Иллюстрированный самоучитель по защите информации

Предисловие 2
Угрозы компьютерной безопасности 3
Компьютерная преступность в России 4
Компьютер глазами хакера 9
Кто такие хакеры 10
Методы взлома компьютерных систем 11
Защита системы от взлома 14
Программы-шпионы 15
Программные закладки 16
Модели воздействия программных закладок на компьютеры 17
Защита от программных закладок 20
Троянские программы 21
Клавиатурные шпионы 27
Парольная защита операционных систем 30
Парольные взломщики 31
Взлом парольной защиты операционной системы UNIX 32
Взлом парольной защиты операционной системы Windows NT 33
Как сделать парольную защиту Windows 95/98 более надежной 36
Безопасность компьютерной сети 41
Сканеры 42
Сканер в вопросах и ответах 43
Сканер в действии 45
SATAN, Jackal и другие сканеры 46
Анализаторы протоколов 47
Основы криптографии 51
Зачем нужна криптография 52
Терминология 53
Шифры замены и перестановки 59
Одноразовые блокноты 61
Компьютерные алгоритмы шифрования 62
Криптографические ключи 63
Длина секретного ключа 64
Однонаправленные функции 68
Длина открытого ключа 69
Работа с ключами 71
Генерация случайных и псевдослучайных последовательностей 72
Генерация ключей 73
Нелинейные ключевые пространства 76
Передача ключей 77
Проверка подлинности ключей 78
Контроль за использованием ключей 79
Обновление ключей 80
Хранение ключей 81
Запасные ключи 82
Скомпрометированные ключи 83
Продолжительность использования ключа 84
Уничтожение ключей 85
Криптографические протоколы 86
Что такое криптографический протокол 87
Цифровая подпись 93
Цифровая подпись и шифрование 96
Основные криптографические протоколы 97
Аутентификация 101
Формальный анализ криптографических протоколов 103
Многоключевая криптография с открытым ключом 104
Распределение ответственности 105
Вспомогательные криптографические протоколы 107
Неоспоримая цифровая подпись 111
Цифровая подпись с назначенным конфирмантом 112
Цифровая подпись по доверенности 113
Групповые подписи 114
Цифровая подпись с дополнительной защитой 115
Предсказание бита 116
Бросание монеты 118
Специальные криптографические протоколы 120
Неосознанная передача информации 124
Анонимные совместные вычисления 125
Депонирование ключей 126
Надежность криптосистем 128
Безопасность криптосистем 129
Как выбрать хороший криптографический алгоритм 130
Симметричный или асимметричный криптографический алгоритм? 131
Шифрование в каналах связи компьютерной сети 132
Шифрование файлов 133
Аппаратное и программное шифрование 134
Сжатие и шифрование 135
Как спрятать один шифртекст в другом 136
Почему криптосистемы ненадежны 137
Приложение. Англо-русский криптологический словарь с толкованиями. 141
Введение 142
Лексикографические источники 143
Сокращения и условные обозначения 144
А 145
B 149
С 152
D 164
Е 169
F 174
G 177
H 179
I 181
J 185
К 186
L 189
M 191
N 195
О 197
Р 199
Q 205
R 206
S 210
T 217
U 221
V 223
W 224
X, Y, Z 225