• Язык
   

 

Программно-аппаратные средства защиты информации : учебное пособие для студентов вузов по направлению подготовки «Информационная безопасность»

ISBN: 978-5-4383-0157-8

Санкт-Петербург: ИЦ "Интермедия", 2018

Объем (стр):408

 

Постраничный просмотр для данной книги Вам недоступен.

Аннотация

Учебное пособие «Программно-аппаратные средства защиты информации» разработано для студентов направления «Информационная безопасность». Отвечает требованиям к обязательному минимуму содержания и уровню подготовки бакалавров. Курс относится к базовой части профессионального цикла ООП согласно ФГОС ВО третьего поколения по направлению «Информационная безопасность». Готовит студентов к их профессиональной деятельности, в сферах: организационно-управленческой, проектно-технологической.
Учебное пособие «Программно-аппаратные средства защиты информации» ориентировано на общий обзор средств защиты информации и рассмотрение их принципов работы.

Содержание

СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ 7
ВВЕДЕНИЕ 8
ГЛАВА 1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ 10
1.1. ПРЕДМЕТ И ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ 10
1.2. ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ 12
1.3. САНКЦИОНИРОВАННЫЙ И НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП 13
1.4. БАЗОВЫЕ СВОЙСТВА БЕЗОПАСНОСТИ ИНФОРМАЦИИ. УГРОЗЫ БЕЗОПАСНОСТИ И КАНАЛЫ РЕАЛИЗАЦИИ УГРОЗ 15
1.5. КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 20
1.6. ОСНОВНЫЕ ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 33
1.7. ЦЕННОСТЬ ИНФОРМАЦИИ 35
1.8. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 37
1.9. МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ 43
КОНТРОЛЬНЫЕ ВОПРОСЫ 51
ГЛАВА 2. КОМПЛЕКСНЫЙ ПОДХОД К ПОСТРОЕНИЮ СИСТЕМ ЗАЩИТЫ ОТ НАРУШЕНИЯ СВОЙСТВ ИНФОРМАЦИИ 53
2.1. ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗ НАРУШЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ 53
2.2. ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗ НАРУШЕНИЯ ЦЕЛОСТНОСТИ 69
2.3. ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗ НАРУШЕНИЯ ДОСТУПНОСТИ 71
КОНТРОЛЬНЫЕ ВОПРОСЫ 76
ГЛАВА 3. МОДЕЛИ КОНТРОЛЯ КОНФИДЕНЦИАЛЬНОСТИ И ЦЕЛОСТНОСТИ ИНФОРМАЦИИ 77
3.1. ПОНЯТИЕ ПОЛИТИКИ БЕЗОПАСНОСТИ. КЛАССИФИКАЦИЯ МОДЕЛЕЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СИСТЕМЫ 77
3.2. МОДЕЛИ КОНТРОЛЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ. ДИСКРЕЦИОННАЯ (ДИСКРЕТНАЯ) ПОЛИТИКА БЕЗОПАСНОСТИ 84
3.3. МОДЕЛИ КОНТРОЛЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ. РОЛЕВАЯ ПОЛИТИКА БЕЗОПАСНОСТИ 92
3.4.МОДЕЛИ КОНТРОЛЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ. МАНДАТНАЯ ПОЛИТИКА БЕЗОПАСНОСТИ 113
3.5. БАЗОВОЕ ОПРЕДЕЛЕНИЕ МОНИТОРА БЕЗОПАСНОСТИ 120
3.6. МОДЕЛИ КОНТРОЛЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ 124
КОНТРОЛЬНЫЕ ВОПРОСЫ 136
ГЛАВА 4. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ 138
4.1. ПАРОЛЬНАЯ АУТЕНТИФИКАЦИЯ 138
4.2. АУТЕНТИФИКАЦИЯ НА ОСНОВЕ СЕРТИФИКАТОВ 146
4.3. ИСПОЛЬЗОВАНИЕ АУТЕНТИФИЦИРУЮЩИХ УСТРОЙСТВ 148
4.4. БИОМЕТРИЧЕСКИЕ МЕТОДЫ АУТЕНТИФИКАЦИИ 148
КОНТРОЛЬНЫЕ ВОПРОСЫ 150
ГЛАВА 5. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 151
5.1. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ КРИПТОЛОГИИ 152
5.2. ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ 154
5.3. ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 159
5.4. КЛАССИФИКАЦИЯ МЕТОДОВ КРИПТОГРАФИЧЕСКОГО ЗАКРЫТИЯ ИНФОРМАЦИИ 161
5.5. ОСНОВНЫЕ КРИПТОГРАФИЧЕСКИЕ МОДЕЛИ И АЛГОРИТМЫ ШИФРОВАНИЯ 165
5.6. СРАВНЕНИЕ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ 195
5.7. СТЕГАНОГРАФИЯ 198
КОНТРОЛЬНЫЕ ВОПРОСЫ 204
ГЛАВА 6. КОНТРОЛЬ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ. ПОНЯТИЕ ЭЛЕКТРОННОЙ ПОДПИСИ 206
6.1. СЕРТИФИКАТЫ ОТКРЫТЫХ КЛЮЧЕЙ 209
6.2. УДОСТОВЕРЯЮЩИЙ ЦЕНТР 211
6.3. ТЕХНОЛОГИИ ЭЛЕКТРОННОЙ ПОДПИСИ НА ОСНОВЕ ИОК 213
6.4. ПОДТВЕРЖДЕНИЕ ДОВЕРИЯ ЭЛЕКТРОННОЙ ПОДПИСИ 215
6.5. ДОВЕРЕННЫЕ КОРНЕВЫЕ УДОСТОВЕРЯЮЩИЕ ЦЕНТРЫ 218
6.6. ОБЕСПЕЧЕНИЕ ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ 219
КОНТРОЛЬНЫЕ ВОПРОСЫ 223
ГЛАВА 7. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 225
7.1. ОСНОВНЫЕ ТИПЫ СЕТЕВЫХ АТАК И МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ИМ 225
7.2. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ 235
7.3. ПРИМЕНЕНИЕ ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ В ЗАДАЧАХ ПРОЕКТИРОВАНИЯ ЗАЩИЩЕННЫХ ЛВС 235
7.4. ПРОКСИ-СЕРВЕРЫ 244
7.5. АНТИВИРУСНАЯ ЗАЩИТА 248
7.6. СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ 253
7.7. ПРОТОКОЛЫ ЗАЩИЩЕННОГО КАНАЛА. IPSEC 254
КОНТРОЛЬНЫЕ ВОПРОСЫ 275
ГЛАВА 8. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ОПЕРАЦИОННЫХ СИСТЕМАХ 277
8.1. УГРОЗЫ БЕЗОПАСНОСТИ ОПЕРАЦИОННОЙ СИСТЕМЫ 277
8.2. АДМИНИСТРАТИВНЫЕ МЕРЫ ЗАЩИТЫ 278
8.3. АРХИТЕКТУРА ПОДСИСТЕМЫ ЗАЩИТЫ ОС 279
КОНТРОЛЬНЫЕ ВОПРОСЫ 311
ЛАБОРАТОРНЫЕ РАБОТЫ ПО КУРСУ «ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ» 312
ЛАБОРАТОРНАЯ РАБОТА №1 «РЕАЛИЗАЦИЯ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ДИСКРЕЦИОННАЯ МОДЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ» 312
ЛАБОРАТОРНАЯ РАБОТА №2 «ПОДСИСТЕМЫ ПАРОЛЬНОЙ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ. ГЕНЕРАТОРЫ ПАРОЛЕЙ. ОЦЕНКА СТЕПЕНИ СТОЙКОСТИ ПАРОЛЬНОЙ ЗАЩИТЫ» 328
ЛАБОРАТОРНАЯ РАБОТА №3 «МЕТОДЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ. ПРОСТЕЙШИЕ АЛГОРИТМЫ ШИФРОВАНИЯ» 340
ЛАБОРАТОРНАЯ РАБОТА №4 «ЭЛЕМЕНТЫ КРИПТОАНАЛИЗА. ОЦЕНКА ЧАСТОТНОСТИ СИМВОЛОВ В ТЕКСТЕ» 346
ЛАБОРАТОРНАЯ РАБОТА №5 «АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ. ЭЛЕКТРОННАЯ ПОДПИСЬ. ПРОГРАММНЫЙ КОМПЛЕКС GPG4WIN» 350
ЛАБОРАТОРНАЯ РАБОТА №6 «СТАНДАРТЫ СИММЕТРИЧНОГО ШИФРОВАНИЯ DES И ГОСТ 28147-89» 363
ЛАБОРАТОРНАЯ РАБОТА №7 «АСИММЕТРИЧНЫЙ АЛГОРИТМ ШИФРОВАНИЯ RSA» 381
ЛАБОРАТОРНАЯ РАБОТА №8 «МЕТОДЫ И АЛГОРИТМЫ СТЕГАНОГРАФИЧЕСКОГО СОКРЫТИЯ ДАННЫХ» 387
ЛАБОРАТОРНАЯ РАБОТА №9 «ЗАЩИТА ДОКУМЕНТОВ В MICROSOFT OFFICE 2015. ЗАЩИТА ИНФОРМАЦИИ В АРХИВАХ» 393
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 404
ПРИМЕРНЫЕ ТЕМЫ ДЛЯ КУРСОВЫХ И КОНТРОЛЬНЫХ РАБОТ 406

Рекомендации материалов по теме: нет