|
Скоро: доступ к каталогу только после регистрации на сайте - Регистрация
Информационная безопасность. Учебное пособие / Партыка Т.Л., Попов И.И. - М.: Инфра-М, Форум, 2006. - 368 c. Партыка Т.Л., Попов И.И.: Информационная безопасность. Учебное пособиеОглавление:
Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Глава 1. Общие проблемы безопасности. Роль и место информационной
безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Национальные интересы и безопасность . . . . . . . . . . . . . . . . . . . . .10
Национальные интересы и безопасность России . . . . . . . . . . . . . . . . . 14
Национальная безопасность, ее определения . . . . . . . . . . . . . . . . . . 18
Уровни обеспечения национальной безопасности . . . . . . . . . . . . . . . . .22
Основные угрозы безопасности России . . . . . . . . . . . . . . . . . . . . . 25
Информационная безопасность . . . . . . . . . . . . . . . . . . . . . . . . . 27
Жизненно важные интересы в информационной сфере и угрозы жизненно важным
интересам в информационной сфере . . . . . . . . . . . . . . . . . . . . . . .30
Информационная война . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Информационное превосходство в обычных и информационных войнах . . . . . . . .35
Информационное оружие . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Принципы, основные задачи и функции обеспечения информационной безопасности . 42
Функции государственной системы по обеспечению информационной безопасности . .45
Отечественные и зарубежные стандарты в области информационной безопасности . .46
Защита информации (ЗИ) . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Основные предметные направления 3И . . . . . . . . . . . . . . . . . . . . . .54
Правовые основы защиты информации . . . . . . . . . . . . . . . . . . . . . . 62
Источники права на доступ к информации . . . . . . . . . . . . . . . . . . . .63
Уровни доступа к информации с точки зрения законодательства . . . . . . . . . 66
Виды доступа к информации . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Ответственность за нарушение законодательства в информационной сфере . . . . .72
Глава 2. Защита информации в автоматизированных системах обработки данных . . 76
Предмет и объекты защиты информации в автоматизированных системах обработки
данных (АСОД) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Надежность информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Уязвимость информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Элементы и объекты защиты в АСОД . . . . . . . . . . . . . . . . . . . . . . .80
Дестабилизирующие факторы АСОД . . . . . . . . . . . . . . . . . . . . . . . .85
Причины нарушения целостности информации (ПНЦИ) . . . . . . . . . . . . . . . 87
Каналы несанкционированного получения информации в АСОД (КНПИ) . . . . . . . .88
Преднамеренные угрозы безопасности АСОД . . . . . . . . . . . . . . . . . . . 90
Функции и задачи защиты информации . . . . . . . . . . . . . . . . . . . . . .96
Функции непосредственной защиты информации . . . . . . . . . . . . . . . . . .96
Методы и системы защиты информации . . . . . . . . . . . . . . . . . . . . . 101
Подтверждение подлинности пользователей и разграничение их доступа
к компьютерным ресурсам . . . . . . . . . . . . . . . . . . . . . . . . . . .104
Контроль доступа к аппаратуре . . . . . . . . . . . . . . . . . . . . . . . .105
Использование простого пароля . . . . . . . . . . . . . . . . . . . . . . . .108
Использование динамически изменяющегося пароля . . . . . . . . . . . . . . . 111
Методы модификации схемы простых паролей . . . . . . . . . . . . . . . . . . 112
Методы идентификации и установления подлинности субъектов и различных
объектов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Своевременное обнаружение несанкционированных действий пользователей . . . . 116
Общие сведения о контроле информационной целостности . . . . . . . . . . . . 116
Способы определения модификаций информации . . . . . . . . . . . . . . . . . 118
Организация контроля . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Особенности использования программ непосредственного контроля . . . . . . . .121
Регистрация действий пользователей . . . . . . . . . . . . . . . . . . . . . 122
Контроль правильности функционирования системы защиты . . . . . . . . . . . .126
Глава 3. Криптографические методы защиты информации . . . . . . . . . . . . .129
Криптология и основные этапы ее развития [9, 11] . . . . . . . . . . . . . . 129
Методы криптографического преобразования данных . . . . . . . . . . . . . . .134
Шифрование заменой (подстановка) . . . . . . . . . . . . . . . . . . . . . . 138
Монофоническая замена . . . . . . . . . . . . . . . . . . . . . . . . . . . .143
Шифрование методом перестановки . . . . . . . . . . . . . . . . . . . . . . .145
Шифрование методом гаммирования . . . . . . . . . . . . . . . . . . . . . . .148
Шифрование с помощью аналитических преобразований . . . . . . . . . . . . . .149
Комбинированные методы шифрования . . . . . . . . . . . . . . . . . . . . . .151
Кодирование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151
Другие виды криптографического закрытия информации . . . . . . . . . . . . . 152
Системы с открытым ключом . . . . . . . . . . . . . . . . . . . . . . . . . .153
Электронная цифровая подпись . . . . . . . . . . . . . . . . . . . . . . . . 156
Криптографические стандарты DES и ГОСТ 28147-89 . . . . . . . . . . . . . . .158
Проблемы реализации методов криптографической защиты в АСОД [2] . . . . . . .161
Характеристики криптографических средств защиты [8, 11] . . . . . . . . . . .166
Глава 4. Защита информации в персональных компьютерах . . . . . . . . . . . .173
Особенности защиты информации в персональных ЭВМ . . . . . . . . . . . . . . 173
Угрозы информации в персональных ЭВМ [18] . . . . . . . . . . . . . . . . . .175
Обеспечение целостности информации в ПК . . . . . . . . . . . . . . . . . . .176
Защита ПК от несанкционированного доступа . . . . . . . . . . . . . . . . . .177
Физическая защита ПК и носителей информации . . . . . . . . . . . . . . . . .178
Опознавание (аутентификация) пользователей и используемых компонентов
обработки информации. Разграничение доступа к элементам защищаемой
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Криптографическое закрытие защищаемой информации, хранимой на носителях
(архивация данных) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Регистрация всех обращений к защищаемой информации . . . . . . . . . . . . . 185
Общие положения по применению системы "Снег 2.0" [9] . . . . . . . . . . . . 188
Защита информации от копирования . . . . . . . . . . . . . . . . . . . . . . 189
Защита от несанкционированного доступа к компьютеру при его оставлении без
завершения сеанса работы . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Защита в среде MS-DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . .194
Защита в средах Windows . . . . . . . . . . . . . . . . . . . . . . . . . . .194
Защита ПК от вредоносных закладок (разрушающих программных средств) . . . . .197
Классификация закладок и их общие характеристики . . . . . . . . . . . . . . 199
Глава 5. Компьютерные вирусы и антивирусные программы . . . . . . . . . . . .207
Компьютерный вирус . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Классификация вирусов . . . . . . . . . . . . . . . . . . . . . . . . . . . .209
Способы заражения программ . . . . . . . . . . . . . . . . . . . . . . . . . 211
Как работает вирус . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Признаки проявления вируса . . . . . . . . . . . . . . . . . . . . . . . . . 215
Методы защиты. Антивирусы . . . . . . . . . . . . . . . . . . . . . . . . . .215
Антивирусы-полифаги . . . . . . . . . . . . . . . . . . . . . . . . . . . . .217
Программы-ревизоры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Программа-полифаг Aidstest . . . . . . . . . . . . . . . . . . . . . . . . . 225
Antivirial Toolkit Pro 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . 225
Антивирус-ревизор диска ADinf для Windows . . . . . . . . . . . . . . . . . .231
Просмотр результатов . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Антивирусная программа DRWEB . . . . . . . . . . . . . . . . . . . . . . . . 245
Norton Antivirus 2000 (NAV) . . . . . . . . . . . . . . . . . . . . . . . . .248
Глава 6. Проблемы защиты информации в сетях ЭВМ . . . . . . . . . . . . . . .252
Сети ЭВМ - построение и использование . . . . . . . . . . . . . . . . . . . .252
Разновидности ВС по топологии . . . . . . . . . . . . . . . . . . . . . . . .253
Элементы сетей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Сетевые операционные системы (ОС) . . . . . . . . . . . . . . . . . . . . . .262
Межсетевое взаимодействие . . . . . . . . . . . . . . . . . . . . . . . . . .265
Прикладное программное обеспечение в ЛВС . . . . . . . . . . . . . . . . . . 269
Цели, функции и задачи защиты информации в сетях ЭВМ . . . . . . . . . . . . 271
Понятие сервисов безопасности . . . . . . . . . . . . . . . . . . . . . . . .274
Международные стандарты Х.800 и Х.509 . . . . . . . . . . . . . . . . . . . .281
Рекомендации IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .283
Архитектура механизмов защиты информации в сетях ЭВМ . . . . . . . . . . . . 284
Методы цифровой подписи данных, передаваемых в сети . . . . . . . . . . . . .291
Пример системы защиты локальной вычислительной сети . . . . . . . . . . . . .294
Межсетевые экраны-брандмауэры (FireWall) [1] . . . . . . . . . . . . . . . . 299
Прокси (Proxy) серверы . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Примеры систем активного аудита . . . . . . . . . . . . . . . . . . . . . . .302
Глава 7. Технические средства и комплексное обеспечение безопасности . . . . 308
Комплексный подход к обеспечению безопасности . . . . . . . . . . . . . . . .308
Технические средства защиты . . . . . . . . . . . . . . . . . . . . . . . . .314
Механические системы защиты . . . . . . . . . . . . . . . . . . . . . . . . .316
Системы оповещения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Системы опознавания . . . . . . . . . . . . . . . . . . . . . . . . . . . . .320
Оборонительные системы . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Охранное освещение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Центральный пост и персонал охраны . . . . . . . . . . . . . . . . . . . . . 323
Комплекс физической защиты . . . . . . . . . . . . . . . . . . . . . . . . . 324
Средства контроля доступа . . . . . . . . . . . . . . . . . . . . . . . . . .325
Замки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325
Автоматизированные системы контроля доступа . . . . . . . . . . . . . . . . .326
Биометрические системы идентификации . . . . . . . . . . . . . . . . . . . . 332
Технические средства обеспечения безопасности подвижных объектов . . . . . . 334
Технические средства охранной сигнализации физических лиц . . . . . . . . . .336
Охранная система МИККОМ AS101 [9] . . . . . . . . . . . . . . . . . . . . . .337
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .343
Глоссарий (терминологический, словарь) . . . . . . . . . . . . . . . . . . . 345
Возможно, Вас так же заинтересуют следующие издания:- Аболенцев Ю.А., Вакурин А.В., Гром В.И., Есипов В.М., Нестеров А.В., Попов В.И., Родченкова О.А., Салтаганов В.Ф., Черепанов В.Д., Чернов С.Б., Щелоченкова Г.В., Аболенцев Ю.И., Попов В.И.,
Экономическая безопасность России (проблемы методологии и организационно-правового обеспечения). Учебное пособие → - Белевская Ю.А., Глоба Ю.А., Касилов А.Н., Савин В.И., Фисун А.П., Белевская Ю.А., Фисун А.П.,
Право и информационная безопасность. Учебное пособие → - Кириленко В.И.,
О соотнесении понятий "информационная безопасность", "информационная сфера", "информационная среда" → - Соколов М.С.,
Информационная безопасность. К вопросу о содержании понятия "информационная безопасность" → - Иванова Л.В., Попов И.В., Попов И.В.,
Дискуссионные вопросы обязательственного права: Учебное пособие → - Хорохорин М.,
Рецензия на учебное пособие: За высокое качество учебников и учебных пособий по советскому гражданскому праву → - Глущенко П.П.,
Информационная культура и информационная безопасность: направления воспитания и обеспечения →
|