В пособии изложены основные принципы организации защиты в компьютерных системах обработки конфиденциальной информации, приведено описание конкретных аппаратно-программных систем защиты информации.
Стандарты информационной безопасности и их роль.
Главная задача стандартов информационной безопасности -создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и свои взгляды на проблему информационной безопасности.
Потребители, во-первых, заинтересованы в методике, позволяющей обоснованно выбрать продукт, отвечающий их нуждам, для чего необходима шкала оценки безопасности, и, во-вторых, нуждаются в инструменте, с помощью которого они могли бы сформулировать свои требования производителям. При этом потребителя интересуют исключительно характеристики и свойства конечного продукта, а не методы и средства их достижения.
Производители также нуждаются в стандартах как средстве сравнения возможностей своих продуктов, а также в стандартизации определенного набора требований безопасности. Эти требования не должны противоречить парадигмам обработки информации, архитектуре вычислительных систем и технологиям создания информационных продуктов.
ОГЛАВЛЕНИЕ.
Введение.
1. Необходимость и цели защиты информации.
2. Основные принципы организации защиты информации от НСД и обеспечения ее конфиденциальности.
Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ.
1.1. Методы создания безопасных систем обработки информации.
1.2. Автоматизация процесса обработки конфиденциальной информации.
1.3. Противодействие угрозам безопасности путем устранения предпосылок их осуществления.
1.4. Стандарты информационной безопасности и их роль.
1.5. Основные понятия и определения.
1.6. Угрозы безопасности компьютерных систем.
1.7. Методы взлома компьютерных систем.
1.8. Защита компьютерной системы от взлома.
1.9. Защита КС от программных закладок.
1.9.1. Программные закладки.
1.9.2. Воздействия программных закладок па компьютеры.
1.10. Защита от программных закладок.
1.11. Политика безопасности.
1.12. Модель КС. Понятие монитора безопасности.
1.13. Обеспечение гарантий выполнения политики безопасности.
Глава 2. ЗАМКНУТАЯ ПРОГРАММНАЯ СРЕДА.
2.1. Основные определения.
2.2. Метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности.
2.3. Формирование и поддержка изолированной программной среды.
Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС.
3.1. Введение.
3.2. Процедура идентификации и аутентификации.
3.3. Реализация механизмов безопасности на аппаратном уровне.
3.3.1. Защита на уровне расширений Bios.
3.3.2. Защита на уровне загрузчиков операционной среды.
3.4. Контроль и управление доступом.
3.4.1. Произвольное управление доступом.
3.4.2. Нормативное управление доступом.
3.4.3. Диспетчер доступа комплексной системы защиты информации.
3.5. Безопасность компьютерной сети.
3.5.1. Сканеры.
3.5.2. Защита от анализаторов протоколов.
3.5.3. Межсетевые экраны - эффективная технология сетевой защиты информации.
3.5.4. Современные требования к межсетевым экранам.
3.6. Управление криптографическими ключами и хранение ключевой информации.
3.6.1. Ключевая информация.
3.6.2. Концепция иерархии ключей.
3.6.3. Распределение ключей.
3.6.4. Распределение ключей с участием центра распределения ключей.
3.6.5. Прямой обмен ключами между пользователями.
Глава 4. ЗАЩИТА ОПЕРАЦИОННЫХ СИСТЕМ.
4.1. Введение.
4.2. Средства собственной защиты.
4.3. Средства защиты в составе вычислительной системы.
4.3.1. Защита магнитных дисков.
4.3.2. Защитные механизмы устройств вычислительной системы.
4.3.3. Замки защиты.
4.3.4. Изменение функций.
4.4. Средства защиты с запросом информации.
4.4.1 Пароли.
4.4.2. Сигнатуры.
4.4.3. Аппаратура защиты.
4.5. Средства активной защиты.
4.5.1. Внутренние средства активной защиты.
4.5.2. Внешние средства активной защиты.
4.6. Средства пассивной защиты.
4.6.1. Идентификация программ.
4.6.2. Устройства контроля.
4.6.3. Водяные знаки.
4.6.4. Психологические методы защиты.
4.7. Электронные ключи.
4.8. Технология защиты информации на основе смарт-карт.
4.9. Создание защищенной операционной системы.
4.9.1. Основные положения архитектуры микроядерных ОС.
4.9.2. Микроядерная архитектура с точки зрения создания защищенных систем.
4.9.3. Микроядро как основа для создания защищенной ОС нового поколения - МК++.
Глава 5. ПРОГРАММНО-АППАРАТНЫЕ КОМПЛЕКСЫ ЗАЩИТЫ ИНФОРМАЦИИ.
5.1. Программно-аппаратный комплекс «Аккорд - 1.95».
5.1.1. Общие сведения.
5.1.2. Технические и организационные сведения.
5.1.3. Особенности защитных функций комплекса.
5.1.4. Построение системы защиты информации на основе комплекса.
5.1.5. Состав комплекса.
5.1.6. Принцип работы комплекса.
5.2. Программно-аппаратный комплекс Secret Net NT 4.0.
5.2.1. Функциональные возможности системы.
5.2.2. Общая архитектура.
5.2.3. Основные компоненты.
5.2.4. Защитные механизмы Secret Net NT 4.0.
5.2.5. Механизмы контроля входа в систему.
5.2.6. Механизм идентификации и аутентификации пользователей.
5.2.7. Аппаратные средства защиты от несанкционированного входа.
5.2.8. Функция временной блокировки компьютера.
5.2.9. Механизмы управления доступом и защиты ресурсов.
5.2.10. Механизм избирательного управления доступом.
5.2.11. Механизм полномочного управления доступом.
5.2.12. Механизм замкнутой программной среды.
5.2.13. Механизмы контроля и регистрации.
5.2.14. Механизм регистрации событий.
5.2.15. Механизм контроля целостности.
5.2.16. Контроль аппаратной конфигурации компьютера.
5.2.17. Средства аппаратной поддержки Secret Net.
5.3 Порядок аттестации автоматизированных систем обработки информации.
Литература.
Приложение 1.
Приложение 2.
Приложение 3.
Приложение 4.
Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Программно-аппаратные средства обеспечения информационной безопасности, Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А., 2006 - fileskachat.com, быстрое и бесплатное скачивание.
Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу
Скачать - pdf - Яндекс.Диск.
Дата публикации:
Хештеги: #учебник по информатике :: #информатика :: #компьютеры :: #Зайцев :: #Голубятников :: #Мещеряков :: #Шелупанов :: #защита информации
Смотрите также учебники, книги и учебные материалы:
Следующие учебники и книги:
- SEO в деталях, Продвижение сайтов с учетом тематики, часть 2, Дружинина А., 2015
- Game Hacking, Developing Autonomous Bots for Online Games, Cano N., 2016
- Excel 2010, Лучший самоучитель, Мачула В.Г., Мачула О.В., 2011
- Основы распределенной обработки информации, Царёв Р.Ю., Прокопенко А.В., Никифоров А.Ю., 2015
Предыдущие статьи:
- Достоверный и правдоподобный вывод в интеллектуальных системах, Вагин В.Н., Головина Е.Ю., Загорянская А.А., Фомина М.В., 2008
- Применение пакетов прикладных программ в математике, Троицкая О.Н., Конечная Н.Н., 2015
- Искусственный интеллект, Основы теории и практики, Баймухамедов М.Ф., Аймурзинов М.С., 2019
- Изучение основ информатики и вычислительной техники, Пособие для учителя, Авербух А.В., Гисин В.Б., Зайдельман Я.Н., Лебедев Г.В., 1992