Угрозы компьютерной безопасности
Глава 1. Угрозы компьютерной безопасности
Компьютерная преступность в России
Тенденции
Internet как среда и как орудие совершения компьютерных преступлений
Синдром Робина Гуда
История одного компьютерного взлома
Компьютер глазами хакера
Кто такие хакеры
Методы взлома компьютерных систем
Атаки на уровне систем управления базами данных
Атаки на уровне операционной системы
Атаки на уровне сетевого программного обеспечения
Защита системы от взлома
Программы-шпионы
Глава 2. Программы-шпионы
Программные закладки
Модели воздействия программных закладок на компьютеры Перехват
Искажение
Уборка мусора
Наблюдение и компрометация
Защита от программных закладок
Защита от внедрения программных закладок
Выявление внедренной программной закладки
Удаление внедренной программной закладки
Троянские программы
Откуда берутся троянские программы
Где обитают и как часто встречаются троянские программы
Как распознать троянскую программу
Программа http://www.tripwiresecurity.com
Окно антивирусной программы Norton Antivirus 2000
Утилита http://www.homestead.com/moosoft/cleaner.html
eSafe Protect
Клавиатурные шпионы
Имитаторы
login: password:
Фильтры
Заместители
Как защитить систему от клавиатурных шпионов
Парольная защита операционных систем
Глава 3. Парольная защита операционных систем
Парольные взломщики
Что такое парольный взломщик
Как работает парольный взломщик
Взлом парольной защиты операционной системы UNIX
Взлом парольной защиты операционной системы Windows NT
Хранение паролей пользователей
Использование пароля
Возможные атаки на базу данных SAM
Защита системы от парольных взломщиков
Как сделать парольную защиту Windows 95/98 более надежной
Почему парольная защита Windows 95/98 ненадежна
Как предотвратить несанкционированную загрузку системы
Создать диск
Как запретить кэширование паролей в Windows 95/98
Соблюдайте осторожность: парольная защита ненадежна
Работа с паролями в Windows 95/98
Безопасность компьютерной сети
Глава 4. Безопасность компьютерной сети
Сканеры
Сканер в вопросах и ответах Что такое сканер?
Каковы системные требования для работы со сканерами?
Трудно ли создать сканер?
Что не по силам даже самому совершенному сканеру?
Насколько легальны сканеры?
В чем различие между сканерами и сетевыми утилитами?
МасТСР Watcher
Сканер в действии
SATAN, Jackal и другие сканеры
Сканер SATAN
Сканер NSS
IdentTCPscan
Анализаторы протоколов
Локальное широковещание
Анализатор протоколов как он есть
Lan Explorer
Анализатор протоколов Lan Explorer
Защита от анализаторов протоколов
SSL
Основы криптографии
Глава 5. Основы криптографии
Зачем нужна криптография
Терминология Шифрование и расшифрование
Аутентификация, целостность и неоспоримость
Шифры и ключи
Симметричные алгоритмы шифрования
Алгоритмы шифрования с открытым ключом
Криптоаналитические атаки
Надежность алгоритма шифрования
Сложность криптоаналитической атаки
Число
Шифры замены и перестановки
Шифры замены
Шифры перестановки
Роторные машины
Операция сложения по модулю 2
Одноразовые блокноты
Компьютерные алгоритмы шифрования
Криптографические ключи
Глава 6. Криптографические ключи
Длина секретного ключа
Сложность и стоимость атаки методом тотального перебора
56 бит
Программная атака
"Китайская лотерея"
Биотехнология
Термодинамические ограничения
Контроль за использованием ключей
Обновление ключей
Хранение ключей
Запасные ключи
Скомпрометированные ключи
Продолжительность использования ключа
Уничтожение ключей
Однонаправленные функции
Длина открытого ключа
Количество мопс-лет для разложения на множители
Какой длины должен быть ключ
Работа с ключами
Генерация случайных и псевдослучайных последовательностей
Псевдослучайные последовательности
Криптографически надежные псевдослучайные последовательности
По-настоящему случайные последовательности
Генерация ключей
Сокращенные ключевые пространства
Плохие ключи
Случайные ключи
Пароль
Стандарт ANSI X9.17
Нелинейные ключевые пространства
Передача ключей
Проверка подлинности ключей
Криптографические протоколы
Глава 7. Криптографические протоколы
Что такое криптографический протокол
Зачем нужны криптографические протоколы
Распределение ролей
Роль в протоколе
Протокол с судейством
Самоутверждающийся протокол
Разновидности атак на протоколы
Протокол обмена сообщениями с использованием симметричного шифрования
Протокол обмена сообщениями с использованием шифрования с открытым ключом
Гибридные криптосистемы
"Шарады" Меркля
Неоспоримая цифровая подпись
Цифровая подпись с назначенным конфирмантом
Цифровая подпись по доверенности
Групповые подписи
Цифровая подпись с дополнительной защитой
Предсказание бита
Предсказание бита с помощью симметричной криптосистемы
Предсказание бита с помощью однонаправленной функции
Предсказание с помощью генератора псевдослучайных битовых последовательностей
Бросание монеты
Бросание монеты с помощью предсказания бита
Бросание монеты с помощью однонаправленной функции
Бросание монеты с помощью криптосистемы с открытым ключом
Игра в покер
Специальные криптографические...
Протокол доказательства с нулевым разглашением конфиденциальной информации
Параллельные доказательства с нулевым разглашением конфиденциальной информации
Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации
Удостоверение личности с нулевым разглашением конфиденциальной информации
Неосознанная передача информации
Анонимные совместные вычисления
Вычисление средней зарплаты
Как найти себе подобного
Цифровая подпись
Подписание документов при помощи симметричных криптосистем и арбитра
Подписание документов при помощи криптосистем с открытым ключом
Отметка о времени подписания документа
Использование однонаправленных хэш-функций для подписания документов
Дополнительная терминология
Несколько подписей под одним документом
Неоспоримость
Депонирование ключей
Депонирование ключей и политика
Цифровая подпись и шифрование
Основные криптографические протоколы Обмен ключами
Обмен ключами для симметричных криптосистем
Обмен ключами для криптосистем с открытым ключом
Атака методом сведения к середине
Блокировочный протокол
Протокол обмена ключами с цифровой подписью
Одновременная передача ключа и сообщения
Множественная рассылка ключей и сообщений
Аутентификация
Аутентификация при помощи однонаправленных функций
Отражение словарной атаки при помощи "изюминок"
Периодическая сменяемость паролей
Аутентификация при помощи криптосистем с открытым ключом
Формальный анализ криптографических протоколов
Многоключевая криптография с открытым ключом
Допустим, что требуется рассылать групповые шифрованные сообщения
Сообщение, предназначенное Борису
Распределение ответственности
Распределение ответственности и мошенничество
Вспомогательные криптографические протоколы Отметка о времени создания файла
Отметка о времени создания файла и арбитраж
Связующий протокол
Распределенный протокол
Подсознательный канал
Практическое применение подсознательного канала
Надежность криптосистем
Глава 8. Надежность криптосистем
Как выбрать хороший криптографический алгоритм
Криптографические алгоритмы, предназначенные для экспорта из США
Симметричный или асимметричный криптографический алгоритм?
Шифрование в каналах связи компьютерной сети
Канальное шифрование
Сквозное шифрование
Комбинированное шифрование
Шифрование файлов
Аппаратное и программное шифрование Аппаратное шифрование
Программное шифрование
Сжатие и шифрование
Как спрятать один шифртекст в другом
Почему криптосистемы ненадежны
Реализация
Учет реальных потребностей пользователей
Законодательные ограничения
Слишком малая длина ключа
Потайные ходы
Шифрование вокруг нас
Распространение
Исключения
там
Основы цвета
там
Содержание