Рекомендуем

Современные сетевые технологииБашлы П.Н. Современные сетевые технологии
Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2
Криптографические методы защиты информацииРябко Б.Я., Фионов А.Н. Криптографические методы защиты информации

Книга

Защита информации в информационном обществе

Учебное пособие для вузов
Тиражирование книги начато в 2015 году
230 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0481-1
ББК 32.973.2-018.2я73
УДК 004.732.056(075.8)
Гриф
Допущено УМО вузов по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлениям подготовки и специальностям, не входящим в группу 10.00.00 – «Информационная безопасность»
Аннотация

Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Подчеркнута необходимость комплексного подхода к защите информации, важность методологических проблем организации и обеспечения функционирования комплексной системы защиты. Изложены основы информационной культуры как важнейшего фактора обеспечения безопасного развития информационного общества.

Для студентов и аспирантов вузов, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами защиты информации.

«Information Protection in Information Society. Textbook» by А.А. Maljuk

The problems of information society and the related increase in the vulnerability of information in the conditions of development of modern information technologies are analyzed.The information security threats are classified.The specified task of systems to ensure it areconcretized. A review of methods, techniques and instruments of information security is given. The focus is on issues of user authentication, cryptographic methods of information protection, methods of protection against computer viruses, protection against leakage of information through technical channels, organizational and legal maintenance of information security. The need for a comprehensive approach to information protection and the importance of the methodological problems of integrated protection system’sorganization and maintenanceare emphasized. The fundamentals of information culture as an important factor to ensure the safe development of the information society are represented. For the students of higher educational institutions andretraining courses as well as for a wide range of readers interested in the modern problems of information security.

Оглавление

Вместо предисловия

Глава I. ВВЕДЕНИЕ
1.1. Информационное общество и информационная безопасность
1.2. Терминология и предметная область
1.3. Содержание данного учебного пособия
Вопросы для повторения

Глава 2. ЗАЩИТА ИНФОРМАЦИИ – КОМПЛЕКСНАЯ ПРОБЛЕМА
2.1. Исторический очерк
2.2. Эмпирический подход к защите информации
2.3. Концептуально-эмпирический подход
2.4. Проблема комплексности защиты
2.5. Теоретико-концептуальный подход
2.6. Формирование теории защиты информации
Вопросы для повторения

Глава 3. УЯЗВИМОСТЬ И УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
3.1. Определение угрозы и уязвимости информации
3.2. Классификация угроз
3.3. Вредительские программы
3.4. Системная классификация угроз

3.5. Количественная оценка угроз
3.6. Понятие информационного риска
Вопросы для повторения

Глава 4. ИНФОРМАЦИОННАЯ ВОЙНА
4.1. Информационное общество и изменение пространства военно-силового противоборства
4.2. Информационное оружие и информационная война
4.3. Основные цели информационной войны
4.4. Объекты информационного противоборства
4.5. Субъекты информационного противоборства
4.6. Психологические ресурсы общества
4.7. Краткие выводы
Вопросы для повторения

Глава 5. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
5.1. Защита информации от несанкционированного доступа
5.2. Принципы защиты от несанкционированного доступа
5.3. Монитор обращений
5.4. Правила разграничения доступа
5.5. Вербальная модель разграничения доступа
5.6. Модель Хартсона
5.7. Модель Лэмпсона, Грэхема, Деннинга
5.8. Модель Белла и Ла Падула
Вопросы для повторения

Глава 6. ОПОЗНАВАНИЕ ПОЛЬЗОВАТЕЛЕЙ
6.1. Проблемы опознавания пользователя
6.2. Аутентификация по принципу «пользователь знает»
6.3. Аутентификация по принципу «пользователь имеет»
6.4. Аутентификация по принципу «пользователь есть»
6.5. Характеристики устройств аутентификации
6.6. Схемы разграничения доступа
Вопросы для повторения

Глава 7. КРИПТОГРАФИЯ
7.1. Криптографические методы защиты информации. Общие сведения
7.2. Криптографические алгоритмы
7.3. Стойкость криптосистемы
7.4. Стандарты криптографической защиты DES и ГОСТ
7.5. Несимметричные системы шифрования
Вопросы для повторения

Глава 8. РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ. ЭЛЕКТРОННЫЙ
ДОКУМЕНТООБОРОТ
8.1. Распределение ключей шифрования
8.2. Децентрализованные системы распределения ключей
8.3. Централизованные системы распределения ключей
8.4. Пример распределения ключей в сети
8.5. Защищенный электронный документооборот. Алгоритм электронной цифровой подписи
8.6. Криптографические методы защиты информации в персональном компьютере
Вопросы для повторения

Глава 9. КОМПЬЮТЕРНЫЕ ВИРУСЫ
9.1. Программы-вирусы. История проблемы
9.2. Компьютерные вирусы как специальный класс программ, обладающих свойством саморепродукции
9.3. Фазы существования компьютерного вируса
9.4. Средства антивирусной защиты
9.5. Вирусное подавление как форма информационной войны
Вопросы для повторения

Глава 10. ЗАЩИТА ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
10.1. Технические каналы утечки информации. Определение и основные виды каналов и источников утечки
10.2. Контроль акустической информации
10.3. Контроль информации в каналах связи
10.4. Контроль информации, обрабатываемой средствами вычислительной техники
10.5. Способы предотвращения утечки информации по техническим каналам
10.6. Защита от утечки информации по акустическому каналу
10.7. Защита информации в каналах связи
10.8. Защита информации от утечки по каналу побочных электромагнитных излучений и наводок
Вопросы для повторения

Глава 11. ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЗАЩИТА
11.1. Организационно-правовое обеспечение защиты информации
11.2. Доктрина информационной безопасности Российской Федерации
11.3. Концепция правового обеспечения защиты информации
11.4. Опыт законодательного регулирования информатизации за рубежом
Вопросы для повторения

Глава 12. РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
12.1. Состояние правового обеспечения информатизации и защиты информации в России
12.2. Основные законы Российской Федерации в области защиты информации
12.3. Государственная система защиты информации
12.4. Система стандартизации в области защиты информации
Вопросы для повторения

Глава 13. КУЛЬТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
13.1. Гуманитарные проблемы информационной безопасности
13.2. Компетенции в области гуманитарных аспектов защиты информации
13.3. Формирование информационной культуры общества. Этика в сфере информационных технологий
13.4. Глобальная культура кибербезопасности
13.5. Всеобуч в области культуры информационной безопасности
Вопросы для повторения

Глава 14. КОНЦЕПЦИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ
14.1. Комплексная система защиты информации
14.2. Стратегии защиты
14.3. Функции защиты
14.4.Задачи защиты
14.5. Средства и методы защиты
14.6. Система защиты информации
Вопросы для повторения

Глава 15. УПРАВЛЕНИЕ ЗАЩИТОЙ
15.1. Управление защитой информации
15.2. Создание и организация функционирования систем комплексной защиты информации
15.3. Изначально защищенные информационные технологии
Вопросы для повторения

ВМЕСТО ПОСЛЕСЛОВИЯ

РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
Основная литература
Дополнительная литература
Научно-технические журналы

ТЕСТЫ ДЛЯ САМОКОНТРОЛЯ
Ответы на тесты для самоконтроля

ПРИЛОЖЕНИЕ
П.1. Мошенничество и вредительские программы в сети Интернет
П.2. Социальная инженерия
П.3. «Троянский конь»
П.4. Фишинг
П.5. Вирусное программное обеспечение