Комплексная защита информации в компьютерных системах, Виктор Иванович Завгородний, 2001
Комплексная защита информации в компьютерных системах, Виктор Иванович Завгородний, 2001 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к по
- Аннотация
- Введение
- I. основные понятия и положения защиты информации в компьютерных системах
- Глава 1 редмет и объект защиты
- 1.1. предмет защиты
- 1.2. объект защиты информации
- Глава 2 грозы безопасности информации в компьютерных системах
- 2.1. случайные угрозы
- 2.2. преднамеренные угрозы
- 2.2.1. традиционный шпионаж и диверсии
- 2.2.2. несанкционированный доступ к информации
- 2.2.3. электромагнитные излучения и наводки
- 2.2.4. несанкционированная модификация структур
- 2.2.5. вредительские программы
- 2.2.6. классификация злоумышленников
- Ii. методы и средства защиты информации в компьютерных системах
- Глава 3 равовые и организационные методы защиты информации в кс
- 3.1. правовое регулирование в области безопасности информации
- 3.1.1. политика государства рф в области безопасности информационных технологий
- 3.1.2. законодательная база информатизации общества
- 3.1.3. структура государственных органов, обеспечивающих безопасность информационных технологии
- 3.2. общая характеристика организационных методов защиты информации в кс
- Глава 4 ащита информации в кс от случайных угроз
- 4.1. дублирование
- 4.2. повышение надежности кс
- 4.3. создание отказоустойчивых кс
- 4.4. блокировка ошибочных операций
- 4.5. оптимизация взаимодействия пользователей и обслуживающего персонала с кс
- 4.6. минимизация ущерба от аварий и стихийных бедствий
- Глава 5 етоды и средства защиты информации в кс от традиционного шпионажа и диверсий
- 5.1. система охраны объекта кс
- 5.1.1. инженерные конструкции
- 5.1.2. охранная сигнализация
- 5.1.3. средства наблюдения
- 5.1.4. подсистема доступа на объект
- 5.7.5. дежурная смена охраны
- 5.2. организация работ с конфиденциальными информационными ресурсами на объектах кс
- 5.3. противодействие наблюдению в оптическом диапазоне
- 5.5. средства борьбы с закладными подслушивающими устройствами
- 5.5.7. средства радиоконтроля помещений
- 5.5.2. средства поиска неизлучающих закладок
- 5.5.3. средства подавления закладных устройств
- 5.6. защита от злоумышленных действий обслуживающего персонала и пользователей
- Глава 6методы и средства защиты от электромагнитных излучений и наводок
- 6.1. пассивные методы защиты от побочных электромагнитных излучений и наводок
- 6.1.1. экранирование
- 6.1.2. снижение мощности излучений и наводок
- 6.1.3. снижение информативности сигналов
- 6.2. активные методы защиты от пэмин
- Глава 7методы защиты от несанкционированного изменения структур кс
- 7.1. общие требования к защищенности кс от несанкционированного изменения структур
- 7.2. защита от закладок при разработке программ
- 7.2.1. современные технологии программирования
- 7.2.2. автоматизированная система разработки программных средств
- 7.2.3. контрольно-испытательный стенд
- 7.3. защита от внедрения аппаратных закладок на этапе разработки и производства
- 7.4. защита от несанкционированного изменения структур кс в процессе эксплуатации
- 7.4.1. разграничение доступа к оборудованию
- 7.4.2. противодействие несанкционированному подключению устройств
- 7.4.3. защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства
- 7.4.4. контроль целостности программной структуры в процессе эксплуатации
- Глава 8защита информации в кс от несанкционированного доступа
- 8.1. система разграничения доступа к информации в кс
- 8.1.1. управление доступом
- 8.1.2. состав системы разграничения доступа
- 8.1.3. концепция построения систем разграничения доступа
- 8.1.4. современные системы защиты пэвм от несанкционированного доступа к информации
- 8.2. система защиты программных средств от копирования и исследования
- 8.2.1. методы, затрудняющие считывание скопированной информации
- 8.2.2. методы, препятствующие использованию скопированной информации
- 8.2.3. защита программных средств от исследования
- Глава 9криптографические методы защиты информации
- 9.1. классификация методов криптографического преобразования информации
- 9.2. шифрование. основные понятия
- 9.3. методы шифрования с симметричным ключом
- 9.3.1. методы замены
- 9.3.2. методы перестановки
- 9.3.3.аналитические методы шифрования
- 9.3.4. аддитивные методы шифрования
- 9.4. системы шифрования с открытым ключом
- 9.5. стандарты шифрования
- 9.5.7. российский стандарт на шифрование информации гост 28147-89
- 9.6. перспективы использования криптозащиты информации в кс
- Глава 10компьютерные вирусы и механизмы борьбы с ними
- 10.1. классификация компьютерных вирусов
- 10.2. файловые вирусы
- 10.2.1. структура файлового вируса
- 10.2.2. алгоритм работы файлового вируса
- 10.2.3. особенности макровирусов
- 10.3. загрузочные вирусы
- 10.4. вирусы и операционные системы
- 10.5. методы и средства борьбы с вирусами
- 10.5.1. методы обнаружения вирусов
- 10.5.2. методы удаления последствий заражения вирусами
- 10.6. профилактика заражения вирусами компьютерных систем
- 10.7. порядок действий пользователя при обнаружении заражения эвм вирусами
- Глава 11защита информации в распределенных кс
- 11.1. архитектура распределенных кс
- 11.3. обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных кс
- 11.4. защита информации на уровне подсистемы управления ркс
- 11.5.1.межсетевое экранирование
- 11.5.2. подтверждение подлинности взаимодействующих процессов
- 11.6. подтверждение подлинности информации, получаемой по коммуникационной подсети
- 11.7. особенности защиты информации в базах данных
- Iii. построение и организация функционирования комплексных систем защиты информации в компьютерных системах
- Глава 12построение комплексных систем защиты информации
- 12.1. концепция создания защищенных кс
- 12.2. этапы создания комплексной системы защиты информации
- 12.3. научно-исследовательская разработка ксзи
- 12.4.1. специальные методы неформального моделирования
- 12.4.3. макромоделирование
- 12.5. выбор показателей эффективности и критериев оптимальности ксзи
- 12.6. математическая постановка задачи разработки комплексной системы защиты информации
- 12.7. подходы к оценке эффективности ксзи
- 12.7.1. классический подход
- 12.7.2. официальный подход
- 12.7.3. экспериментальный подход
- 12.8. создание организационной структуры ксзи
- Глава 13организация функционирования комплексных систем защиты информации
- 13.1. применение ксзи по назначению
- 13.1.1. организация доступа к ресурсам кс
- 13.1.2. обеспечение целостности и доступности информации в кс
- 13.2. техническая эксплуатация ксзи
- Список принятых сокращений
- Библиография
Обсуждение Комплексная защита информации в компьютерных системах
Комментарии, рецензии и отзывы
Комплексная защита информации в компьютерных системах, Виктор Иванович Завгородний, 2001 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к по