- Артикул:00808612
- Автор: Смоленцев С.В.
- ISBN: 978-5-9509044-0-0
- Тираж: 500 экз.
- Обложка: Мягкая обложка
- Издательство: ГМА им. Макарова (все книги издательства)
- Город: СПб
- Страниц: 201
- Формат: 60х90 1/16
- Год: 2009
- Вес: 253 г
- Серия: Учебное пособие для ВУЗов (все книги серии)
Соответствует государственному образовательному стандарту по специальности 160905 "Техническая эксплуатация транспортного радиооборудования".
Рассмотрены основные технологии защиты информации в корпоративных сетях, включая защиту питания, системы хранения данных, кластерные технологии, криптографические методы защиты информации, технологии аутентификации, защиты периметра корпоративной сети и защиты каналов передачи информации через открытые сети.
Предназначено для курсантов старших курсов, изучающих дисциплину "Информационные технологии".
Содержание
Введение
1. Проблемы безопасности информационных систем
1.1. Угрозы для современных информационных систем
1.2. Основные понятия информационной безопасности
1.3. Концепция информационной безопасности
1.4. Атаки на информационные системы
1.5. Обеспечение безопасности информационных систем
2. Технологии защиты питания информационных систем
2.1. Типы нарушения электропитания
2.2. Источники бесперебойного питания
2.3. Основные характеристики ИБП
2.4. Использование ИБП
3. Технологии хранения данных
3.1. Технология RAID
3.2. Уровни RAID
3.3. Реализация технологии RAID
3.4. Режим работы RAID с ухудшенными характеристиками
3.5. Обеспечение надежного хранения данных
4. Кластерные технологии
4.1. Принципы кластеризации
4.2. Архитектура с совместным использованием дисков
4.3. Архитектура кластера с резервированием
4.4. Многоуровневая архитектура кластера
4.5. Архитектура без предоставления доступа к ресурсам
5. Основы криптографии
5.1. Основные понятия криптографии
5.2. Основные принципы криптографии
5.3. Основные варианты криптоанализа
5.4. Классические алгоритмы криптографии
5.5. Стеганография. Методы сокрытия информации
6. Современные криптосистемы
6.1. Симметричные криптосистемы
6.2. Симметричные алгоритмы шифрования
6.3. Алгоритм DES
6.4. Алгоритм 3-DES
6.5. Алгоритм AES
6.6. Режимы использования блочных алгоритмов
6.7. Поточные шифры. Алгоритм RC4
6.8. Асимметричные криптосистемы.
6.9. Алгоритм RSA
6.10. Комбинированные криптосистемы
7. Хеширование
7.1. Функция хеширования
7.2. Алгоритм MD5
7.3. Алгоритм SHA-1
7.4. Алгоритм ГОСТ Р 34.11-94
7.5. Развитие функций хеширования
8. Технологии электронной цифровой подписи
8.1. Понятие ЭЦП
8.2. Алгоритм DSA
8.3. Алгоритм ГОСТ Р 34.10-94
8.4. Атаки на ЭЦП
8.5. Правовые основы использования ЭЦП в Российской Федерации
9. Система PGP
10. Технологии распределения ключей
10.1. Метод Диффи - Хеллмана
10.2. Атака на метод Диффи - Хеллмана
10.3. Сертификация открытых ключей
10.4. Инфраструктура PKI
10.5. Структура и функции PKI
11. Технологии аутентификации
11.1. Основные понятия
11.2. Методы простой аутентификации
11.3. Аутентификация в Windows
11.4. Методы строгой аутентификации
11.5. Использование аппаратных ключей
11.6. Методы биометрической аутентификации
12. Защита периметра информационной системы
12.1. Технология межсетевых экранов
12.2. Функции межсетевых экранов
12.3. Технология NAT
12.4. Основные типы межсетевых экранов
12.5. Использование межсетевых экранов
13. Технологии защиты каналов передачи информации
13.1. Технология VPN
13.2. Протокол РРТР
13.3. Протокол IPSec
13.4. Протокол SSL
Список принятых сокращений
Библиографический список