Глава 4. Безопасность компьютерной сети.....................................................74
Сканеры................................................................................................................74
Сканер в вопросах и ответах........................................................................... .75
Что такое сканер?............................................................................... ............75
Каковы системные требования
для работы со сканерами?.............................................................................76
Трудно ли создать сканер?................................................................ ............76
Что не по силам даже самому совершенному сканеру?.............................76
Насколько легальны сканеры?......................................................................77
В чем различие между сканерами и сетевыми утилитами?......................77
Сканер в действии.............................................................................................79
SATAN, Jackal и другие сканеры....................................................................81
Анализаторы протоколов....................................................................................83
Локальное широковещание..............................................................................83
Анализатор протоколов как он есть...................................................... ..........85
Защита от анализаторов протоколов...............................................................88
Часть II. Криптографические методы защиты информации.......................91
Глава 5. Основы криптографии.......................................................... .................91
Зачем нужна криптография......................................................................................91
Терминология.......................................................................................................94
Шифрование и расшифрование.......................................................................94
Аутентификация, целостность и неоспоримость...........................................95
Шифры и ключи...................................................................................... ..........96
Симметричные алгоритмы шифрования........................................................97
Алгоритмы шифрования с открытым ключом...............................................98
Криптоаналитические атаки................................................. ...........................99
Надежность алгоритма шифрования........................................................... ..102
Сложность криптоаналитической атаки.......................................................102
Шифры замены и перестановки.......................................................................104
Шифры замены................................................................................................104
Шифры перестановки.......................................................................... ...........105
Роторные машины.......................................................................................... .105
Операция сложения по модулю 2................................................................ ..106
Одноразовые блокноты.....................................................................................107
Компьютерные алгоритмы шифрования.........................................................108
Глава 6. Криптографические ключи.......................................... ....................109
Длина секретного ключа...................................................................................109
Сложность и стоимость атаки методом тотального перебора....................110
Программная атака.........................................................................................112