Системы защиты компьютера

   Куртка женская весна купить недорого и еще. | металлические столбы для забора - купить заборные столбы. |       

Системы защиты компьютера

Компьютерная преступность в России
Тенденции

Синдром Робина Гуда
История одного компьютерного взлома
История одного компьютерного взлома - 2
Компьютер глазами хакера
Кто такие хакеры
Методы взлома компьютерных систем

Атаки на уровне систем управления базами данных


Атаки на уровне операционной системы
Атаки на уровне сетевого программного обеспечения
Защита системы от взлома

Системы защиты компьютера


Программные закладки
Модели воздействия программных закладок на компьютеры
Искажение
Уборка мусора
Наблюдение и компрометация

Защита от внедрения программных закладок
Выявление внедренной программной закладки
Удаление внедренной программной закладки
Троянские программы
Откуда берутся троянские программы
Где обитают и как часто встречаются троянские программы
Как распознать троянскую программу

Клавиатурные шпионы
Имитаторы
Login: password:
Фильтры
Заместители

Как защитить систему от клавиатурных шпионов

Системы защиты компьютера

Парольные взломщики
Что такое парольный взломщик
Как работает парольный взломщик
Взлом парольной защиты операционной системы UNIX
Взлом парольной защиты операционной системы Windows NT
Хранение паролей пользователей
Использование пароля

Возможные атаки на базу данных SAM
Защита системы от парольных взломщиков
Как сделать парольную защиту Windows 95/98 более надежной
Как установить парольную защиту Windows 95/98
Диалоговое окно Изменение пароля Windows
Почему парольная защита Windows 95/98 ненадежна
Как предотвратить несанкционированную загрузку системы

Как запретить кэширование паролей в Windows 95/98
Соблюдайте осторожность: парольная защита ненадежна

Системы защиты компьютера

Сканеры
Сканер в вопросах и ответах
Каковы системные требования для работы со сканерами?
Трудно ли создать сканер?
Что не по силам даже самому совершенному сканеру?

Насколько легальны сканеры?
В чем различие между сканерами и сетевыми утилитами?
Сканер в действии
SATAN, Jackal и другие сканеры
Анализаторы протоколов
Локальное широковещание

Анализатор протоколов как он есть
Защита от анализаторов протоколов

Системы защиты компьютера

Зачем нужна криптография
Терминология
Аутентификация, целостность и неоспоримость

Шифры и ключи
Симметричные алгоритмы шифрования
Алгоритмы шифрования с открытым ключом
Криптоаналитические атаки
Надежность алгоритма шифрования
Сложность криптоаналитической атаки
Шифры замены и перестановки

Одноразовые блокноты
Компьютерные алгоритмы шифрования

Системы защиты компьютера

Длина секретного ключа
Сложность и стоимость атаки методом тотального перебора
Таблица 6.1. Стоимость и вычислительная

Таблица 6.1. Стоимость и вычислительная - 3
"Китайская лотерея"
Таблица 6.2. Сложность вскрытия
Термодинамические ограничения
Контроль за использованием ключей
Обновление ключей
Хранение ключей
Запасные ключи
Скомпрометированные ключи
Продолжительность использования ключа

Уничтожение ключей
Однонаправленные функции
Длина открытого ключа
Таблица 6.3. Трудоемкость разложения
Работа с ключами
Генерация случайных и псевдослучайных последовательностей

Псевдослучайные последовательности
Криптографически надежные псевдослучайные последовательности
По-настоящему случайные последовательности
Генерация ключей
Нелинейные ключевые пространства

Передача ключей
Проверка подлинности ключей

Системы защиты компьютера

Что такое криптографический протокол
Зачем нужны криптографические протоколы
Распределение ролей
Таблица 7.1. Роли, которые играют
Протокол с судейством
Самоутверждающийся протокол
Разновидности атак на протоколы

Протокол обмена сообщениями с использованием симметричного шифрования
Гибридные криптосистемы
"Шарады" Меркля
Неоспоримая цифровая подпись
Цифровая подпись с назначенным конфирмантом
Цифровая подпись по доверенности

Групповые подписи
Цифровая подпись с дополнительной защитой
Предсказание бита
Предсказание бита с помощью однонаправленной функции
Предсказание с помощью генератора псевдослучайных битовых последовательностей
Бросание монеты
Бросание монеты с помощью предсказания бита
Бросание монеты с помощью однонаправленной функции
Бросание монеты с помощью криптосистемы с открытым ключом

Игра в покер
Специальные криптографические протоколы
Протокол доказательства с нулевым разглашением конфиденциальной информации
Параллельные доказательства с нулевым разглашением конфиденциальной информации
Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации
Удостоверение личности с нулевым разглашением конфиденциальной информации

Неосознанная передача информации
Анонимные совместные вычисления
Вычисление средней зарплаты
Как найти себе подобного
Цифровая подпись
Подписание документов при помощи симметричных криптосистем и арбитра
Подписание документов при помощи криптосистем с открытым ключом
Отметка о времени подписания документа

Дополнительная терминология
Несколько подписей под одним документом
Неоспоримость
Депонирование ключей
Депонирование ключей и политика
Цифровая подпись и шифрование

Основные криптографические протоколы
Обмен ключами для симметричных криптосистем
Обмен ключами для криптосистем с открытым ключом
Атака методом сведения к середине
Блокировочный протокол
Протокол обмена ключами с цифровой подписью
Одновременная передача ключа и сообщения
к
Множественная рассылка ключей и сообщений
Аутентификация

Аутентификация при помощи однонаправленных функций
Отражение словарной атаки при помощи "изюминок"
Периодическая сменяемость паролей
Аутентификация при помощи криптосистем с открытым ключом
Формальный анализ криптографических протоколов
Многоключевая криптография с открытым ключом
Б

Распределение ответственности
Вспомогательные криптографические протоколы
Отметка о времени создания файла и арбитраж
Связующий протокол
Распределенный протокол
Подсознательный канал

Практическое применение подсознательного канала

Системы защиты компьютера

Как выбрать хороший криптографический алгоритм
Криптографические алгоритмы, предназначенные для экспорта из США
Симметричный или асимметричный криптографический алгоритм?
Шифрование в каналах связи компьютерной сети
Канальное шифрование
Сквозное шифрование
Комбинированное шифрование

Шифрование файлов
Аппаратное и программное шифрование
Программное шифрование
Сжатие и шифрование
Как спрятать один шифртекст в другом
Почему криптосистемы ненадежны
Реализация
Учет реальных потребностей пользователей

Законодательные ограничения
Слишком малая длина ключа
Потайные ходы
Шифрование вокруг нас