Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Информационная безопасность. Учебное пособие / Партыка Т.Л., Попов И.И. - М.: Инфра-М, Форум, 2006. - 368 c.

Партыка Т.Л., Попов И.И.:
Информационная безопасность. Учебное пособие

Тип: Издание
Авторы: Партыка Т.Л., Попов И.И.
Издательство: Инфра-М, Форум
Место издания: Москва
Количество страниц: 368
Год издания: 2006 г.

Оглавление:


Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Глава 1. Общие проблемы безопасности. Роль и место информационной
безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Национальные интересы и безопасность . . . . . . . . . . . . . . . . . . . . .10
Национальные интересы и безопасность России . . . . . . . . . . . . . . . . . 14
Национальная безопасность, ее определения . . . . . . . . . . . . . . . . . . 18
Уровни обеспечения национальной безопасности . . . . . . . . . . . . . . . . .22
Основные угрозы безопасности России . . . . . . . . . . . . . . . . . . . . . 25
Информационная безопасность . . . . . . . . . . . . . . . . . . . . . . . . . 27
Жизненно важные интересы в информационной сфере и угрозы жизненно важным
интересам в информационной сфере . . . . . . . . . . . . . . . . . . . . . . .30
Информационная война . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Информационное превосходство в обычных и информационных войнах . . . . . . . .35
Информационное оружие . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Принципы, основные задачи и функции обеспечения информационной безопасности . 42
Функции государственной системы по обеспечению информационной безопасности . .45
Отечественные и зарубежные стандарты в области информационной безопасности . .46
Защита информации (ЗИ) . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Основные предметные направления 3И . . . . . . . . . . . . . . . . . . . . . .54
Правовые основы защиты информации . . . . . . . . . . . . . . . . . . . . . . 62
Источники права на доступ к информации . . . . . . . . . . . . . . . . . . . .63
Уровни доступа к информации с точки зрения законодательства . . . . . . . . . 66
Виды доступа к информации . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Ответственность за нарушение законодательства в информационной сфере . . . . .72
Глава 2. Защита информации в автоматизированных системах обработки данных . . 76
Предмет и объекты защиты информации в автоматизированных системах обработки
данных (АСОД) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Надежность информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Уязвимость информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Элементы и объекты защиты в АСОД . . . . . . . . . . . . . . . . . . . . . . .80
Дестабилизирующие факторы АСОД . . . . . . . . . . . . . . . . . . . . . . . .85
Причины нарушения целостности информации (ПНЦИ) . . . . . . . . . . . . . . . 87
Каналы несанкционированного получения информации в АСОД (КНПИ) . . . . . . . .88
Преднамеренные угрозы безопасности АСОД . . . . . . . . . . . . . . . . . . . 90
Функции и задачи защиты информации . . . . . . . . . . . . . . . . . . . . . .96
Функции непосредственной защиты информации . . . . . . . . . . . . . . . . . .96
Методы и системы защиты информации . . . . . . . . . . . . . . . . . . . . . 101
Подтверждение подлинности пользователей и разграничение их доступа
к компьютерным ресурсам . . . . . . . . . . . . . . . . . . . . . . . . . . .104
Контроль доступа к аппаратуре . . . . . . . . . . . . . . . . . . . . . . . .105
Использование простого пароля . . . . . . . . . . . . . . . . . . . . . . . .108
Использование динамически изменяющегося пароля . . . . . . . . . . . . . . . 111
Методы модификации схемы простых паролей . . . . . . . . . . . . . . . . . . 112
Методы идентификации и установления подлинности субъектов и различных
объектов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Своевременное обнаружение несанкционированных действий пользователей . . . . 116
Общие сведения о контроле информационной целостности . . . . . . . . . . . . 116
Способы определения модификаций информации . . . . . . . . . . . . . . . . . 118
Организация контроля . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Особенности использования программ непосредственного контроля . . . . . . . .121
Регистрация действий пользователей . . . . . . . . . . . . . . . . . . . . . 122
Контроль правильности функционирования системы защиты . . . . . . . . . . . .126
Глава 3. Криптографические методы защиты информации . . . . . . . . . . . . .129
Криптология и основные этапы ее развития [9, 11] . . . . . . . . . . . . . . 129
Методы криптографического преобразования данных . . . . . . . . . . . . . . .134
Шифрование заменой (подстановка) . . . . . . . . . . . . . . . . . . . . . . 138
Монофоническая замена . . . . . . . . . . . . . . . . . . . . . . . . . . . .143
Шифрование методом перестановки . . . . . . . . . . . . . . . . . . . . . . .145
Шифрование методом гаммирования . . . . . . . . . . . . . . . . . . . . . . .148
Шифрование с помощью аналитических преобразований . . . . . . . . . . . . . .149
Комбинированные методы шифрования . . . . . . . . . . . . . . . . . . . . . .151
Кодирование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151
Другие виды криптографического закрытия информации . . . . . . . . . . . . . 152
Системы с открытым ключом . . . . . . . . . . . . . . . . . . . . . . . . . .153
Электронная цифровая подпись . . . . . . . . . . . . . . . . . . . . . . . . 156
Криптографические стандарты DES и ГОСТ 28147-89 . . . . . . . . . . . . . . .158
Проблемы реализации методов криптографической защиты в АСОД [2] . . . . . . .161
Характеристики криптографических средств защиты [8, 11] . . . . . . . . . . .166
Глава 4. Защита информации в персональных компьютерах . . . . . . . . . . . .173
Особенности защиты информации в персональных ЭВМ . . . . . . . . . . . . . . 173
Угрозы информации в персональных ЭВМ [18] . . . . . . . . . . . . . . . . . .175
Обеспечение целостности информации в ПК . . . . . . . . . . . . . . . . . . .176
Защита ПК от несанкционированного доступа . . . . . . . . . . . . . . . . . .177
Физическая защита ПК и носителей информации . . . . . . . . . . . . . . . . .178
Опознавание (аутентификация) пользователей и используемых компонентов
обработки информации. Разграничение доступа к элементам защищаемой
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Криптографическое закрытие защищаемой информации, хранимой на носителях
(архивация данных) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Регистрация всех обращений к защищаемой информации . . . . . . . . . . . . . 185
Общие положения по применению системы "Снег 2.0" [9] . . . . . . . . . . . . 188
Защита информации от копирования . . . . . . . . . . . . . . . . . . . . . . 189
Защита от несанкционированного доступа к компьютеру при его оставлении без
завершения сеанса работы . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Защита в среде MS-DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . .194
Защита в средах Windows . . . . . . . . . . . . . . . . . . . . . . . . . . .194
Защита ПК от вредоносных закладок (разрушающих программных средств) . . . . .197
Классификация закладок и их общие характеристики . . . . . . . . . . . . . . 199
Глава 5. Компьютерные вирусы и антивирусные программы . . . . . . . . . . . .207
Компьютерный вирус . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Классификация вирусов . . . . . . . . . . . . . . . . . . . . . . . . . . . .209
Способы заражения программ . . . . . . . . . . . . . . . . . . . . . . . . . 211
Как работает вирус . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Признаки проявления вируса . . . . . . . . . . . . . . . . . . . . . . . . . 215
Методы защиты. Антивирусы . . . . . . . . . . . . . . . . . . . . . . . . . .215
Антивирусы-полифаги . . . . . . . . . . . . . . . . . . . . . . . . . . . . .217
Программы-ревизоры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Программа-полифаг Aidstest . . . . . . . . . . . . . . . . . . . . . . . . . 225
Antivirial Toolkit Pro 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . 225
Антивирус-ревизор диска ADinf для Windows . . . . . . . . . . . . . . . . . .231
Просмотр результатов . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Антивирусная программа DRWEB . . . . . . . . . . . . . . . . . . . . . . . . 245
Norton Antivirus 2000 (NAV) . . . . . . . . . . . . . . . . . . . . . . . . .248
Глава 6. Проблемы защиты информации в сетях ЭВМ . . . . . . . . . . . . . . .252
Сети ЭВМ - построение и использование . . . . . . . . . . . . . . . . . . . .252
Разновидности ВС по топологии . . . . . . . . . . . . . . . . . . . . . . . .253
Элементы сетей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Сетевые операционные системы (ОС) . . . . . . . . . . . . . . . . . . . . . .262
Межсетевое взаимодействие . . . . . . . . . . . . . . . . . . . . . . . . . .265
Прикладное программное обеспечение в ЛВС . . . . . . . . . . . . . . . . . . 269
Цели, функции и задачи защиты информации в сетях ЭВМ . . . . . . . . . . . . 271
Понятие сервисов безопасности . . . . . . . . . . . . . . . . . . . . . . . .274
Международные стандарты Х.800 и Х.509 . . . . . . . . . . . . . . . . . . . .281
Рекомендации IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .283
Архитектура механизмов защиты информации в сетях ЭВМ . . . . . . . . . . . . 284
Методы цифровой подписи данных, передаваемых в сети . . . . . . . . . . . . .291
Пример системы защиты локальной вычислительной сети . . . . . . . . . . . . .294
Межсетевые экраны-брандмауэры (FireWall) [1] . . . . . . . . . . . . . . . . 299
Прокси (Proxy) серверы . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Примеры систем активного аудита . . . . . . . . . . . . . . . . . . . . . . .302
Глава 7. Технические средства и комплексное обеспечение безопасности . . . . 308
Комплексный подход к обеспечению безопасности . . . . . . . . . . . . . . . .308
Технические средства защиты . . . . . . . . . . . . . . . . . . . . . . . . .314
Механические системы защиты . . . . . . . . . . . . . . . . . . . . . . . . .316
Системы оповещения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Системы опознавания . . . . . . . . . . . . . . . . . . . . . . . . . . . . .320
Оборонительные системы . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Охранное освещение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Центральный пост и персонал охраны . . . . . . . . . . . . . . . . . . . . . 323
Комплекс физической защиты . . . . . . . . . . . . . . . . . . . . . . . . . 324
Средства контроля доступа . . . . . . . . . . . . . . . . . . . . . . . . . .325
Замки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325
Автоматизированные системы контроля доступа . . . . . . . . . . . . . . . . .326
Биометрические системы идентификации . . . . . . . . . . . . . . . . . . . . 332
Технические средства обеспечения безопасности подвижных объектов . . . . . . 334
Технические средства охранной сигнализации физических лиц . . . . . . . . . .336
Охранная система МИККОМ AS101 [9] . . . . . . . . . . . . . . . . . . . . . .337
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .343
Глоссарий (терминологический, словарь) . . . . . . . . . . . . . . . . . . . 345


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика