ГЛАВА 1. ОБЩИЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ.
РОЛЬ И МЕСТО ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Национальные интересы и безопасность
Национальные интересы и безопасность России
Национальная безопасность, ее определения
Уровни обеспечения национальной безопасности
Основные угрозы безопасности России
Информационная безопасность
Жизненно важные интересы в информационной сфере
и угрозы жизненно важным интересам
в информационной сфере
Информационная война
Информационное превосходство в обычных
и информационных войнах
Информационное оружие
Принципы, основные задачи и функции обеспечения
информационной безопасности
Функции государственной системыпо обеспечению информационной безопасности
Отечественные и зарубежные стандарты в области
информационной безопасности
Защита информации (ЗИ)
Основные предметные направления ЗИ
Правовые основы защиты информации
Источники права на доступ к информации
Уровни доступа к информации с точки зрения
законодательства
Виды доступа к информации
Ответственность за нарушение законодательства
в информационной сфере
ГЛАВА 2. ЗАЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ
СИСТЕМАХ ОБРАБОТКИ ДАННЫХ
Предмет и объекты защиты информации в автоматизированных
системах обработки данных (АСОД)
Надежность информации
Уязвимость информации
Элементы и объекты защиты в АСОД
Дестабилизирующие факторы АСОД
Причины нарушения целостности информации (ПНЦИ)
Каналы несанкционированного получения информации
в АСОД (КНПИ)
Преднамеренные угрозы безопасности АСОД
Функции и задачи защиты информации
Методы и системы защиты информации
Подтверждение подлинности пользователей
и разграничение их доступа к компьютерным ресурсам
Контроль доступа к аппаратуре
Использование простого пароля
Использование динамически изменяющегося пароля
Методы модификации схемы простых паролей
Методы идентификации и установления подлинности
субъектов и различных объектов
Своевременное обнаружение несанкционированных
действий пользователей
Общие сведения о контроле информационной целостности
Способы определения модификаций информации
Организация контроля
Особенности использования программ
непосредственного контроля
Регистрация действий пользователей
Контроль правильности функционирования
системы защиты
ГЛАВА 3. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ
ЗАЩИТЫ ИНФОРМАЦИИ
Криптология и основные этапы ее развития [9,11]
Методы криптографического преобразования данных
Шифрование заменой (подстановка)
Монофоническая замена
Шифрование методом перестановки
Шифрование методом гаммирования
Шифрование с помощью аналитических преобразований
Комбинированные методы шифрования
Кодирование
Другие виды криптографического закрытия информации
Системы с открытым ключом
Электронная цифровая подпись
Криптографические стандарты DES и ГОСТ 28147—89
Проблемы реализации методов криптографической
защиты в АСОД [2]
Характеристики криптографических средств защиты [8, 11]
ГЛАВА 4. ЗАЩИТА ИНФОРМАЦИИ
В ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРАХ
Особенности защиты информации в персональных ЭВМ
Угрозы информации в персональных ЭВМ [18]
Обеспечение целостности информации в ПК
Защита ПК от несанкционированного доступа
Физическая защита ПК и носителей информации
Опознавание (аутентификация) пользователей
и используемых компонентов обработки информации
Разграничение доступа к элементам защищаемой
информации
Криптографическое закрытие защищаемой информации,
хранимой на носителях (архивация данных)
Регистрация всех обращений к защищаемой информации
Общие положения по применению системы «Снег 2.0» [9]
Защита информации от копирования
Защита от несанкционированного доступа к компьютеру
без завершения сеанса работы
Защита в среде MS-DOS
Защита в средах Windows
Защита ПК от вредоносных закладок (разрушающих
программных средств)
Классификация закладок и их общие характеристики
ГЛАВА 5. КОМПЬЮТЕРНЫЕ ВИРУСЫ
Поиск по сайту:
|