Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000278.doc
Скачиваний:
73
Добавлен:
30.04.2022
Размер:
1.38 Mб
Скачать

Оглавление

Введение 3

1. Введение в основы защиты информации 4

1.1. Основные направления защиты информации 4

1.2. Информация как предмет защиты 6

1.3. Основные угрозы компьютерной безопасности 11

1.4. Модель потенциального нарушителя 15

1.5. Способы мошенничества в информационных

системах 17

2. Классификация методов и средств защиты информации 21

2.1. Методы защиты информации 22

2.2. Классификация средств защиты информации 23

2.3. Организационные средства защиты информации 25

2.4. Законодательные средства защиты информации 27

2.5. Физические средства защиты данных 30

2.6. Аппаратные и программные средства защиты

информации 41

2.7. Требования к комплексным системам защиты

информации 50

2.8. Стандарты безопасности КС 51

3. Криптографические методы и средства защиты данных 58

3.1. Общие определения 58

3.2. Общие сведения о криптографических системах 62

3.3. Методы шифрования 67

4. Современные симметричные и асимметричные

криптосистемы 79

4.1. Стандарт шифрования данных (DES) 80

4.2. Основные режимы работы алгоритма DES 92

4.3. Криптографическая система ГОСТ 28147-89 102

4.4. Асимметричные криптографические системы 120

4.5. Криптосистема шифрования данных RSА 125

4.6. Криптосистемы Диффи-Хеллмана и Эль-Гамаля 134

4.7. Электронная цифровая подпись и ее применение 136

5. Защита информации в ОС 139

5.1. Дискреционное управление доступом к объектам

компьютерных систем 139

5.2. Мандатное управление доступом к объектам

компьютерных систем 141

5.3. Классы защищенности 143

5.4. Подсистема безопасности защищенных версий

ОС Windows 144

5.5. Разграничение доступа субъектов к объектам КС 149

6. Алгоритмы аутентификации пользователей 155

6.1. Способы аутентификации пользователей в КС 155

6.2. Аутентификация пользователей на основе паролей

и модели «рукопожатия» 156

6.3. Аутентификация пользователей по их биометрическим

характеристикам 163

6.4. Способы аутентификации, основанные на особенностях

клавиатурного почерка и росписи мышью

пользователей 165

6.5. Двухфакторная аутентификация 171

7. Методы и средства защиты информации в сети 172

7.1. Проблемы информационной безопасности при

подключении к глобальной сети 172

7.2. Межсетевой экран и политика сетевой безопасности 177

7.3. Основные компоненты межсетевых экранов 181

7.4. Основные схемы сетевой защиты на базе межсетевых

экранов 194

7.5. Защищенные сетевые протоколы 202

8. Защита компьютерных систем от вредоносных программ,

несанкционированного использования и копирования 208

8.1. Вредоносные программы и их классификация 208

8.2. Методы обнаружения и удаления вирусов 212

8.3. Методы защиты от программных закладок 218

8.4. Принципы построения систем защиты от

копирования 220

8.5. Методы защиты от копирования 223

Заключение 225

Библиографический список 227