Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Основы информационной безопасности. Учебное пособие / Симаков А.А., Чуянов А.Г. - Омск: Изд-во Омск. акад. МВД России, 2002. - 148 c.

Симаков А.А., Чуянов А.Г.:
Основы информационной безопасности. Учебное пособие

Тип: Издание
Авторы: Симаков А.А., Чуянов А.Г.
Издательство: Изд-во Омск. акад. МВД России
Место издания: Омск
Количество страниц: 148
Год издания: 2002 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава I. Актуальность защиты информации . . . . . . . . . . . . . . . . . . . .4
§ 1. Информационные отношения. Субъекты информационных отношений и их
безопасность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
§ 2. Требования к защищенности информации . . . . . . . . . . . . . . . . . . 10
§ 3. Средства обеспечения безопасности информации . . . . . . . . . . . . . . 13
§ 4. Пути повышения уровня защищенности информации в АС . . . . . . . . . . . 17
Глава II. Правовые аспекты защиты информации . . . . . . . . . . . . . . . . .19
§ 1. Формирование законодательства в области информатизации в Российской
Федерации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
§ 2. Уголовный кодекс Российской Федерации о преступлениях в сфере
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Глава III. Защита информации криптографическими методами . . . . . . . . . . .34
§ 1. Криптология: терминология и истоки . . . . . . . . . . . . . . . . . . . 34
§ 2. Стенография: лингвистическая и технологическая . . . . . . . . . . . . . 37
§ 3. Криптосистемы с симметричными ключами . . . . . . . . . . . . . . . . . .43
§ 4. Криптосистемы с асимметричными (открытыми) ключами . . . . . . . . . . . 58
§ 5. Криптоанализ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Глава IV. Поиск и восстановление удаленной, искаженной или закодированной
информации в ПЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
§ 1. Принципы устройства и функционирования магнитных дисков . . . . . . . . .66
§ 2. Способы сокрытия и искажения информации на магнитных носителях ПЭВМ . . .71
§ 3. Программные средства поиска и восстановления утраченной информации . . . 81
Глава V. Компьютерные вирусы . . . . . . . . . . . . . . . . . . . . . . . . .83
§ 1. Жизненный цикл компьютерных вирусов и симптомы заражения . . . . . . . . 84
§ 2. Классификация компьютерных вирусов . . . . . . . . . . . . . . . . . . . 86
§ 3. Классификация средств защиты от компьютерных вирусов . . . . . . . . . . 91
§ 4. Технология применения антивирусных средств . . . . . . . . . . . . . . . 94
Глава VI. Защита информации, обрабатываемой на ПЭВМ . . . . . . . . . . . . .102
§ 1. Потенциальные угрозы и каналы утечки информации на ПЭВМ . . . . . . . . 102
§ 2. Цели и задачи систем компьютерной безопасности . . . . . . . . . . . . .104
§ 3. Принципы построения систем защиты . . . . . . . . . . . . . . . . . . . 105
§ 4. Обеспечение защиты информации на ПЭВМ . . . . . . . . . . . . . . . . . 107
§ 5. Программно-аппаратные комплексы обеспечения защиты информации на ПЭВМ . 115
Глава VII. Защита компьютерной информации в локальных и глобальных сетях . . 121
§ 1. Основные понятия и классификация компьютерных сетей . . . . . . . . . . 121
§ 2. Задачи защиты информации в сетях ЭВМ и их решение . . . . . . . . . . . 125
Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика