А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Идентификация по лицу 251<br />
Идентификация по глазу человека 255<br />
Идентификация по голосу 259<br />
Подпись 264<br />
Клавиатурный почерк 267<br />
<strong>М</strong>етоды и средства защиты информации от вредоносного программного обеспечения 270<br />
<strong>А</strong>нтивирусное программное обеспечение 273<br />
Практические методы и средства для защиты сети от вредоносных программ 283<br />
<strong>М</strong>етоды защиты от программных закладок 292<br />
Программно-аппаратные методы защиты от удаленных атак 294<br />
ГЛ<strong>А</strong><strong>В</strong><strong>А</strong> 4. Криптографические методы защиты информации 309<br />
Основные положения и определения криптографии 314<br />
Обеспечение аутентичности, целостности и неоспоримости информации 315<br />
Использование шифров и ключей 316<br />
Характеристика распространенных алгоритмов шифрования 319<br />
Шифрование в компьютерной сети 324<br />
<strong>В</strong>иды шифрования в сетевых каналах связи 324<br />
<strong>А</strong>ппаратное шифрование 327<br />
Программное шифрование файлов 328<br />
Общая характеристика современных стандартов шифрования 330<br />
Стандарт шифрования данных DES и его практическая реализация 333<br />
Перспективный стандарт AES 342<br />
Отечественный стандарт шифрования данных ГОСТ 28147-89 347<br />
Режим простой замены 350<br />
Режим гаммирования 352<br />
Режим гаммирования с обратной связью 353<br />
Режим выработки имитовставки 354<br />
Система PGP — мировой стандарт доступности 356<br />
Криптографические ключи 360<br />
<strong>В</strong>ыбор длины криптографического ключа 360<br />
Способы генерации ключей 364<br />
Хранение и обновление ключей 378<br />
Продолжительность использования и уничтожение ключей 379<br />
Протоколы распределения ключей 381<br />
Электронная почта 383<br />
Принцип функционирования электронной почты 384<br />
Характеристика почтовых программ 389<br />
Сервисное обслуживание электронной почты 391<br />
Способы информационной защиты электронной почты 392<br />
Протоколы аутентификации в компьютерных сетях 398<br />
Протоколы аутентификации пользователей 398<br />
Необходимость использования электронной цифровой подписи 400<br />
Реализация цифровой подписи 403<br />
Процедура проверки подписи 407<br />
Новый отечественный стандарт на ЭЦП 411<br />
ГЛ<strong>А</strong><strong>В</strong><strong>А</strong> 5. Компьютерная стеганография 417<br />
Принципы построения компьютерной стеганографии 422<br />
<strong>А</strong>нализ путей практической реализации компьютерной стеганографии 429<br />
<strong>М</strong>етоды компьютерной стеганографии , 431<br />
Особенности скрытой передачи аудиоинформации<br />
; 435<br />
Способы защиты прав авторской продукции в сети 445<br />
Характеристика современных стеганографических программ ; 447<br />
Приложение. Словарь терминов, определений и сокращений 451<br />
Список литературы 487