Search this site
Embedded Files
Skip to main content
Skip to navigation
Конспекты
Главная страница
Автоматизированные системы управления
Классификация моделей
Основы построения автоматизированных информационных систем
Понятие о системах
Защита информации
Аппаратно – программные средства защиты информации
Ассиметричные криптоалгоритмы
MD4
MD5
Secure Hash Standard (SHA)
Алгоритм хеширования ГОСТ Р 34.11-94
Концепция криптосистемы с открытым ключом
Однонаправленные функции
Хеш-функции
Хеш-функции на основе симметричных блочных алгоритмов
Диспетчер доступа
Дополнительные требования к за защите секретной информации при использовании дискреционной и мандатной модели доступа
Классификация атак
Классификация задач решаемых механизмами авторизации
Кого следует воспринимать в качестве злоумышленника
Методы и средства криптографической защиты
Методы идентификации и аутентификации
Основные встроенные механизмы защиты в ОС и их недостатки
Основные защитные механизмы ОС семейства Windows. Построенных на основе Windows NT
Основные криптографические методы защиты информации
Алгоритм шифрования AES
Алгоритм шифрования Des
Блочные шифры
Поточное шифрование методом гаммирования
Поточные шифры
Режимы использования блочных шифров
Российский стандарт шифрования данных ГОСТ 28147-89
Шифр Вернама
Шифры замены
Шифры перестановки
Основные механизмы защиты операционных систем. И анализ выполнения современными ОС формализованных требований
Основные механизмы защиты семейства Unix
Основные недостатки ОС семейства Unix
Особенности применения симметричных алгоритмов шифрования
Парольная защита
Анализ способов увеличения парольной защиты
Двухуровневая авторизация с использованием BIOS
Методы добавочных механизмов в рамках усиления парольной защиты
Основные способы усиления парольной защиты, в современных ОС
Реализация механизмов парольной защиты
Сетевая авторизация
Современные подходы к усилению парольной защиты
Способы усиления парольной защиты
Угрозы преодоления парольной защиты
Реализация в современных системах защиты
Рекомендации по построению авторизации исходя из вида и количества зарегистрированных пользователей
Сопоставление пользователя с устройством
Общая классификация субъектов доступа в виде схемы
Теоретические модели доступа
Типы угроз для современных ОС
Требования к защите конфиденциальной информации
Требования к защите секретной информации
Требования к идентификации и аутентификации
Требования к механизмам управления доступом
Угроза разграничительной политики доступа к ресурсам
Управление доступом
Формализованные требования в рамках дискреционной модели
Формализованные требования в рамках мандатной модели
Формальные требования к защите и их классификация
Хеш-функции
Стеганография
Введение
Стеганографические протоколы
Стегоанализ
Цифровая стеганография, терминология и области применения
Конспекты
Главная страница
Автоматизированные системы управления
Классификация моделей
Основы построения автоматизированных информационных систем
Понятие о системах
Защита информации
Аппаратно – программные средства защиты информации
Ассиметричные криптоалгоритмы
MD4
MD5
Secure Hash Standard (SHA)
Алгоритм хеширования ГОСТ Р 34.11-94
Концепция криптосистемы с открытым ключом
Однонаправленные функции
Хеш-функции
Хеш-функции на основе симметричных блочных алгоритмов
Диспетчер доступа
Дополнительные требования к за защите секретной информации при использовании дискреционной и мандатной модели доступа
Классификация атак
Классификация задач решаемых механизмами авторизации
Кого следует воспринимать в качестве злоумышленника
Методы и средства криптографической защиты
Методы идентификации и аутентификации
Основные встроенные механизмы защиты в ОС и их недостатки
Основные защитные механизмы ОС семейства Windows. Построенных на основе Windows NT
Основные криптографические методы защиты информации
Алгоритм шифрования AES
Алгоритм шифрования Des
Блочные шифры
Поточное шифрование методом гаммирования
Поточные шифры
Режимы использования блочных шифров
Российский стандарт шифрования данных ГОСТ 28147-89
Шифр Вернама
Шифры замены
Шифры перестановки
Основные механизмы защиты операционных систем. И анализ выполнения современными ОС формализованных требований
Основные механизмы защиты семейства Unix
Основные недостатки ОС семейства Unix
Особенности применения симметричных алгоритмов шифрования
Парольная защита
Анализ способов увеличения парольной защиты
Двухуровневая авторизация с использованием BIOS
Методы добавочных механизмов в рамках усиления парольной защиты
Основные способы усиления парольной защиты, в современных ОС
Реализация механизмов парольной защиты
Сетевая авторизация
Современные подходы к усилению парольной защиты
Способы усиления парольной защиты
Угрозы преодоления парольной защиты
Реализация в современных системах защиты
Рекомендации по построению авторизации исходя из вида и количества зарегистрированных пользователей
Сопоставление пользователя с устройством
Общая классификация субъектов доступа в виде схемы
Теоретические модели доступа
Типы угроз для современных ОС
Требования к защите конфиденциальной информации
Требования к защите секретной информации
Требования к идентификации и аутентификации
Требования к механизмам управления доступом
Угроза разграничительной политики доступа к ресурсам
Управление доступом
Формализованные требования в рамках дискреционной модели
Формализованные требования в рамках мандатной модели
Формальные требования к защите и их классификация
Хеш-функции
Стеганография
Введение
Стеганографические протоколы
Стегоанализ
Цифровая стеганография, терминология и области применения
More
Главная страница
Автоматизированные системы управления
Классификация моделей
Основы построения автоматизированных информационных систем
Понятие о системах
Защита информации
Аппаратно – программные средства защиты информации
Ассиметричные криптоалгоритмы
MD4
MD5
Secure Hash Standard (SHA)
Алгоритм хеширования ГОСТ Р 34.11-94
Концепция криптосистемы с открытым ключом
Однонаправленные функции
Хеш-функции
Хеш-функции на основе симметричных блочных алгоритмов
Диспетчер доступа
Дополнительные требования к за защите секретной информации при использовании дискреционной и мандатной модели доступа
Классификация атак
Классификация задач решаемых механизмами авторизации
Кого следует воспринимать в качестве злоумышленника
Методы и средства криптографической защиты
Методы идентификации и аутентификации
Основные встроенные механизмы защиты в ОС и их недостатки
Основные защитные механизмы ОС семейства Windows. Построенных на основе Windows NT
Основные криптографические методы защиты информации
Алгоритм шифрования AES
Алгоритм шифрования Des
Блочные шифры
Поточное шифрование методом гаммирования
Поточные шифры
Режимы использования блочных шифров
Российский стандарт шифрования данных ГОСТ 28147-89
Шифр Вернама
Шифры замены
Шифры перестановки
Основные механизмы защиты операционных систем. И анализ выполнения современными ОС формализованных требований
Основные механизмы защиты семейства Unix
Основные недостатки ОС семейства Unix
Особенности применения симметричных алгоритмов шифрования
Парольная защита
Анализ способов увеличения парольной защиты
Двухуровневая авторизация с использованием BIOS
Методы добавочных механизмов в рамках усиления парольной защиты
Основные способы усиления парольной защиты, в современных ОС
Реализация механизмов парольной защиты
Сетевая авторизация
Современные подходы к усилению парольной защиты
Способы усиления парольной защиты
Угрозы преодоления парольной защиты
Реализация в современных системах защиты
Рекомендации по построению авторизации исходя из вида и количества зарегистрированных пользователей
Сопоставление пользователя с устройством
Общая классификация субъектов доступа в виде схемы
Теоретические модели доступа
Типы угроз для современных ОС
Требования к защите конфиденциальной информации
Требования к защите секретной информации
Требования к идентификации и аутентификации
Требования к механизмам управления доступом
Угроза разграничительной политики доступа к ресурсам
Управление доступом
Формализованные требования в рамках дискреционной модели
Формализованные требования в рамках мандатной модели
Формальные требования к защите и их классификация
Хеш-функции
Стеганография
Введение
Стеганографические протоколы
Стегоанализ
Цифровая стеганография, терминология и области применения
Автоматизированные системы управления
Основы построения автоматизированных информационных систем
Понятие о системах
Классификация моделей
Google Sites
Report abuse
Page details
Page updated
Google Sites
Report abuse