Лекция 15. Безопасность в сети
- 00:10Проблемы информационной безопасности: конфиденциальность, идентификация подлинности, надёжность управления
- 03:47Эволюция угроз в компьютерных сетях
- 11:38Первое применение кибероружия
- 14:24Сети 90-х и 00-х
- 17:54Термины и определения информационной безопасности
- 48:41Ключевые функции системы безопасности компьютерной сети
- 52:01Классификация угроз
- 01:01:06Инцидент - сочетание угрозы и уязвимости
- 01:02:09Опознавание
- 01:05:11Подтверждение подлинности
- 01:08:19Биометрические методы аутентификации
- 01:09:39Выбор технологии аутентификации
- 01:10:27Управление доступом. Субъектно-объектная модель компьютерной системы
- 01:24:14Монитор безопасности. Требования к нему
- 01:27:17Политики безопасности
- 01:33:16Схема защищённой системы
- 01:34:55Контроль доступа: межсетевые экраны (пакетные фильтры, шлюзы уровня соединения и приложений). Недостатки межсетевых экранов
- 01:38:27Шифрование как метод изоляции информации. Модель шифрования
- 01:42:11Шифрование перестановкой. Шифр Сцитала. Шифр "Поворотная решётка"
- 01:48:01Шифрование замещением. Шифр Юлия Цезаря. Полиалфавитный шифр замещением. Великий шифр Россиньоля. Омофоническая замена
- 01:59:37Алгоритмы с секретными ключами. Базовые схемы шифрования
- 02:01:25Два основных принципа шифрования
- 02:02:19Алгоритм DES. Недостаток блочного моноалфавитного замещения. Поблочная передача зашифрованного текста
- 02:08:07Раскрытие DES
- 02:10:54Алгоритмы с открытыми ключами. Алгоритм RSA
- 02:15:58Протоколы аутентификации. Аутентификация на основе секретного ключа. Сокращённая двусторонняя аутентификация и атака отражением
- 02:21:14Схемы выдачи секретного ключа
- 02:23:28Протокол Диффи-Хеллмана-Меркеле установления общего секретного ключа
- 02:25:47Атака "чужой в середине"
- 02:28:02Проверка подлинности через центр раздачи ключей. Взаимная аутентификация на основе открытых ключей
- 02:30:30Электронная подпись. Сердечный друг
