27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Идентификация по лицу 251<br />

Идентификация по глазу человека 255<br />

Идентификация по голосу 259<br />

Подпись 264<br />

Клавиатурный почерк 267<br />

<strong>М</strong>етоды и средства защиты информации от вредоносного программного обеспечения 270<br />

<strong>А</strong>нтивирусное программное обеспечение 273<br />

Практические методы и средства для защиты сети от вредоносных программ 283<br />

<strong>М</strong>етоды защиты от программных закладок 292<br />

Программно-аппаратные методы защиты от удаленных атак 294<br />

ГЛ<strong>А</strong><strong>В</strong><strong>А</strong> 4. Криптографические методы защиты информации 309<br />

Основные положения и определения криптографии 314<br />

Обеспечение аутентичности, целостности и неоспоримости информации 315<br />

Использование шифров и ключей 316<br />

Характеристика распространенных алгоритмов шифрования 319<br />

Шифрование в компьютерной сети 324<br />

<strong>В</strong>иды шифрования в сетевых каналах связи 324<br />

<strong>А</strong>ппаратное шифрование 327<br />

Программное шифрование файлов 328<br />

Общая характеристика современных стандартов шифрования 330<br />

Стандарт шифрования данных DES и его практическая реализация 333<br />

Перспективный стандарт AES 342<br />

Отечественный стандарт шифрования данных ГОСТ 28147-89 347<br />

Режим простой замены 350<br />

Режим гаммирования 352<br />

Режим гаммирования с обратной связью 353<br />

Режим выработки имитовставки 354<br />

Система PGP — мировой стандарт доступности 356<br />

Криптографические ключи 360<br />

<strong>В</strong>ыбор длины криптографического ключа 360<br />

Способы генерации ключей 364<br />

Хранение и обновление ключей 378<br />

Продолжительность использования и уничтожение ключей 379<br />

Протоколы распределения ключей 381<br />

Электронная почта 383<br />

Принцип функционирования электронной почты 384<br />

Характеристика почтовых программ 389<br />

Сервисное обслуживание электронной почты 391<br />

Способы информационной защиты электронной почты 392<br />

Протоколы аутентификации в компьютерных сетях 398<br />

Протоколы аутентификации пользователей 398<br />

Необходимость использования электронной цифровой подписи 400<br />

Реализация цифровой подписи 403<br />

Процедура проверки подписи 407<br />

Новый отечественный стандарт на ЭЦП 411<br />

ГЛ<strong>А</strong><strong>В</strong><strong>А</strong> 5. Компьютерная стеганография 417<br />

Принципы построения компьютерной стеганографии 422<br />

<strong>А</strong>нализ путей практической реализации компьютерной стеганографии 429<br />

<strong>М</strong>етоды компьютерной стеганографии , 431<br />

Особенности скрытой передачи аудиоинформации<br />

; 435<br />

Способы защиты прав авторской продукции в сети 445<br />

Характеристика современных стеганографических программ ; 447<br />

Приложение. Словарь терминов, определений и сокращений 451<br />

Список литературы 487

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!