Комплексная защита информации в компьютерных системах, Виктор Иванович Завгородний, 2001

Комплексная защита информации в компьютерных системах, Виктор Иванович Завгородний, 2001 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к по
  1. Аннотация
  2. Введение
  3. I. основные понятия и положения защиты информации в компьютерных системах
  4. Глава 1 редмет и объект защиты
  5. 1.1. предмет защиты
  6. 1.2. объект защиты информации
  7. Глава 2 грозы безопасности информации в компьютерных системах
  8. 2.1. случайные угрозы
  9. 2.2. преднамеренные угрозы
  10. 2.2.1. традиционный шпионаж и диверсии
  11. 2.2.2. несанкционированный доступ к информации
  12. 2.2.3. электромагнитные излучения и наводки
  13. 2.2.4. несанкционированная модификация структур
  14. 2.2.5. вредительские программы
  15. 2.2.6. классификация злоумышленников
  16. Ii. методы и средства защиты информации в компьютерных системах
  17. Глава 3 равовые и организационные методы защиты информации в кс
  18. 3.1. правовое регулирование в области безопасности информации
  19. 3.1.1. политика государства рф в области безопасности информационных технологий
  20. 3.1.2. законодательная база информатизации общества
  21. 3.1.3. структура государственных органов, обеспечивающих безопасность информационных технологии
  22. 3.2. общая характеристика организационных методов защиты информации в кс
  23. Глава 4 ащита информации в кс от случайных угроз
  24. 4.1. дублирование
  25. 4.2. повышение надежности кс
  26. 4.3. создание отказоустойчивых кс
  27. 4.4. блокировка ошибочных операций
  28. 4.5. оптимизация взаимодействия пользователей и обслуживающего персонала с кс
  29. 4.6. минимизация ущерба от аварий и стихийных бедствий
  30. Глава 5 етоды и средства защиты информации в кс от традиционного шпионажа и диверсий
  31. 5.1. система охраны объекта кс
  32. 5.1.1. инженерные конструкции
  33. 5.1.2. охранная сигнализация
  34. 5.1.3. средства наблюдения
  35. 5.1.4. подсистема доступа на объект
  36. 5.7.5. дежурная смена охраны
  37. 5.2. организация работ с конфиденциальными информационными ресурсами на объектах кс
  38. 5.3. противодействие наблюдению в оптическом диапазоне
  39. 5.5. средства борьбы с закладными подслушивающими устройствами
  40. 5.5.7. средства радиоконтроля помещений
  41. 5.5.2. средства поиска неизлучающих закладок
  42. 5.5.3. средства подавления закладных устройств
  43. 5.6. защита от злоумышленных действий обслуживающего персонала и пользователей
  44. Глава 6методы и средства защиты от электромагнитных излучений и наводок
  45. 6.1. пассивные методы защиты от побочных электромагнитных излучений и наводок
  46. 6.1.1. экранирование
  47. 6.1.2. снижение мощности излучений и наводок
  48. 6.1.3. снижение информативности сигналов
  49. 6.2. активные методы защиты от пэмин
  50. Глава 7методы защиты от несанкционированного изменения структур кс
  51. 7.1. общие требования к защищенности кс от несанкционированного изменения структур
  52. 7.2. защита от закладок при разработке программ
  53. 7.2.1. современные технологии программирования
  54. 7.2.2. автоматизированная система разработки программных средств
  55. 7.2.3. контрольно-испытательный стенд
  56. 7.3. защита от внедрения аппаратных закладок на этапе разработки и производства
  57. 7.4. защита от несанкционированного изменения структур кс в процессе эксплуатации
  58. 7.4.1. разграничение доступа к оборудованию
  59. 7.4.2. противодействие несанкционированному подключению устройств
  60. 7.4.3. защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства
  61. 7.4.4. контроль целостности программной структуры в процессе эксплуатации
  62. Глава 8защита информации в кс от несанкционированного доступа
  63. 8.1. система разграничения доступа к информации в кс
  64. 8.1.1. управление доступом
  65. 8.1.2. состав системы разграничения доступа
  66. 8.1.3. концепция построения систем разграничения доступа
  67. 8.1.4. современные системы защиты пэвм от несанкционированного доступа к информации
  68. 8.2. система защиты программных средств от копирования и исследования
  69. 8.2.1. методы, затрудняющие считывание скопированной информации
  70. 8.2.2. методы, препятствующие использованию скопированной информации
  71. 8.2.3. защита программных средств от исследования
  72. Глава 9криптографические методы защиты информации
  73. 9.1. классификация методов криптографического преобразования информации
  74. 9.2. шифрование. основные понятия
  75. 9.3. методы шифрования с симметричным ключом
  76. 9.3.1. методы замены
  77. 9.3.2. методы перестановки
  78. 9.3.3.аналитические методы шифрования
  79. 9.3.4. аддитивные методы шифрования
  80. 9.4. системы шифрования с открытым ключом
  81. 9.5. стандарты шифрования
  82. 9.5.7. российский стандарт на шифрование информации гост 28147-89
  83.  
  84. 9.6. перспективы использования криптозащиты информации в кс
  85. Глава 10компьютерные вирусы и механизмы борьбы с ними
  86. 10.1. классификация компьютерных вирусов
  87. 10.2. файловые вирусы
  88. 10.2.1. структура файлового вируса
  89. 10.2.2. алгоритм работы файлового вируса
  90. 10.2.3. особенности макровирусов
  91. 10.3. загрузочные вирусы
  92. 10.4. вирусы и операционные системы
  93. 10.5. методы и средства борьбы с вирусами
  94. 10.5.1. методы обнаружения вирусов
  95. 10.5.2. методы удаления последствий заражения вирусами
  96. 10.6. профилактика заражения вирусами компьютерных систем
  97. 10.7. порядок действий пользователя при обнаружении заражения эвм вирусами
  98. Глава 11защита информации в распределенных кс
  99. 11.1. архитектура распределенных кс
  100. 11.3. обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных кс
  101. 11.4. защита информации на уровне подсистемы управления ркс
  102. 11.5.1.межсетевое экранирование
  103. 11.5.2. подтверждение подлинности взаимодействующих процессов
  104. 11.6. подтверждение подлинности информации, получаемой по коммуникационной подсети
  105. 11.7. особенности защиты информации в базах данных
  106. Iii. построение и организация функционирования комплексных систем защиты информации в компьютерных системах
  107. Глава 12построение комплексных систем защиты информации
  108. 12.1. концепция создания защищенных кс
  109. 12.2. этапы создания комплексной системы защиты информации
  110. 12.3. научно-исследовательская разработка ксзи
  111. 12.4.1. специальные методы неформального моделирования
  112. 12.4.3. макромоделирование
  113. 12.5. выбор показателей эффективности и критериев оптимальности ксзи
  114. 12.6. математическая постановка задачи разработки комплексной системы защиты информации
  115. 12.7. подходы к оценке эффективности ксзи
  116. 12.7.1. классический подход
  117. 12.7.2. официальный подход
  118. 12.7.3. экспериментальный подход
  119. 12.8. создание организационной структуры ксзи
  120. Глава 13организация функционирования комплексных систем защиты информации
  121. 13.1. применение ксзи по назначению
  122. 13.1.1. организация доступа к ресурсам кс
  123. 13.1.2. обеспечение целостности и доступности информации в кс
  124. 13.2. техническая эксплуатация ксзи
  125. Список принятых сокращений
  126. Библиография
Комплексная защита информации  в компьютерных системах

Комплексная защита информации в компьютерных системах

Обсуждение Комплексная защита информации в компьютерных системах

Комментарии, рецензии и отзывы

Комплексная защита информации в компьютерных системах, Виктор Иванович Завгородний, 2001 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к по