|
Скоро: доступ к каталогу только после регистрации на сайте - Регистрация
Основы информационной безопасности. Учебное пособие / Симаков А.А., Чуянов А.Г. - Омск: Изд-во Омск. акад. МВД России, 2002. - 148 c. Симаков А.А., Чуянов А.Г.: Основы информационной безопасности. Учебное пособиеОглавление:
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава I. Актуальность защиты информации . . . . . . . . . . . . . . . . . . . .4
§ 1. Информационные отношения. Субъекты информационных отношений и их
безопасность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
§ 2. Требования к защищенности информации . . . . . . . . . . . . . . . . . . 10
§ 3. Средства обеспечения безопасности информации . . . . . . . . . . . . . . 13
§ 4. Пути повышения уровня защищенности информации в АС . . . . . . . . . . . 17
Глава II. Правовые аспекты защиты информации . . . . . . . . . . . . . . . . .19
§ 1. Формирование законодательства в области информатизации в Российской
Федерации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
§ 2. Уголовный кодекс Российской Федерации о преступлениях в сфере
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Глава III. Защита информации криптографическими методами . . . . . . . . . . .34
§ 1. Криптология: терминология и истоки . . . . . . . . . . . . . . . . . . . 34
§ 2. Стенография: лингвистическая и технологическая . . . . . . . . . . . . . 37
§ 3. Криптосистемы с симметричными ключами . . . . . . . . . . . . . . . . . .43
§ 4. Криптосистемы с асимметричными (открытыми) ключами . . . . . . . . . . . 58
§ 5. Криптоанализ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Глава IV. Поиск и восстановление удаленной, искаженной или закодированной
информации в ПЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
§ 1. Принципы устройства и функционирования магнитных дисков . . . . . . . . .66
§ 2. Способы сокрытия и искажения информации на магнитных носителях ПЭВМ . . .71
§ 3. Программные средства поиска и восстановления утраченной информации . . . 81
Глава V. Компьютерные вирусы . . . . . . . . . . . . . . . . . . . . . . . . .83
§ 1. Жизненный цикл компьютерных вирусов и симптомы заражения . . . . . . . . 84
§ 2. Классификация компьютерных вирусов . . . . . . . . . . . . . . . . . . . 86
§ 3. Классификация средств защиты от компьютерных вирусов . . . . . . . . . . 91
§ 4. Технология применения антивирусных средств . . . . . . . . . . . . . . . 94
Глава VI. Защита информации, обрабатываемой на ПЭВМ . . . . . . . . . . . . .102
§ 1. Потенциальные угрозы и каналы утечки информации на ПЭВМ . . . . . . . . 102
§ 2. Цели и задачи систем компьютерной безопасности . . . . . . . . . . . . .104
§ 3. Принципы построения систем защиты . . . . . . . . . . . . . . . . . . . 105
§ 4. Обеспечение защиты информации на ПЭВМ . . . . . . . . . . . . . . . . . 107
§ 5. Программно-аппаратные комплексы обеспечения защиты информации на ПЭВМ . 115
Глава VII. Защита компьютерной информации в локальных и глобальных сетях . . 121
§ 1. Основные понятия и классификация компьютерных сетей . . . . . . . . . . 121
§ 2. Задачи защиты информации в сетях ЭВМ и их решение . . . . . . . . . . . 125
Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Возможно, Вас так же заинтересуют следующие издания:- Симаков А.А., Чуянов А.Г.,
Применение моделирования симметричных криптоалгоритмов в учебном процессе → - Боер В.М.,
Информационные революции - информационная сфера, информационное общество → - Усманов Р.А., Беляков А.А.,
Информационные основы предварительного расследования. Учебное пособие → - Бачило И.Л.,
Информационное право. Основы практической информатики. Учебное пособие → - Городов О.А.,
Основы информационного права России. Учебное пособие → - Загородников С.Н., Шмелев А.А.,
Основы информационного права. Учебное пособие → - Фатьянов А.А.,
И.Л. Бачило. Информационное право. Основы практической информатики. Учебное пособие. - М.: Юринформцентр, 2001. - 352 с. →
|