Зміст
комп'ютерний загроза кріптологія аутентифікація
Введення
. Загроза безпеки. Порушники. Політика безпеки
1.1 Основні проблеми комп'ютерної безпеки
. 2 Способи перерахування загроз
. 3 Порушники
. 4 Модель порушника
. Опис політики безпеки
. 1 Моделі і механізми безпеки
. 2 Монітори безпеки пересилань
. 3 Принципи розробки Trusted computer Base (ТСВ)
3. Моделі секретності
. 1 Модель Харісон, Рузо і Ульмана
. 2 Управління доступом
. 3 Реалізація дискреційного контролю доступу
. 4 мандатної управління доступом
. 5 Модель китайської стіни
. 6 Модель цілісності Кларка Вільсона
3.7 Модель Ліпкера
. Ідентифікація та аутентифікація
4.1 Реалізація підсистеми ідентифікації/аутентифікації в Windows 2000
. Аудит
. 1 Реалізація підсистеми аудиту Windows 2000
6. Уразливість
. 1 Помилки, що призводять до уразливості
. 2 Пошук вразливостей в процесі розробки та аналізу систем
. 3 Сканери вразливостей
. Атаки і вторгнення
. 1 Ідентифікація вторгнень
. 2 Метод аналізу динаміки розвитку атак. Система Авгур
. Криптографічні методи
. 1 Елементи теорії чисел
. 2 Основні поняття криптології
. 3 Способи створення симетричних криптосистем
. 4 Ідеальний шифр
. Криптографічний система DES і її модифікація
9.1 Криптографічна система ГОСТ 28.147-89
10. Шифр Рівестом-Шаміра-Алдеман
. 1 Шифр ??ЕльГамаля
. 2 Відкрите розподіл ключів
. 3 Цифровий підпис
. 4 Доказ при нульовому знанні
Література
Введення
У сучасному світі час, благополуччя і навіть життя багатьох людей залежать від забезпечення інформаційної безпеки. Відповідно до визначення безпека інформації - стан захищеності інформації, що обробляється засобами обчислювальної техніки або автоматизованої системи, від внутрішніх і зовнішніх загроз.
Скрізь, де інформація обробляється за допомогою комп'ютерів, теоретично можна говорити про комп'ютерну безпеку. При цьому можна відзначити значні проблеми в забезпеченні комп'ютерної безпеки, що підтверджуються постійними публікаціями про успішні атаках на обчислювальні системи. Такий стан справ пов'язаний із такими причинами.
Забезпечення комп'ютерної безпеки не дає ніякого внеску в підвищення ефективності обчислювального процесу організації, а навпаки, створює обмеження в роботі користувачів і забирає обчислювальні ресурси.
Комп'ютерна безпека всього лише гарантує те, що не трапиться неприємностей внаслідок порушення в конфіденційності, цілісності або доступності інформації.
Проблема забезпечення комп'ютерної безпеки є складним завданням у зв'язку з тим, що вона повинна вирішуватися комплексно. При цьому складність вирішення цього завдання зростає разом із зростанням складності обчислювальної системи, а найчастіше і з впровадженням нових інформаційних технологій.
У більшості реальних обчислювальних систем забезпечення комп'ютерної безпеки є процесом. Можна уявити обчислювальну систему, безпека якої математично доведена і яка не змінює своїх властивостей в процесі своєї роботи. І таку систему дійсно можна створити, проте вона буде дуже дорога і незручна. У використовуваних в реальному житті обчислювальних системах найчастіше функціонує програмне забезпечення загального призначення, безпека якого аж ніяк не гарантована. Крім того, в процесі роботи обчислювальної системи постійно змінюються виконувані функції, так і склад використовуваного програмного забезпечення. Таким чином, забезпечення комп'ютерної безпеки є не одноразовим дією, постійним процесом.
1. Загроза безпеки. Порушники. Політика безпеки
. 1 Основні проблеми комп'ютерної безпеки
Основні проблеми комп'ютерної безпеки (КБ)
1. від чого необхідно захищат...