Зарождение криптографии

         

Зарождение криптографии

О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.

Зарождение криптографии
Средневековая криптография
Рядом с криптографией
Кpиптогpафия от папиpуса до компьютеpа

Атака на аппаратуру
Анализ методов криптографической защиты речевой информации
Безопасность GSM - история, анализ, вскрытие
Введение в криптографию
Шифры перестановки

Подстановка Цезаря
Дискретная математика и криптология
Есть ли формальные критерии стойкости
Идеографический барьер
Как построить случайные функции

Квантовый криптоанализ
Когда наступит время подбирать ключи
Краткий исторический очерк развития криптографии
Криптографический Словарь
Практическое руководство по созданию центра сертификации
О современной криптографии

Интеграция провайдера в Windows
GnuPG – OpenSource шифрование и цифровые подписи
Математика криптологии
Основы работы с OpenSSL
PKI или PGP?
Восстановление паролей к PWL-файлам

Квантовая криптография, почти реальность
Квантовое распространение ключа
Режимы шифрования
Рекомендации и выбор вида шифра для применения в сети доступа
Результат работы тестов скорости

Криптография с открытым ключом
Криптосистема шифрования данных RSA
Методика комплексной оценки рисков утечки информации
Методы криптоанализа классических шифров
Однонаправленная функция с секретом на базе КАМСИ

Организация защиты данных средствами WinAPI
Основные тенденции развития открытой криптографии
Основы современной криптографии
Пpоблемы и пеpспективы кpиптогpафических систем
Подводные камни безопасности в криптографии

Подход к созданию трудноанализируемых шифров
Постулаты BAN-логики
Почему криптосистемы ненадежны
Проблема аутентификации данных и блочные шифры

Словарь Терминов по Безопасности и Криптографии
Что такое ГОСТ 28147-89
Электронные ключи защиты

Macromedia Flash 5

Macromedia Flash 5 поможет реализовать все ваши идеи и профессиональное мастерство в интерактивных фильмах. Изучив возможности этой программы, вы сможете создавать уникальные Web-сайты, анимированные логотипы, используя практически весь существующий на сегодняшний день инструментарий в рабочей среде Flash 5. Внимательно прочитав эту книгу, вы будете приятно удивлены богатыми возможностями программы и усвоите основные навыки работы в ней.

Введение
Интерактивные уроки
Основы Flash
Рисование
Работа с цветом

Импортированная графика
Озвучивание
Работа с объектами
Слои
Текст

Символы и трансформы
Создание анимации
Создание интерактивных фильмов
Распечатка фильма
Публикация и экспорт
Горячие клавиши

Эффективная работа в FreeHand

Мир окрашен в цвета. Цвет — это не только комбинация электромагнитных волн фиксированного диапазона частот и не только субъективные ощущения, вызванные воздействием волн определенной длины на сетчатку глаза. Цвет в восприятии человека имеет настроение, теплоту, глубину и образ. Малейшая дисгармония цвета может погубить прекрасную композицию, а правильный подбор цветов оживляет даже бедную в плане композиции фотографию и делает убедительным замысел дизайнера.
Люди всегда пытались понять природу цвета и объяснить его свойства. Еще в античные времена о цвете размышляли философы-стоики. В средние века и в эпоху Возрождения модели цвета пытались строить художники. В двадцатом веке эстафету подхватили физики, фотографы и специалисты в области кинематографии. Развитие компьютерной графики и цифровых систем печати поставило задачу разработки такой системы управления цветом, которая может контролировать цветовые параметры на всех стадиях подготовки цветных изданий: от их создания до получения тиражей.

Введение в теорию цвета
Эффективная работа в программе FreeHand
Экспорт и импорт

Принципы цифровой печати
Работа с документом и настройки программы
Файловые операции и основные служебные команды

Раздел - Управление персоналом

Ну, как говорится -чем дальше в лес, тем толще партизаны. Вот набрали вы неповторимый по своей нужности коллектив работников. Думаете богатства уже ваши? Правильный ответ - а вот хрен-то вы угадали. Теперь вам предстоит всей этой бригадой управлять. Причем надо делать это успешно, иначе плакали ваши денюжки.

Группы
Диагностика
Договор
Зарплата
Иностранное

Кадры
Команда
Компетенция
Концепции
Лекции

Менеджмент
Методы
Мотивации
Организация
Отбор
Оценка
Пенсии
Поведение
Подготовка
Предприятия
Ресурсы

Россия
Системы
Служба
Стратегии
Теория

Технология
Труд
Увольнение
Управление
Учебник
Коллектив

Зарождение криптографии

О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.

Электронные ключи защиты
Подстановка Цезаря

Безопасность и Internet - статьи

Современные системы обнаружения атак способны контролировать в реальном масштабе времени сеть и деятельность операционной системы, обнаруживать несанкционированные действия, и автоматически реагировать на них практически в реальном масштабе времени,. Кроме того, системы обнаружения атак могут анализировать текущие события, принимая во внимание уже произошедшие события, что позволяет идентифицировать атаки,, разнесенные во времени, и, тем самым, прогнозировать будущие события. Можно ожидать, что технология обнаружения атак позволит намного повысить существующий уровень защищенности, достигаемый "стандартными" средствами, путем управления несанкционированными действиями в реальном масштабе времени. Технология обнаружения атак не решает проблем идентификации/аутентификации, конфиденциальности и т.п., хотя в ближайшем будущем эти механизмы будут интегрированы с системами обнаружения атак.

Что реально можно ожидать от систем обнаружения атак?
Безопасность в Internet
Обеспечение высокой производительности средств защиты
Сервера уровня соединения
Internet Scanner

Бронежилет для компьютера
Имитационный сценарий хакерской атаки
Скромное начало
Метод поиска различий
Структура современных систем обнаружения вторжения
Настройка основных параметров
Цена свободы
Людям свойственно ошибаться

Способ битовых плоскостей
Ставим пароль на страницу
Анализ отечественного рынка средств защиты информации
Активные атаки на уровне TCP
Мир физический и мир виртуальный

Средства анализа защищенности и их классификация
Основные понятия криптографии
Вопросы обеспечения безопасности

Установка и настройка Windows 2000

Пользователю, который "включил компьютер, но ничего не работает", обычно не до смеха, особенно если он не может самостоятельно выяснить, что случилось, и устранить неполадку. Посмотрим на вещи реально: поскольку проблемы с загрузкой возможны при работе с любой операционной системой, то и Windows 2000 не является исключением из общего правила. Несмотря на изменение названия (Windows 2000 вместо Windows NT 5.0), эта операционная система базируется на технологии NT (этот факт отражен в заставке, появляющейся при запуске систем). Именно по этой причине в процессе загрузки Windows 2000 могут возникать некоторые проблемы, с которыми сталкивались ранее пользователи операционных систем Windows NT. Тем не менее стоит порадовать пользователей и хорошими новостями: система действительно стала надежнее, стабильнее, и, кроме того, в ее состав добавлены новые средства устранения как проблем с загрузкой, так и других неполадок.
Грамотный пользователь не должен пугаться, услышав слова "boot-сектор", "главная загрузочная запись", "POST" и т. п. Чтобы по возможности быстро и с минимальными потерями выйти из ситуации, при которой возникают проблемы с загрузкой Windows 2000, необходимо знать, как происходит процесс загрузки, от момента включения компьютера и до регистрации пользователя в системе.

Требования к минимальной конфигурации, необходимой для установки Windows 2000
Запуск систем Windows 2000
Поддержка Plug and Play
Пользовательский интерфейс
Панель управления в Windows 2000

Общие концепции консоли управления Microsoft
Общие сведения о файловых системах
Восстановление системы
Управление общими дисковыми ресурсами
Печать в Windows 2000