Основы информационной безопасности. Сычев Ю.Н.

 Основы информационной безопасности.  Сычев Ю.Н. 

altСОДЕРЖАНИЕ

Тема 1. Актуальность информационной безопасности, понятия и определения 7
1.1. Актуальность информационной безопасности 8
1.2. Национальные интересы РФ в информационной сфере и их обеспечение 11
1.3. Классификация компьютерных преступлений 13
1.4. Способы совершения компьютерных преступлений 17
1.5. Пользователи и злоумышленники в Интернет 22
1.6. Причины уязвимости сети Интернет 27
Тема 2. Угрозы информации 47
2.1. Виды угроз информационной безопасности РФ 49
2.2. Источники угроз информационной безопасности РФ 52
2.3. Угрозы информационной безопасности для АСОИ 53
2.4. Удаленные атаки на интрасети 65
Тема 3. Вредоносные программы 87
3.1. Условия существования вредоносных программ 89
3.2. Классические компьютерные вирусы 90
3.3. Сетевые черви 100
3.4. Троянские программы 104
3.5. Снам 109
3.6. Хакерские утилиты и прочие вредоносные программы 113
3.7. Кто и почему создает вредоносные программы 116
Тема 4. Защита от компьютерных вирусов 127
4.1. Признаки заражения компьютера 129
4.2. Источники компьютерных вирусов 130
4.3. Основные правила защиты 134
4.4. Антивирусные программы 134
Тема 5. Методы и средства защиты компьютерной информации 145
5.1. Методы обеспечения информационной безопасности РФ. 147
5.2. Ограничение доступа 156
5.3. Контроль доступа к аппаратуре 160
5.4. Разграничение и контроль доступа к информации 162
5.5. Предоставление привилегий на доступ 163
5.6. Идентификация и установление подлинности объекта (субъекта) 164
5.7. Защита информации от утечки за счет побочного электромагнитного излучения и наводок 172
5.8. Методы и средства защиты информации от случайных воздействий 174
5.9. Методы защиты информации от аварийных ситуаций 186
5.10. Организационные мероприятия по защите информации. 187
5.11. Организация информационной безопасности компании 189
5.12. Выбор средств информационной безопасности 199
5.13. Информационное страхование 202
Тема 6. Криптографические методы информационной безопасности 213
6.1. Классификация методов криптографического закрытия информации 215
6.2. Шифрование 217
6.2.1. Симметричные криптосистемы 218
6.2.2. Криптосистемы с открытым ключом (асимметричные) 226
6.2.3. Характеристики существующих шифров 228
6.3. Кодирование 231
6.4. Стеганография 231
6.5. Электронная цифровая подпись 234
Тема 7. Лицензирование и сертификация в области защиты информации 245
7.1. Законодательство в области лицензирования и сертификации 247
7.2. Правила функционирования системы лицензирования 255
Тема 8. Критерии безопасности компьютерных систем «Оранжевая книга». Руководящие документы Гостехкомиссии 267
8.1. Критерии безопасности компьютерных систем. «Оранжевая книга» 269
8.2. Руководящие документы Гостехкомиссии 272
Глоссарий 283
Список литературы 298 
 

scroll back to top
 
 

Авторизация