Методы и средства защиты информации


Содержание


Экранирование помещений - часть 4
Экранирование помещений - часть 5
Экранирование помещений - часть 6
Экранирование помещений - часть 7
Экранирование помещений - часть 8
Экранирование помещений - часть 9
Экранирование помещений - часть 10
Экранирование помещений - часть 11
Экранирование помещений - часть 12
Экранирование помещений - часть 13
Экранирование помещений - часть 14
Защита от намеренного силового воздействия
Защита от НСВ по цепям питания
Защита от НСВ по цепям питания - часть 2
Защита от НСВ по цепям питания - часть 3
Защита от НСВ по коммуникационным каналам
Защита от НСВ по коммуникационным каналам - часть 2
Защита от НСВ по коммуникационным каналам - часть 3
Защита от НСВ по коммуникационным каналам - часть 4
Защита от НСВ по коммуникационным каналам - часть 5
Защита от НСВ по коммуникационным каналам - часть 6
Защита от НСВ по коммуникационным каналам - часть 7
Основные принципы построения системзащиты информации в АС
Основные принципы построения системзащиты информации в АС - часть 2
Программные средства защиты информации
Программные средства защиты информации - часть 2
Программные средства защиты информации - часть 3
Программы внешней защиты
Программы внешней защиты - часть 2
Программы внешней защиты - часть 3
Программы внутренней защиты
Программы внутренней защиты - часть 2
Простое опознавание пользователя
Усложненная процедура опознавания
Методы особого надежного опознавания
Методы особого надежного опознавания - часть 2
Методы опознавания АС и ееэлементов пользователем
Проблемы регулирования использования ресурсов
Проблемы регулирования использования ресурсов - часть 2
Проблемы регулирования использования ресурсов - часть 3
Проблемы регулирования использования ресурсов - часть 4
Программы защиты программ
Программы защиты программ - часть 2
Защита от копирования
Программы ядра системы безопасности
Программы контроля
Программы контроля - часть 2
Основные понятия
Основные понятия - часть 2
Немного истории
Немного истории - часть 2
Немного истории - часть 3
Классификация криптографических методов
Требования к криптографическимметодам защиты информации
Требования к криптографическимметодам защиты информации - часть 2
Математика разделения секрета
Математика разделения секрета - часть 2
Разделение секрета для произвольныхструктур доступа
Определение 18.1
Определение 18.1 - часть 2
Определение 18.2
Определение 18.2 - часть 2
Линейное разделение секрета
Линейное разделение секрета - часть 2
Линейное разделение секрета - часть 3
Идеальное разделение секрета и матроиды
Определение 18.3
Определение 18.3 - часть 2
Определение 18.3 - часть 3
Секретность и имитостойкость
Проблема секретности
Проблема имитостойкости
Безусловная и теоретическая стойкость
Безусловная и теоретическая стойкость - часть 2
Безусловная и теоретическая стойкость - часть 3
Безусловная и теоретическая стойкость - часть 4
Безусловная и теоретическая стойкость - часть 5
Анализ основных криптографических методов ЗИ
Шифрование методом подстановки (замены)
Шифрование методом подстановки (замены) - часть 2
Шифрование методом подстановки (замены) - часть 3
Шифрование методом перестановки
Шифрование простой перестановкой
Усложненный метод перестановки по таблицам
Усложненный метод перестановок по маршрутам
Шифрование с помощью аналитическихпреобразований
Шифрование методом гаммирования
Комбинированные методы шифрования
Кодирование
Кодирование - часть 2
Шифрование с открытым ключом
Шифрование с открытым ключом - часть 2
Шифрование с открытым ключом - часть 3
Цифровая подпись
Криптографическая система RSA
Необходимые сведения из элементарной теории чисел
Необходимые сведения из элементарной теории чисел - часть 2
Алгоритм RSA
Алгоритм RSA - часть 2
Алгоритм RSA - часть 3
Алгоритм RSA - часть 4
Алгоритм RSA - часть 5
Алгоритм RSA - часть 6
Алгоритм RSA - часть 7
Алгоритм RSA - часть 8
Алгоритм RSA - часть 9
Алгоритм RSA - часть 10
Алгоритм RSA - часть 11
Алгоритм RSA - часть 12
Цифровая (электронная) подписьна основе криптосистемы RSA
Стандарт шифрования данных DES
Принцип работы блочного шифра
Процедура формирования подключей
Процедура формирования подключей - часть 2
Механизм действия S-блоков
Механизм действия S-блоков - часть 2
Механизм действия S-блоков - часть 3
Механизм действия S-блоков - часть 4
Механизм действия S-блоков - часть 5
Механизм действия S-блоков - часть 6
Механизм действия S-блоков - часть 7
Механизм действия S-блоков - часть 8
Механизм действия S-блоков - часть 9
Механизм действия S-блоков - часть 10
Механизм действия S-блоков - часть 11
Механизм действия S-блоков - часть 12
Механизм действия S-блоков - часть 13
Механизм действия S-блоков - часть 14
Механизм действия S-блоков - часть 15
Другие режимы использования алгоритма шифрования DES
Стандарт криптографического преобразованияданных ГОСТ 28147-89
Стандарт криптографического преобразованияданных ГОСТ 28147-89 - часть 2
Стандарт криптографического преобразованияданных ГОСТ 28147-89 - часть 3
Стандарт криптографического преобразованияданных ГОСТ 28147-89 - часть 4
Стандарт криптографического преобразованияданных ГОСТ 28147-89 - часть 5
Стандарт криптографического преобразованияданных ГОСТ 28147-89 - часть 6
Аналоговые скремблеры
Аналоговое скремблирование
Аналоговое скремблирование - часть 2
Аналоговое скремблирование - часть 3
Аналоговое скремблирование - часть 4
Аналоговое скремблирование - часть 5
Аналоговое скремблирование - часть 6
Цифровое скремблирование
Цифровое скремблирование - часть 2
Цифровое скремблирование - часть 3
Цифровое скремблирование - часть 4
Критерии оценки систем закрытия речи
Критерии оценки систем закрытия речи - часть 2
Критерии оценки систем закрытия речи - часть 3
Критерии оценки систем закрытия речи - часть 4
Критерии оценки систем закрытия речи - часть 5
Стеганографические технологии
Стеганографические технологии - часть 2
Классификация стеганографических методов
Классификация стеганографических методов - часть 2
Классификация стегосистем
Безключевые стегосистемы
Определение 20.1
Стегосистемы с секретным ключом



Начало