Рекомендуем

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам
Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Информационная безопасность открытых систем. Том 2.  Средства защиты в сетяхЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях

Книга

Введение в защиту информации в автоматизированных системах

Введение в защиту информации в автоматизированных системах

Учебное пособие для вузов
4-е издание, стереотип.
2011 г.
146 стр.
Тираж 500 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0181-0
ББК 32.973.2-018.2я73
УДК 004.732.056(075.8)
Гриф УМО
Допущено УМО по образованию в области информационной безопасности в качестве учебного пособия для студентов, обучающихся по специальностям, не входящим в группу специальностей в области информационной безопасности.
Аннотация
Рассмотрены проблемы уязвимости информации в системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Приведен обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Изложены некоторые методы и этапы построения комплексной системы защиты информации, а также основы методологии создания изначально защищенных информационных технологий, базирующейся на разработке моделей защиты и синтезе на их основе структуры системы. Особое внимание уделено авторами методологическим проблемам организации и обеспечения функционирования комплексной системы защиты информации. Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами защиты информации.

Оглавление

Содержание

Предисловие

Введение

Глава 1. Уязвимость информации, обрабатываемой в автоматизированных системах
1.1. Источники угроз безопасности информации
1.2. Системная классификация и общий анализ угроз безопасности информации
1.3. Методы оценки уязвимости информации
1.4. Информационное оружие как угроза безопасности информации

Глава 2. Защита информации от несанкционированного доступа
2.1. Принципы защиты информации от несанкционированного доступа
2.2. Методы идентификации и аутентификации пользователей
2.3. Методы контроля доступа

Глава 3. Криптографические методы защиты информации
3.1. Введение в проблемы классической криптографии
3.2. Системы блочного шифрования: DES и ГОСТ 67
3.3. Цифровая подпись и система шифрования с открытым ключом
3.4. RSA - криптосистема с открытым ключом

Глава 4. Программы-вирусы
4.1. Компьютерные вирусы как специальный класс саморепродуцирующихся программ
4.2. Средства антивирусной защиты
4.3. Вирусное подавление как форма радиоэлектронной борьбы

Глава 5. Защита информации от утечки по техническим каналам
5.1. Основные виды технических каналов и источников утечки информации
5.2. Способы предотвращения утечки информации по техническим каналам

Глава 6. Организационно-правовое обеспечение защиты информации
6.1. Общее содержание организационно-правового обеспечения 106
6.2. Анализ зарубежного и отечественного опыта организационно-правового обеспечения защиты информации
6.3. Основные подходы к разработке организационно-правового обеспечения
6.4. Система стандартизации в области защиты информации 120

Глава 7. Комплексная система защиты информации 124
7.1. Концепция комплексной защиты информации 124
7.2. Методология создания, организации и обеспечения функционирования систем комплексной защиты информации
7.3. Пути и проблемы практической реализации концепции комплексной защиты информации
7.4. Перспективы комплексной защиты информации: защищенные информационные технологии

Список основной литературы

Дополнительная литература