Иллюстрированный самоучитель по Protection to information

       

Иллюстрированный самоучитель по Protection to information


Предисловие
Глава 1. Угрозы компьютерной безопасности
Компьютерная преступность в России
Компьютер глазами хакера
Кто такие хакеры
Методы взлома компьютерных систем

Защита системы от взлома
Глава 2. Программы-шпионы
Программные закладки


Модели воздействия программных закладок на компьютеры
Защита от программных закладок
Троянские программы
Клавиатурные шпионы

Глава 3. Парольная защита операционных систем
Парольные взломщики
Взлом парольной защиты операционной системы UNIX
Как сделать парольную защиту Windows 95/98 более надежной

Глава 4. Безопасность компьютерной сети
Сканеры
Сканер в вопросах и ответах
Сканер в действии
SATAN, Jackal и другие сканеры
Анализаторы протоколов

Глава 5. Основы криптографии
Зачем нужна криптография
Терминология
Шифры замены и перестановки
Одноразовые блокноты
Компьютерные алгоритмы шифрования

Глава 6. Криптографические ключи
Длина секретного ключа
Контроль за использованием ключей
Обновление ключей
Хранение ключей
Запасные ключи
Скомпрометированные ключи
Продолжительность использования ключа

Уничтожение ключей
Однонаправленные функции
Длина открытого ключа
Работа с ключами
Генерация случайных и псевдослучайных последовательностей

Генерация ключей
Нелинейные ключевые пространства
Передача ключей

Проверка подлинности ключей

Глава 7. Криптографические протоколы
Что такое криптографический протокол
Неоспоримая цифровая подпись
Цифровая подпись с назначенным конфирмантом
Цифровая подпись по доверенности

Групповые подписи
Цифровая подпись с дополнительной защитой
Предсказание бита
Бросание монеты
Специальные криптографические протоколы
Неосознанная передача информации

Анонимные совместные вычисления
Цифровая подпись
Депонирование ключей
Цифровая подпись и шифрование

Основные криптографические протоколы
Аутентификация
Формальный анализ криптографических протоколов
Многоключевая криптография с открытым ключом
Распределение ответственности
Вспомогательные криптографические протоколы

Глава 8. Надежность криптосистем
Как выбрать хороший криптографический алгоритм
Симметричный или асимметричный криптографический алгоритм?
Шифрование в каналах связи компьютерной сети
Шифрование файлов
Аппаратное и программное шифрование
Сжатие и шифрование

Как спрятать один шифртекст в другом
Почему криптосистемы ненадежны

Приложение. Англо-русский криптологический словарь с толкованиями
Лексикографические источники
Сокращения
Условные обозначения
Криптологический словарь
G

К
N
X
Y

далее
далее
Содержание раздела