Оглавление
Модуль 1
1.1. Основные понятия
1.2. Угрозы информационной безопасности
1.3. Каналы утечки информации
1.4. Неформальная модель нарушителя
1.5. Информационная безопасность на уровне государства
2.1. Задачи системы информационной безопасности
2.2. Меры противодействия угрозам безопасности
2.3. Основные принципы построения систем защиты АИС
3.1. Понятие и назначение модели безопасности
3.2. Модель дискреционного доступа (DAC)
3.3. Модель безопасности Белла—ЛаПадулы
3.4. Ролевая модель контроля доступа (RBAC)
3.5. Системы разграничения доступа
Модуль 2
4.1. Основные понятия криптографии
4.2. Шифрование
4.3. Симметричное шифрование
4.4. Подстановочные алгоритмы
4.5. Перестановочные алгоритмы
4.6. Современные алгоритмы симметричного шифрования
4.7. Режимы функционирования блочных шифров
4.8. Скремблеры
4.9. Основные разновидности криптоанализа симметричных шифров
4.10. Проблемы симметричных алгоритмов
Модуль 3
5.1. Алгоритмы шифрования с открытым ключом
5.2. Алгоритм RSA
5.3. Электронная цифровая подпись
5.4. Российский стандарт электронной цифровой подписи ГОСТ Р 34.10—2001
5.5. Российский стандарт хэширования ГОСТ Р 34.11—94
6.1. Понятие криптографического протокола
6.2. Протоколы аутентификации
6.3. Протоколы обмена ключами
6.4. Специфические протоколы
6.5. Генерация случайных чисел
Модуль 4
7.1. Роль парольной защиты в обеспечении безопасности АИС
7.2. Способы атаки на пароль. Обеспечение безопасности пароля
7.3. Хранители паролей
8.1. Общие сведения о компьютерных вирусах
8.2. Классификация вирусов
8.3. Файловые вирусы
8.4. Макровирусы
8.5. Сетевые черви
8.6. Загрузочные вирусы
8.7. Троянские кони
8.8. Технологии маскировки вирусов
8.9. Тенденции современных компьютерных вирусов
8.10. Борьба с вирусами
9.1. Межсетевые экраны
9.2. Виртуальные частные сети (VPN)
9.3. Системы обнаружения вторжений (IDS)
вперед
|