О книге "Практические методы обеспечения безопасности информационных ресурсов ... "

Двинских А. Э., Панасенко С. П., Салманова Ш. А. Практические методы обеспечения безопасности информационных ресурсов с использованием средств защиты информации серии «КРИПТОН». – Москва: ТЕХНОСФЕРА, 2017 – 238 с. ISBN 978-5-94836-494-0.

Книга представляет собой сборник лабораторных работ, позволяющих изучить на практике основные методы защиты компьютерной информации с использованием средств, разработанных Фирмой "АНКАД".
Предлагаемые лабораторные работы предназначены для студентов вузов, обучающихся по специальностям, связанным, прежде всего, с информационной безопасностью. Их выполнение позволит будущим ИБ-специалистам овладеть навыками по установке, настройке и использованию криптографических средств защиты вычислительной техники и компьютерных сетей, систем электронной цифровой подписи и средств защиты от несанкционированного доступа к компьютерным ресурсам.
Сборник также содержит теоретические сведения об основных технологиях защиты информации, применяемых в средствах, которым посвящена практическая часть книги.

Книгу можно приобрести, обратившись в Фирму "АНКАД" по e-mail books@ancud.ru.

Отдельные ознакомительные экземпляры книги могут быть выданы бесплатно представителям профильных образовательных учреждений. Для заказа ознакомительного экземпляра обращайтесь по тому же адресу электронной почты.

Содержание книги:

Предисловие

Обозначения и сокращения

1. ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

1.1. Основные понятия и определения

1.2. Симметричные алгоритмы

1.2.1. Отечественные стандарты симметричного шифрования

1.3. Асимметричные алгоритмы

1.3.1. Асимметричный алгоритм RSA

1.4. Комбинированные криптосистемы

1.5. Функции хэширования

1.5.1. Отечественные стандарты хэш-функций

1.6. Электронные подписи

1.6.1. Основные процедуры электронной подписи

1.6.2. Отечественные стандарты электронной подписи

1.6.3. Комбинированное применение электронной подписи и шифрования

1.7. Генерация ключей

1.7.1. Генерация случайных чисел

1.7.2. Обзор статистических тестов

1.7.3. Генерация случайных простых чисел

1.7.4. Проверка простоты чисел

1.8. Использование ключей

1.8.1. Одноразовые и производные ключи

1.8.2. Выработка общего ключа шифрования

1.9. Инфраструктура управления открытыми ключами

1.9.1. Проблема подмены открытых ключей

1.9.2. Принципы функционирования инфраструктуры PKI

1.9.3. Структура сертификатов открытых ключей

1.10. Взаимодействие со смарт-картами и USB-токенами

1.10.1. Структура APDU-команды

1.10.2. Структура APDU-ответа

2. ПЕРВОНАЧАЛЬНАЯ УСТАНОВКА И НАСТРОЙКА НЕОБХОДИМЫХ КОМПОНЕНТОВ

2.1. Установка универсального интерфейса Crypton API

2.2. Установка программного шифратора Crypton Emulator и драйвера устройства «РУТОКЕН»

2.3. Установка и настройка аппаратного шифратора «КРИПТОН-10»

3. ЛАБОРАТОРНЫЕ РАБОТЫ. МЕТОДИКА ИХ ПРОВЕДЕНИЯ

3.1. Лабораторная работа № 1
Обеспечение санкционированного доступа на сервер корпоративной сети с использованием программного комплекса Crypton Lock 3.5

3.2. Лабораторная работа № 2
Разграничение и контроль доступа пользователей к техническим средствам вычислительной сети с использованием аппаратно-программного модуля доверенной загрузки «КРИПТОН-ЗАМОК»

3.3. Лабораторная работа № 3
Двухфакторная аутентификация в службе каталогов Active Directory с использованием USB-идентификатора «РУТОКЕН»

3.4. Лабораторная работа № 4
Исследование средств защиты информации, хранящейся на жестких дисках, на примере комплекса Crypton Disk

3.5. Лабораторная работа № 5
Исследование средств защиты информации с использованием электронной цифровой подписи

3.6. Лабораторная работа № 6
Исследование криптографических средств защиты информации при сетевом взаимодействии на примере программного комплекса Crypton IPMobile

3.7. Лабораторная работа № 7
Исследование возможностей по управлению USB-идентификатором «РУТОКЕН» с помощью APDU-команд

Список используемых источников

 

Rambler's Top100

Перейти на главную страницу

Карта сайта

Последнее обновление: 17 ноября 2017 г.