Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 5

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 2 3 4 < 5 > 6 7 8 9 10 11 .. 181 >> Следующая

Вместе с тем необходимо отметить, что, несмотря на резкое возрастание интереса к проблемам защиты информации, в отечественной научно-технической литературе данная тема освещена слабо, и автор в меру своих сил попытался заполнить этот пробел. В предлагаемой книге рассматриваются вопросы применения криптографии для защиты информации в современных информационно-телекоммуникационных системах, отражающие только одну из областей компьютерной безопасности, однако, на взгляд автора, на сегодняшний день наиболее значимую. В книге освещаются как теоретические аспекты применения классической криптографии (глава 1) и современных криптографических протоколов (глава 2), так и практические вопросы (глава 3), которые возникают при осуществлении защиты информации криптографическими методами и средствами.
В данной книге также затрагиваются проблемы защиты платежных систем в Internet, безопасность современных операционных систем (Windows NT и Novell NetWare) и ряд других актуальных вопросов компьютерной безопасности.
Во введении обсуждается терминология, а также цели и задачи, возникающие при обеспечении информационной безопасности. Здесь определяется роль криптографических протоколов как наиболее перспективного
Предисловие
11
средства защиты в общей задаче сохранения конфиденциальности, целостности и достоверности информационных потоков.
В главе 1 рассматриваются некоторые теоретические аспекты криптографии и описаны способы построения часто используемых на сегодняшний день криптографических алгоритмов. Раздел 1.1 посвящен теоретическим основам применения и реализации криптографических алгоритмов в современных информационно-телекоммуникационных системах. В разделе 1.2 представлены традиционные блочные алгоритмы шифрования; здесь же изложены принципы блочного шифрования и виды применения подобных алгоритмов, а также конкретные алгоритмы - DES и ГОСТ 28147-89. Раздел 1.3 знакомит с асимметричными алгоритмами шифрования; в нем уделяется внимание математическим идеям, а также получившему широкое распространение алгоритму RSA (с точки зрения уязвимости и возможности проведения на него теоретических атак и с точки зрения эффективности его реализации). В разделе 1.4 рассказывается об электронно-цифровой подписи (ЭЦП); при этом разбираются не только конкретные схемы (ГОСТ P 34.10-94 и DSA), но и атаки на схемы ЭЦП, а также вопросы, связанные с арбитражем ЭЦП. В разделе 1.5 описываются хэш-функции, используемые совместно с алгоритмами ЭЦП, и затрагиваются вопросы их стойкости. В разделе 1.6 излагаются вопросы, связанные с генерацией, хранением и распределением ключей. Здесь также рассматривается актуальный на сегодняшний день вопрос о минимальной длине ключа, необходимой для обеспечения адекватного уровня безопасности.
Вторая глава посвящена интересным и острым на сегодняшний день проблемам построения, реализации и применения криптографических протоколов, таких как протоколы аутентификации, протоколы распределения и управления ключевой информацией и специфические протоколы. В разделе 2.1 излагаются основные принципы их построения и безопасного использования, а также формальные методы их анализа. Несмотря на то что подобные протоколы до сих пор считаются мощным средством обеспечения безопасности в современных информационно-телекоммуникационных системах, в настоящий момент в хорошо известных протоколах уже найдено немало уязвимых мест. В разделе 2.2 обсуждаются различные схемы аутентификации, начиная с простой аутентификации и заканчивая аутентификацией, обладающей свойством нулевого знания. В разделе 2.3 рассматривается недостаточно освещенная в отечественной литературе проблема распределения и управления ключевой информацией, причем описываются протоколы с использованием симметричных и асимметричных алгоритмов. Одной из главных трудностей, возникающих при построении криптографической системы защиты информации в распределенных
12_Компьютерная безопасность. Криптографические методы защиты
системах, как раз является распределение ключевой информации, поэтому данный раздел в современном контексте развития Internet особенно актуален. Кроме этих проблем в разделе 2.3 затронуты вопросы сертификатов открытых ключей, центров сертификации, междоменные отношения и т.д. Раздел 2.4 посвящен интересным, но малоизученным на практике специфическим криптографическим протоколам, призванным решать вопросы безопасности легитимного голосования, группового разделения знания секрета. Приведенные в этом разделе результаты можно активно использовать как в кредитно-финансовой сфере, так и в повседневной жизни.
В главе 3 рассматриваются практические вопросы применения криптографических средств защиты информации для решения типовых задач информационной безопасности. Обсуждение ведется на основе анализа проблемных вопросов информационной безопасности и средств защиты информации, применяемых на сегодняшний день в России и за рубежом. В качестве законченных решений для конкретных задач приводятся некоторые корпоративные решения. В данной главе также затронута область электронной коммерции в Internet, так как эта сфера в последние годы становится наиболее активным потребителем новых идей и средств криптографической защиты информационных потоков. Раздел 3.1 представляет собой своеобразный путеводитель по этой специфической области переработки и накопления данных; здесь также описывается общая проблематика и подходы к решению задач обеспечения информационной безопасности в современных информационно-телекоммуникационных системах. Приведен обзор стандартов в области криптографической защиты обрабатываемых и передаваемых сведений. Раздел 3.2 посвящен проблемам защиты информации локальных рабочих станций (не подключенных к каналам передачи данных). В качестве конкретных средств криптографической защиты информации рассматриваются семейство «Верба», программно-аппаратные комплексы «Аккорд», «Криптон» и др. Также затрагиваются вопросы и задачи информационной безопасности, возникающие при использовании современных операционных систем (на примере Windows NT). Раздел 3.3 посвящен защите информации в локальных сетях передачи данных на примере сетей Windows NT (в том числе и Windows NT 5.0) и Novell NetWare, широко распространенных на отечественном рынке. В данной части анализируются уязвимости протоколов PPTP и CIFS (от Microsoft). В качестве средства, позволяющего решить большинство задач информационной безопасности в локальных сетях передачи данных, рассмотрена система Secret Net NT. В разделе 3.4 освещаются вопросы, связанные с защитой информации в сетях, имеющих выход в другие сети передачи данных. Здесь приводятся общие сведения об угрозах
Предыдущая << 1 .. 2 3 4 < 5 > 6 7 8 9 10 11 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed