторских прав, правообладатель вправе требовать от нарушителя возмещения убытков или выплаты компенсации. ISBN 978-5-89818-453-7 © Петров А. А. © Компания АйТи © ДМК Пресс, 2008
Стр.3
Содержание О книге ......................................................................................................................................... 7 Предисловие.......................................................................................................................... 10 Введение ................................................................................................................................... 14 Глава I Общие сведения по классической криптографии ...................................... 21 1.1. Общие сведения ......................................................................................................... 21 1.1.1. Стойкость алгоритмов шифрования............................................................ 23 1.1.2. Типы алгоритмов шифрования...................................................................... 28 1.1.3. Аппаратная и программная реализация алгоритмов шифрования................................................................................ 31 1.2. Алгоритмы блочного шифрования ...................................................................... 34 1.2.1. Общие сведения............................................................................................... 34 1.2.2. Алгоритм DES..................................................................................................... 40 1.2.3. Алгоритм блочного шифрования.................................................................. 46 1.2.4. Применение алгоритмов блочного шифрования..................................... 51 1.3. Асимметричные алгоритмы шифрования ......................................................... 53 1.3.1. Общие сведения............................................................................................... 53 1.3.2. Стандарт асимметричного шифрования RSА ........................................... 55 1.3.3. Стойкость алгоритма RSA............................................................................... 57 1.3.4. Методы ускорения вычислений, применяемых в асимметричных алгоритмах ........................................................................ 59 1.3.5. Практическое применение............................................................................. 62 1.4. Электронноцифровая подпись ............................................................................ 65 1.4.1. Общие положения............................................................................................ 65 1.4.2. Атаки на ЭЦП.................................................................................................... 68 1.4.3. Алгоритм DSA.................................................................................................... 70 1.4.4. Стандарт на процедуры выработки и проверки ЭЦП............................ 72 1.4.5. Практическое применение ЭЦП .................................................................. 74 1.4.6. Арбитраж ЭЦП ................................................................................................. 76 1.5. Хэшфункции ................................................................................................................. 78 1.5.1. Общие сведения............................................................................................... 78 1.5.2. Типы хэшфункций ............................................................................................. 79 1.5.3. Требования к хэшфункциям........................................................................... 83 1.5.4. Стойкость хэшфункций................................................................................... 84
Стр.4
4 Компьютерная безопасность. Криптографические методы защиты 1.6. Ключевая информация ............................................................................................. 85 1.6.1. Общие сведения............................................................................................... 85 1.6.2. Генерация ключевой информации................................................................ 86 1.6.3. Хранение ключей.............................................................................................. 88 1.6.4. Распределение ключей.................................................................................... 89 1.6.5. Минимальная длина ключа............................................................................. 90 Глава II Теоретические аспекты создания и применения криптографических протоколов ............................................ 93 2.1. Общие сведения ......................................................................................................... 93 2.1.1. Область применения....................................................................................... 93 2.1.2. Вопросы безопасности криптопротоколов ............................................... 95 2.1.3. Формальные методы анализа криптопротоколов................................... 99 2.2. Протоколы аутентификации ................................................................................ 104 2.2.1. Общие сведения............................................................................................. 104 2.2.2. Простая аутентификация.............................................................................. 109 2.2.3. Строгая аутентификация .............................................................................. 113 2.2.4. Протоколы аутентификации, обладающие свойством доказательства с нулевым знанием.............121 2.3. Протоколы распределения и управления ключевой информацией ... 124 2.3.1. Протоколы распределения ключевой информации .............................. 124 2.3.2. Управление ключевой информацией........................................................ 139 2.4. Специфические криптографические протоколы ......................................... 157 2.4.1. Безопасные выборы....................................................................................... 157 2.4.2. Совместная подпись контракта.................................................................. 159 2.4.3. Групповая подпись.......................................................................................... 160 2.4.4. Доверенная подпись...................................................................................... 161 2.4.5. Неоспариваемая подпись ............................................................................ 162 2.4.6. Слепая подпись............................................................................................... 163 2.4.7. Забывающая передача................................................................................. 165 2.4.8. Подбрасывание монеты по телефону....................................................... 166 2.4.9. Разделение знания секрета......................................................................... 167 Глава III Компьютерная безопасность и практическое применение криптографии.................................................. 169 3.1. Общие сведения ....................................................................................................... 169 3.1.1. Физический и канальный уровни................................................................ 176 3.1.2. Сетевой уровень............................................................................................. 177 3.1.3. Транспортный уровень.................................................................................. 179
Стр.5
Содержание 5 3.1.4. Прикладной уровень...................................................................................... 179 3.1.5. Обзор стандартов в области защиты информации.............................. 180 3.1.6. Подсистема информационной безопасности......................................... 185 3.2. Защита локальной рабочей станции ............................................................... 189 3.2.1. Угрозы и задачи информационной безопасности для локальных рабочих станций.................................................................. 190 3.2.2. Методы и средства обеспечения информационной безопасности локальных рабочих станций......................................................................... 196 3.2.3. Организационнотехнические меры защиты локальной рабочей станции ........................................................................ 216 3.2.4. Штатные средства защиты современных операционных систем на примере Windows NT............................................................................... 221 3.2.5. Аудит.................................................................................................................. 229 3.3. Защита в локальных сетях..................................................................................... 231 3.3.1. Общие вопросы безопасности в ЛВС ...................................................... 232 3.3.2. Безопасность в сетях Novell NetWare....................................................... 237 3.3.3. Безопасность в сетях Windows NT............................................................. 241 3.3.4. Система Secret Net NT .................................................................................. 257 3.4. Защита информации при межсетевом взаимодействии.......................... 260 3.4.1. Общие сведения............................................................................................. 260 3.4.2. Обеспечение защиты информации при построении VPN................... 270 3.5. Защита технологии «клиентсервер» ............................................................... 292 3.5.1. Типовые угрозы и обеспечение информационной безопасности при использовании технологии «клиентсервер».................................... 294 3.5.2. Подходы, применяемые к обеспечению информационной безопасности в клиентсерверных ИВС ................. 300 3.5.3. Криптографические протоколы, используемые для защиты технологии «клиентсервер»................................................... 302 3.5.4. Решения по защите информации в Webтехнологиях........................... 312 3.6. Применение межсетевых экранов .................................................................... 317 3.6.1. Пакетные фильтры.......................................................................................... 318 3.6.2. Шлюзы сеансового уровня.......................................................................... 320 3.6.3. Шлюзы уровня приложений......................................................................... 321 3.6.4. Использование межсетевых экранов для создания VPN...................... 323 3.6.5. Proxyсерверы.................................................................................................. 324 3.6.6. Виды подключения межсетевых экранов................................................... 326 3.6.7. Использование межсетевых экранов ........................................................ 328 3.6.8. Применение криптографии в межсетевых экранах на примере CheckPoint Firewall1............................................................... 329
Стр.6
6 Компьютерная безопасность. Криптографические методы защиты 3.7. Защита электронной почты .................................................................................. 336 3.7.1. Принципы защиты электронной почты ...................................................... 337 3.7.2. Средства защиты электронной почты........................................................ 340 3.7.3. Защита в архитектуре X.400........................................................................ 351 3.8. Корпоративные системы и опыт обеспечения информационной безопасности в них ............................................................ 361 3.8.1. Система S.W.I.F.T............................................................................................ 361 3.8.2. Технология SmartСity...................................................................................... 372 3.8.3. Система UEPS.................................................................................................. 380 3.9. Электронные платежные системы и Internet.................................................. 382 3.9.1. Классификация платежных систем.............................................................. 383 3.9.2. Теоретические основы электронных денег...............................................393 3.9.3. Смарткарты .................................................................................................... 397 3.9.4. Средства обеспечения безопасности электронных платежных систем................................................................... 401 Приложение 1. Сравнительные характеристики отечественных средств построения VPN ................... 407 Приложение 2. Система санкционированного доступа к ресурсам корпоративной информационной системы.................................................... 418 Приложение 3. Ресурсы в Internet, посвященные вопросам компьютерной безопасности .................... 433 Список рекомендуемой литературы .................................................................. 437
Стр.7

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ