Издательский центр
«Академия»
Вход
Регистрация
На главную
Номер страницы:
Содержание
Предисловие
Список сокращений
Глава 1. Предмет и задачи программно-аппаратной защиты информации. Необходимость защиты информации Нормативно-правовые акты, требования и стандарты по защите информации
1.1. Предмет и задачи защиты информации в информационных системах. Основные понятия и термины
1.1.1. Предмет программноаппаратной защиты информации
1.1.2. Задачи по защите информации в информационных системах
1.1.3. Основные понятия и термины программноаппаратной защиты информации
1.2. Необходимость защиты информации
1.2.1. Направления защиты информации от несанкционированного доступа
1.2.2. Классификация методов и средств защиты информации от несанкционированного доступа
1.3. Нормативноправовые акты, требования и стандарты по защите информации
1.3.1. Основные нормативноправовые акты и нормативно методические документы по обеспечению информационной безопасности программно аппаратными средствами
1.3.2. Государственные требования к построению систем защиты информации
1.3.3. Стандарты по защите информации, в состав которых входят требования и рекомендации по защите информации программными и программно аппаратными средствами
1.3.4. Профили защиты программных и программно аппаратных средств
Глава 2. Дестабилизирующее воздействие на объекты защиты Угрозы безопасности
2.1. Дестабилизирующее воздействие на информацию
2.1.1. Понятие дестабилизирующего воздействия классификация
2.1.2. Источники дестабилизирующего воздействия на объекты защиты
2.1.3. Способы дестабилизирующего воздействия на информацию
2.1.4. Причины и условия дестабилизирующего воздействия на информацию
2.2. Угрозы безопасности информации
2.2.1. Общие сведения
2.2.2. Классификация угроз безопасности
2.2.3. Канал реализации угроз безопасности
2.3. Угрозы несанкционированного доступа к информации
2.3.1. Общие сведения
2.3.2. Характеристика источников угроз несанкционированного доступа к информации
2.4. Оценка угроз безопасности при построении системы защиты информации
Глава 3. Защищенная автоматизированная система
3.1. Автоматизация процесса обработки информации
3.2. Понятие автоматизированной системы
3.3. Понятие безопасной информационной системы
3.4. Методология проектирования защищенных компьютерных систем
3.5. Основные подходы к защите данных от несанкционированного доступа в автоматизированных системах
3.5.1. Общие сведения
3.5.2. Содержание и порядок выполнения работ по созданию автоматизированных систем в защищенном исполнении
3.5.3. Особенности выбора мер защиты информации для автоматизированных систем в защищенном исполнении
Глава 4. Принципы программно-аппаратной защиты информации от несанкционированного доступа в локальных персональных электронно-вычислительных машинах
4.1. Основные подходы к защите данных от несанкционированного доступа в локальных персональных электронновычислительных машинах
4.1.1. Способы и средства разграничения доступа к данным
4.1.2. Доступ к данным со стороны процесса Иерархический доступ
4.2. Идентификация и аутентификация субъекта и объекта компьютерной системы
4.2.1. Понятие идентификации и аутентификации
4.2.2. Методы аутентификации
4.3. Разграничение доступа: модели управления доступом
4.3.1. Механизмы управления доступом к данным
4.3.2. Избирательное (дискреционное) разграничение доступа
4.3.3. Понятие матрицы доступа. Подходы к кодированию матрицы доступа
4.3.4. Ролевая модель управления доступом
4.3.5. Полномочное (мандатное) разграничение доступа
4.3.6. Развитие моделей управления доступом в защищенных операционных системах
4.4. Средства разграничения доступа к информации
4.4.1. Общие сведения
4.4.2. Средства разграничения доступа к информации с использованием парольных методов
4.4.3. Биометрические подсистемы аутентификации пользователей
4.4.4. Особенности применения физических устройств для идентификации и аутентификации пользователей
4.5. Аппаратнопрограммные средства ограничения доступа к компонентам персональных электронновычислительных машин
4.5.1. Общие сведения
4.5.2. Требования к аппаратным средствам идентификации и аутентификации пользователей, применяемым в электронных замках и аппаратных модулях доверенной загрузки
4.5.3. Идентификация и аутентификация с использованием устройств IBUTTON (Touch Memory), ETOKEN и российских интеллектуальных карт
4.6. Создание ограниченной (изолированной) программной среды
4.7. Аудит защищенной информационной системы
4.7.1. Общие сведения
4.7.2. Задачи контроля доступа к ресурсам компьютерной системы. Требования к организации подсистемы аудита
4.7.3. Средства ведения и анализа системных журналов
4.7.4. Средства контроля за процессами
4.8. Криптографическая защита информации в информационных системах
4.8.1. Общие сведения
4.8.2. Задачи, решаемые криптографическими средствами
4.8.3. Программноаппаратные средства шифрования
4.8.4. Построение аппаратных компонентов криптозащиты данных
Глава 5. Защита информации на машинных носителях
5.1. Проблема защиты данных на отчуждаемых компонентах персональных электронновычислительных машин
5.1.1. Общие сведения
5.1.2. Контроль наличия информации на машинных носителях информации
5.2. Средства поиска и восстановления остаточной информации
5.2.1. Средства поиска остаточной информации
5.2.2. Применение средств восстановления остаточной информации в судебных криминалистических экспертизах и при расследовании инцидентов
5.2.3. Нормативная база, проблема документирования результатов судебных криминалистических экспертиз и расследований инцидентов
5.3. Особенности очистки машинных носителей информации
5.3.1. Общие сведения
5.3.2. Средства контроля наличия и маскирующего (гарантированного) уничтожения данных
5.4. Защищенные машинные носители информации
5.4.1. Общие сведения
5.4.2. Методы защиты информации на отчуждаемых носителях
Глава 6. Защита программ и данных от несанкционированного копирования и изучения
6.1. Изучение и обратное проектирование программного обеспечения
6.1.1. Цели и задачи изучения программ
6.1.2. Способы изучения программ: статический и динамический
6.1.3. Методы восстановления алгоритмов, реализуемых исследуемой программой
6.2. Защита программ от изучения
6.2.1. Общие сведения
6.2.2. Защита программ от отладки, дизассемблирования и трассировки по прерываниям
6.3. Методы защиты информации от несанкционированного копирования
6.3.1. Проблема несанкционированного копирования программ
6.3.2. Способы защиты программ от несанкционированного копирования и использования
6.3.3. Привязка программ к аппаратному окружению и физическим носителям
6.3.4. Защита программного обеспечения от нелицензионного использования
Глава 7. Вредоносное программное обеспечение
7.1. Понятие вредоносного (разрушающего) программного воздействия
7.1.1. Общие сведения
7.1.2. Сущность вредоносных программных средств
7.1.3. Взаимодействие прикладных программ и программы злоумышленника
7.1.4. Классификация вредоносных программных средств и их воздействий
7.1.5. Вирусное программное обеспечение как особый вид вредоносных воздействий
7.1.6. Скорость распространения компьютерных вирусов
7.1.7. Особенности работы закладок в программно аппаратной среде
7.2. Построение защиты от вредоносных программных средств
7.2.1. Общие сведения
7.2.2. Необходимые и достаточные условия недопущения вредоносного программного воздействия
7.2.3. Способы выявления вредоносных программных средств и реализующие их средства антивирусной защиты
7.2.4. Современные средства антивирусной защиты
7.2.5. Роль моральноэтических факторов в устранении угрозы разрушающего программного воздействия
Глава 8. Обеспечение безопасности межсетевого взаимодействия
8.1. Понятие, сущность и особенности межсетевого взаимодействия
8.2. Идентификация и аутентификация на разных уровнях стека протоколов TCP/IP
8.3. Сетевые атаки, направленные на информационные системы
8.3.1. Понятие и сущность сетевых атак
8.3.2. Меры защиты вычислительных сетей от сетевых атак
8.3.3. Выявление уязвимостей информационных систем путем поиска ошибок в конфигурировании автоматизированных рабочих мест и сетевого оборудования
8.4. Межсетевые экраны
8.4.1. Общие сведения
8.4.2. Основные типы архитектур межсетевых экранов
8.5. Средства обнаружения вторжений
8.5.1. Системы обнаружения вторжений и системы обнаружения атак
8.5.2. Классификация и модели систем обнаружения вторжений
8.6. Применение обманных систем для анализа сетевых вторжений
8.7. Криптографические средства защиты сетевого трафика
8.7.1. Общие сведения
8.7.2. Технология защищенных виртуальных сетей Назначение и возможности средств организации
VPN
8.7.3. Организация туннелей средствами защищенных виртуальных сетей
8.7.4. Устройства, организующие VPN
Глава 9. Мониторинг системы защиты
9.1. Методы оценки защищенности автоматизированных систем различной структуры и объектов информатизации
9.2. Мониторинг как необходимый компонент системы защиты информации
9.3. Источники информации для мониторинга. Сбор и анализ данных о событиях информационной безопасности
9.4. Структура и функции систем мониторинга
9.5. Выявление уязвимостей информационных систем путем поиска ошибок в конфигурировании автоматизированных рабочих мест и сетевого оборудования
9.6. Системы управления событиями информационной безопасности. Обзор SIEMсистем на коммерческом рынке
Глава 10. Построение программно-аппаратной защиты от несанкционированного доступа
10.1.Перечень и краткая характеристика сертифицированных программных и программноаппаратных средств защиты информации от несанкционированного доступа
10.2.Средства доверенной загрузки
10.3.Средства криптографической защиты информации
10.4.Средства защиты информации от несанкционированного доступа
Глава 11. Защита информации в базах данных
11.1.Понятие базы данных
11.2.Основные типы угроз для баз данных
11.3.Построение системы защиты базы данных
11.4.Виды аутентификации, используемые для защиты баз данных
11.5.Средства контроля целостности информации в базах данных. Средства аудита и контроля безопасности
11.6.Применение криптографических средств для защиты информации в базах данных
Заключение
Список литературы
Программные и программно-аппаратные средства защиты информации в объектах информационной инфраструктуры
Демонстрационный фрагмент!
Для приобретения печатной книги или чтения онлайн обратитесь к менеджеру.