Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита информации в компьютерных системах и сетях
ЧАСТЬ II. Технологии защиты данных
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 23 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Введение
Список сокращений
ЧАСТЬ I. Проблемы информационной безопасности
+
ЧАСТЬ II. Технологии защиты данных
-
Глава 4. Криптографическая защита информации
4.1. Основные понятия криптографической защиты информации
4.2. Симметричные криптосистемы шифрования
4.2.1. Алгоритмы шифрования DES и 3-DES
4.2.2. Стандарт шифрования ГОСТ 28147-89
4.2.3. Стандарт шифрования AES
4.2.4. Другие симметричные криптоалгоритмы
4.2.5. Основные режимы работы блочного симметричного алгоритма
4.2.6. Особенности применения алгоритмов симметричного шифрования
4.3. Асимметричные криптосистемы шифрования
4.3.1. Алгоритм шифрования RSA
4.3.2. Асимметричные криптосистемы на базе эллиптических кривых
4.3.3. Алгоритм асимметричного шифрования ECES
4.4. Функции хэширования
4.4.1. Отечественный стандарт хэширования ГОСТ Р 34.11-94
4.5.1. Основные процедуры цифровой подписи
4.5.2. Алгоритм цифровой подписи DSA
4.5.3. Алгоритм цифровой подписи ECDSA
4.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10-94
4.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001
4.5.6. Новый Федеральный закон РФ "Об электронной подписи"
4.6. Управление криптоключами
4.6.1. Использование комбинированной криптосистемы
4.6.2. Метод распределения ключей Диффи-Хеллмана
4.6.3. Протокол вычисления ключа парной связи ECKEP
4.7. Инфраструктура управления открытыми ключами PKI
4.7.1. Принципы функционирования PKI
4.7.2. Логическая структура и компоненты PKI
Глава 5. Идентификация, аутентификация и управление доступом
5.1. Аутентификация, авторизация и администрирование действий пользователей
5.2. Методы аутентификации, использующие пароли
5.2.1. Аутентификация на основе многоразовых паролей
5.2.2. Аутентификация на основе одноразовых паролей
5.3. Строгая аутентификация
5.3.1. Основные понятия
5.3.2. Применение смарт-карт и USB-токенов
5.3.3. Криптографические протоколы строгой аутентификации
5.4. Биометрическая аутентификация пользователя
5.5. Управление доступом по схеме однократного входа с авторизацией Single Sign-On
5.5.1. Простая система однократного входа Single Sign-On
5.5.2. Системы однократного входа Web SSO
5.5.3. SSO-продукты уровня предприятия
5.6. Управление идентификацией и доступом
ЧАСТЬ III. Многоуровневая защита корпоративных информационных систем
+
ЧАСТЬ IV. Управление информационной безопасностью
+
Список литературы
Предметный указатель
Данный блок поддерживает скрол*