Рекомендуем

Безопасность компьютерных сетейОлифер В.Г., Олифер Н.А. Безопасность компьютерных сетей
Параллельные алгоритмы для решения задач защиты информацииБабенко Л.К., Ищукова Е.А., Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информации495 р.
Проверка и оценка деятельности по управлению информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Проверка и оценка деятельности по управлению информационной безопасностью

Книга

Введение в информационную безопасность

Учебное пособие для вузов
Тиражирование книги начато в 2011 г.
288 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0160-5
ББК 32.973.2-018.2я7
УДК 004.732.056
Гриф
Допущено УМО по образованию в области информационной безопасности в качестве учебного пособия для студентов, обучающихся по направлениям подготовки (специальностям), не входящим в направление подготовки «Информационная безопасность»
Аннотация

В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам). Приведен анализ современного состояния организационно-правового обеспечения информационной безопасности на государственном и на объектовом уровнях управления. Рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных.

Для студентов и аспирантов вузов, слушателей курсов повышения квалификации, а также для широкого круга специалистов и пользователей компьютерных систем, интересующихся современными проблемами защиты информации.

Оглавление

Предисловие

Введение
1 Современные проблемы информационной безопасности
1.1. Информационная безопасность и проблемы защиты информации
1.2. Ретроспективный анализ развития подходов к защите информации
1.3. Современная постановка задачи защиты информации
1.4. Сущность, необходимость, пути и условия перехода к интенсивным способам защиты информации
Контрольные вопросы

2 Угрозы и уязвимость информации
2.1. Понятие угрозы безопасности информации, системная классификация угроз
2.2. Показатели уязвимости информации
2.3. Модели оценки ущерба от реализации угроз безопасности информации
Контрольные вопросы

3 Защита информации от несанкционированного доступа
3.1. Общесистемные аспекты
3.1.1. Введение в проблему
3.1.2. Модель нарушителя доступа при защите АС от НСД
3.1.3. Отношения доступа и их представления в АС
3.1.4. Системная организация защиты информации от НСД
3.2. Методы аутентификации
3.2.1. Общая характеристика функции аутентификации
3.2.2. Аутентификация на знании
3.2.3. Аутентификация на основе обладания предметом
3.2.4. Аутентификация на воплощенных характеристиках
3.3. Методы реализации контроля и разграничения доступа
3.3.1. Общая характеристика функции контроля и разграничения доступа
3.3.2. Способы контроля и управления доступом
3.3.3. Механизмы контроля и разграничения доступа
Контрольные вопросы

4 Криптографические методы защиты информации
4.1. Общесистемные аспекты криптологии
4.2. Основные понятия криптологии
4.3. Криптографические алгоритмы
4.3.1. Шифры перестановки
4.3.2. Шифры замены
4.3.3. Симметричные блочные шифры
4.4. Криптографические протоколы
4.4.1. Общие сведения
4.4.2. Организация секретной связи
4.4.3. Обеспечение целостности сообщений
4.4.4. Цифровая подпись
4.4.5. Неотслеживаемость информации
4.5. Ключевая подсистема криптосистемы
4.5.1. Строение и порядок ключевого множества
4.5.2. Генерация ключей
4.5.3. Обеспечение секретности ключей
4.5.4. Протоколы обмена ключами
4.5.5. Стойкость к компрометациям и архитектура ключевых систем в различных сетях связи
4.5.6. Особенности ключевых систем для защищенного хранения данных
Контрольные вопросы

5 Противодействие утечке по техническим каналам
5.1. Технические каналы как источники утечки информации
5.2. ТКУИ объектов информатизации
5.3. Каналы утечки речевой информации
5.4. ТКУИ при передаче по каналам связи
5.5. Технические каналы утечки видовой информации
5.6. ТКУИ средств вычислительной техники
5.7. Акустические и виброакустические каналы утечки речевой информации
5.8. Способы противодействия утечке по техническим каналам
Контрольные вопросы

6 Вредоносное программное обеспечение (компьютерные вирусы)
6.1. Компьютерные вирусы как вид информационно-программного оружия
6.2. Общее описание компьютерных вирусов
6.3. Видовая классификация компьютерных вирусов
6.4. Методы и средства антивирусной защиты
6.4.1. Невосприимчивость к заражению вирусами
6.4.2. Защита от вирусов в статике процессов
6.4.3. Защита от вирусов в динамике процессов
6.4.4. Организационно-правовые меры
6.5. Антивирусная политика на объекте информатизации
Контрольные вопросы

7 Организационно-правовое обеспечение информационной безопасности
7.1. Предмет и содержание проблемы
7.2. Законодательная база информационной безопасности
7.3. Государственная система защиты информации
7.3.1. Структура государственной системы
7.3.2. Полномочия субъектов государственной системы
7.4. Лицензирование деятельности в области защиты информации
7.4.1. Общие основы лицензирования
7.4.2. Защита государственной тайны
7.4.3. Техническая защита конфиденциальной информации
7.5. Техническое регулирование в области защиты информации
7.5.1. Общие правовые основы технического регулирования
7.5.2. Организационная схема сертификации средств защиты информации
7.6. Организационные структуры объектового уровня
7.7. Службы безопасности объектового уровня
7.8. Корпоративная нормативная база по защите информации
7.9. Политика безопасности
7.10. Организация объектовых режимов безопасности
7.11. Порядок проведения служебных расследований
7.12. Информационная безопасность в аспекте управления персоналом
Контрольные вопросы

8 Комплексные системы защиты информации
8.1. Системный подход при комплексной защите информации
8.1.1. Объект защиты
8.1.2. Системность и комплексность защиты информации
8.1.3. Учет совокупной эффективности системы защиты информации
8.2. Макроструктурные компоненты КСЗИ
8.3. Функциональные подсистемы
8.4. Обеспечивающие подсистемы
8.5. Технологическая составляющая КСЗИ
8.6. Управление информационной безопасностью
8.7. Подсистема информационного обеспечения КСЗИ
Контрольные вопросы

Литература