Лекция 15. Безопасность в сети
Видео не может быть загружено из-за проблем с интернет-соединением или проблем на сервере. Или формат файла не поддерживается вашим браузером.
Лекция 15. Безопасность в сети
Видео закончится через
NaN:NaN
00:00
00:00
00:10
Следующая секция начнется через
03:47
Проблемы информационной безопасности: конфиденциальность, идентификация подлинности, надёжность управления
03:47
Следующая секция начнется через
03:47
Эволюция угроз в компьютерных сетях
11:38
Следующая секция начнется через
03:47
Первое применение кибероружия
14:24
Следующая секция начнется через
03:47
Сети 90-х и 00-х
17:54
Следующая секция начнется через
03:47
Термины и определения информационной безопасности
48:41
Следующая секция начнется через
03:47
Ключевые функции системы безопасности компьютерной сети
52:01
Следующая секция начнется через
03:47
Классификация угроз
1:01:06
Следующая секция начнется через
03:47
Инцидент - сочетание угрозы и уязвимости
1:02:09
Следующая секция начнется через
03:47
Опознавание
1:05:11
Следующая секция начнется через
03:47
Подтверждение подлинности
1:08:19
Следующая секция начнется через
03:47
Биометрические методы аутентификации
1:09:39
Следующая секция начнется через
03:47
Выбор технологии аутентификации
1:10:27
Следующая секция начнется через
03:47
Управление доступом. Субъектно-объектная модель компьютерной системы
1:24:14
Следующая секция начнется через
03:47
Монитор безопасности. Требования к нему
1:27:17
Следующая секция начнется через
03:47
Политики безопасности
1:33:16
Следующая секция начнется через
03:47
Схема защищённой системы
1:34:55
Следующая секция начнется через
03:47
Контроль доступа: межсетевые экраны (пакетные фильтры, шлюзы уровня соединения и приложений). Недостатки межсетевых экранов
1:38:27
Следующая секция начнется через
03:47
Шифрование как метод изоляции информации. Модель шифрования
1:42:11
Следующая секция начнется через
03:47
Шифрование перестановкой. Шифр Сцитала. Шифр "Поворотная решётка"
1:48:01
Следующая секция начнется через
03:47
Шифрование замещением. Шифр Юлия Цезаря. Полиалфавитный шифр замещением. Великий шифр Россиньоля. Омофоническая замена
1:59:37
Следующая секция начнется через
03:47
Алгоритмы с секретными ключами. Базовые схемы шифрования
2:01:25
Следующая секция начнется через
03:47
Два основных принципа шифрования
2:02:19
Следующая секция начнется через
03:47
Алгоритм DES. Недостаток блочного моноалфавитного замещения. Поблочная передача зашифрованного текста
2:08:07
Следующая секция начнется через
03:47
Раскрытие DES
2:10:54
Следующая секция начнется через
03:47
Алгоритмы с открытыми ключами. Алгоритм RSA
2:15:58
Следующая секция начнется через
03:47
Протоколы аутентификации. Аутентификация на основе секретного ключа. Сокращённая двусторонняя аутентификация и атака отражением
2:21:14
Следующая секция начнется через
03:47
Схемы выдачи секретного ключа
2:23:28
Следующая секция начнется через
03:47
Протокол Диффи-Хеллмана-Меркеле установления общего секретного ключа
2:25:47
Следующая секция начнется через
03:47
Атака "чужой в середине"
2:28:02
Следующая секция начнется через
03:47
Проверка подлинности через центр раздачи ключей. Взаимная аутентификация на основе открытых ключей
2:30:30
Следующая секция начнется через
03:47
Электронная подпись. Сердечный друг
00:00
00:00
00:00
Скорость
x 1.00
x 0.25
x 0.50
x 0.75
x 1.00
x 1.25
x 1.5
x 1.75
x 2.00
x 3.00
x 4.00
Качество
1080p
1080p
720p
480p
Лекция 15. Безопасность в сети
00:10
Следующая секция начнется через
03:47
Проблемы информационной безопасности: конфиденциальность, идентификация подлинности, надёжность управления
03:47
Следующая секция начнется через
03:47
Эволюция угроз в компьютерных сетях
11:38
Следующая секция начнется через
03:47
Первое применение кибероружия
14:24
Следующая секция начнется через
03:47
Сети 90-х и 00-х
17:54
Следующая секция начнется через
03:47
Термины и определения информационной безопасности
48:41
Следующая секция начнется через
03:47
Ключевые функции системы безопасности компьютерной сети
52:01
Следующая секция начнется через
03:47
Классификация угроз
1:01:06
Следующая секция начнется через
03:47
Инцидент - сочетание угрозы и уязвимости
1:02:09
Следующая секция начнется через
03:47
Опознавание
1:05:11
Следующая секция начнется через
03:47
Подтверждение подлинности
1:08:19
Следующая секция начнется через
03:47
Биометрические методы аутентификации
1:09:39
Следующая секция начнется через
03:47
Выбор технологии аутентификации
1:10:27
Следующая секция начнется через
03:47
Управление доступом. Субъектно-объектная модель компьютерной системы
1:24:14
Следующая секция начнется через
03:47
Монитор безопасности. Требования к нему
1:27:17
Следующая секция начнется через
03:47
Политики безопасности
1:33:16
Следующая секция начнется через
03:47
Схема защищённой системы
1:34:55
Следующая секция начнется через
03:47
Контроль доступа: межсетевые экраны (пакетные фильтры, шлюзы уровня соединения и приложений). Недостатки межсетевых экранов
1:38:27
Следующая секция начнется через
03:47
Шифрование как метод изоляции информации. Модель шифрования
1:42:11
Следующая секция начнется через
03:47
Шифрование перестановкой. Шифр Сцитала. Шифр "Поворотная решётка"
1:48:01
Следующая секция начнется через
03:47
Шифрование замещением. Шифр Юлия Цезаря. Полиалфавитный шифр замещением. Великий шифр Россиньоля. Омофоническая замена
1:59:37
Следующая секция начнется через
03:47
Алгоритмы с секретными ключами. Базовые схемы шифрования
2:01:25
Следующая секция начнется через
03:47
Два основных принципа шифрования
2:02:19
Следующая секция начнется через
03:47
Алгоритм DES. Недостаток блочного моноалфавитного замещения. Поблочная передача зашифрованного текста
2:08:07
Следующая секция начнется через
03:47
Раскрытие DES
2:10:54
Следующая секция начнется через
03:47
Алгоритмы с открытыми ключами. Алгоритм RSA
2:15:58
Следующая секция начнется через
03:47
Протоколы аутентификации. Аутентификация на основе секретного ключа. Сокращённая двусторонняя аутентификация и атака отражением
2:21:14
Следующая секция начнется через
03:47
Схемы выдачи секретного ключа
2:23:28
Следующая секция начнется через
03:47
Протокол Диффи-Хеллмана-Меркеле установления общего секретного ключа
2:25:47
Следующая секция начнется через
03:47
Атака "чужой в середине"
2:28:02
Следующая секция начнется через
03:47
Проверка подлинности через центр раздачи ключей. Взаимная аутентификация на основе открытых ключей
2:30:30
Следующая секция начнется через
03:47
Электронная подпись. Сердечный друг
Предыдущая лекция

14
Лекция 14. Физический уровень сети
03:00:56
Следующая лекция

16
Лекция 16. Системы обнаружения атак
00:23:30