Myvideo

Guest

Login

Смелянский Р. Л. - Введение в сети ЭВМ - Безопасность в сети

Uploaded By: Myvideo
1 view
0
0 votes
0

0:00:09 1. Проблемы информационной безопасности: конфиденциальность, идентификация подлинности, надёжность управления. 0:03:47 2. Эволюция угроз в компьютерных сетях. 0:11:38 3. Первое применение кибероружия. 0:14:24 4. Сети 90-х и 00-х. 0:17:54 5. Термины и определения информационной безопасности. 0:48:41 6. Ключевые функции системы безопасности компьютерной сети. 0:52:01 7. Классификация угроз. 1:01:06 8. Инцидент - сочетание угрозы и уязвимости. 1:02:09 9. Опознование. 1:05:11 10. Подтверждение подлинности. 1:08:19 11. Биометрические методы аутентификации. 1:09:39 12. Выбор технологии аутентификации. 1:10:27 13. Управление доступом. Субъектно-объектная модель компьютерной системы. 1:24:14 14. Монитор безопасности. Требования к нему. 1:27:17 15. Политики безопасности. 1:33:16 16. Схема защищённой системы. 1:34:55 17. Контроль доступа: межсетевые экраны (пакетные фильтры, шлюзы уровня соединения и приложений). Недостатки межсетевых экранов. 1:38:27 18. Шифрование как метод изоляции информации. Модель шифрования. 1:42:11 19. Шифрование перестановкой. Шифр Сцитала. Шифр “Поворотная решётка“. 1:48:01 20. Шифрование замещением. Шифр Юлия Цезаря. Полиалфавитный шифр замещением. Великий шифр Россиньоля. Омофоническая замена. 1:59:37 21. Алгоритмы с секретными ключами. Базовые схемы шифрования. 2:01:25 22. Два основных принципа шифрования. 2:02:19 23. Алгоритм DES. Недостаток блочного моноалфавитного замещения. Поблочная передача зашифрованного текста. 2:08:07 24. Раскрытие DES. 2:10:54 25. Алгоритмы с открытыми ключами. Алгоритм RSA. 2:15:58 26. Протоколы аутентификации. Аутентификация на основе секретного ключа. Сокращённая двусторонняя аутентификация и атака отражением. 2:21:14 27. Схемы выдачи секретного ключа. 2:23:28 28. Протокол Диффи-Хеллмана-Меркеле установления общего секретного ключа. 2:25:47 29. Атака “чужой в середине“. 2:28:02 30. Проверка подлинности через центр раздачи ключей. Взаимная аутентификация на основе открытых ключей. 2:30:30 31. Электронная подпись. Сердечный друг.

Share with your friends

Link:

Embed:

Video Size:

Custom size:

x

Add to Playlist:

Favorites
My Playlist
Watch Later