На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Чем больше и быстрее внедряется качественной информации в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны.
Содержание
Введение 5
ГЛАВА 1. Современное состояние информационной безопасности 13
Опасность информационных войн и кибератак 15
Анализ компьютерных преступлений 22
Вирусные атаки 25
Взлом парольной защиты операционных систем 30
Типовые способы удаленных атак на информацию в сети 32
Распределенные атаки на отказ от обслуживания 35
Методы сбора сведений для вторжения в сеть 38
Модель нарушителя безопасности информации 42
ГЛАВА 2. Проблемы защиты информации 47
Характеристика угроз безопасности информации 49
Несанкционированный доступ к информации и его цели 55
Способы НСД к информации через технические средства 57
Способы НСД к проводным линиям связи 59
Способы НСД к волоконно-оптическим линиям связи 63
Способы НСД к беспроводным линиям связи 64
Технология беспроводной связи Bluetooth 65
Контроль мобильных средств связи 67
Способы НСД с использованием побочных электромагнитных излучений и наводок 74
Способы НСД к компьютерам, сетевым ресурсам и программному обеспечению 79
Способы НСД к компьютерам и сетевым ресурсам 80
Раскрытие и модификация данных и программ ^ 87
Раскрытие, модификация и подмена трафика 89
Проблемы защиты сети от перехвата пакетов сообщений 91
Вредоносное программное обеспечение 95
Вирусы 97
Шпионские программные закладки 112
Силовые деструктивные воздействия на информационные системы 122
Технические средства силового деструктивного воздействия по проводным каналам 146
Беспроводные технические средства силового деструктивного воздействия 149
ГЛАВА 3. Основные пути обеспечения безопасности информации 158
Концепция защиты информации 159
Стратегия и архитектура защиты информации 160
Политика безопасности информации 164
Требования к безопасности компьютерных сетей в РФ 171
Виды обеспечения безопасности информации 175
Правовое обеспечение безопасности информации 176
Организационно-административное обеспечение безопасности информации 189
Инженерно-техническое обеспечение безопасности информации 196
Определение степени защищенности сети 200
Системы выявления атак на сеть 203
Программы обнаружения сетевых атак 210
Сканеры как средства проверки защиты сети 215
Методы и средства защиты информации от НСД 218
Парольная защита операционных систем 223
Защита сети от НСД с помощью аппаратно-программных средств 227
Защита сети с помощью биометрических систем 237
Идентификация по отпечатку пальца 244
Идентификация по кисти руки 249
Идентификация по лицу 251
Идентификация по глазу человека 255
Идентификация по голосу 259
Подпись 264
Клавиатурный почерк 267
Методы и средства защиты информации от вредоносного программного обеспечения 270
Антивирусное программное обеспечение 273
Практические методы и средства для защиты сети от вредоносных программ 283
Методы защиты от программных закладок 292
Программно-аппаратные методы защиты от удаленных атак 294
ГЛАВА 4. Криптографические методы защиты информации 309
Основные положения и определения криптографии 314
Обеспечение аутентичности, целостности и неоспоримости информации 315
Использование шифров и ключей 316
Характеристика распространенных алгоритмов шифрования 319
Шифрование в компьютерной сети 324
Виды шифрования в сетевых каналах связи 324
Аппаратное шифрование 327
Программное шифрование файлов 328
Общая характеристика современных стандартов шифрования 330
Стандарт шифрования данных DES и его практическая реализация 333
Перспективный стандарт AES 342
Отечественный стандарт шифрования данных ГОСТ 28147-89 347
Режим простой замены 350
Режим гаммирования 352
Режим гаммирования с обратной связью 353
Режим выработки имитовставки 354
Система PGP - мировой стандарт доступности 356
Криптографические ключи 360
Выбор длины криптографического ключа 360
Способы генерации ключей 364
Хранение и обновление ключей 378
Продолжительность использования и уничтожение ключей 379
Протоколы распределения ключей 381
Электронная почта 383
Принцип функционирования электронной почты 384
Характеристика почтовых программ 389
Сервисное обслуживание электронной почты 391
Способы информационной защиты электронной почты 392
Протоколы аутентификации в компьютерных сетях 398
Протоколы аутентификации пользователей 398
Необходимость использования электронной цифровой подписи 400
Реализация цифровой подписи 403
Процедура проверки подписи 407
Новый отечественный стандарт на ЭЦП 411
ГЛАВА 5. Компьютерная стеганография 417
Принципы построения компьютерной стеганографии 422
Анализ путей практической реализации компьютерной стеганографии 429
Методы компьютерной стеганографии , 431
Особенности скрытой передачи аудиоинформации ; 435
Способы защиты прав авторской продукции в сети 445
Характеристика современных стеганографических программ ; 447
Приложение. Словарь терминов, определений и сокращений 451
Список литературы 487
Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Защита от компьютерного терроризма, Соколов А., Степанюк О. - fileskachat.com, быстрое и бесплатное скачивание.
Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу
Скачать книгу Защита от компьютерного терроризма - Соколов А., Степанюк О. - depositfiles
Скачать книгу Защита от компьютерного терроризма - Соколов А., Степанюк О. - rapidshare
Дата публикации:
Теги: компьютеры :: компьютерная безопасность :: Соколов :: Степанюк :: компьютерный терроризм :: защита информации :: информационная безопасность :: взлом паролей :: компьютерные вирусы :: шпионские программы :: методы защиты информации :: компьютерная стеганография :: книга :: скачать
Смотрите также учебники, книги и учебные материалы:
Следующие учебники и книги:
- Секреты хакеров, Безопасность Windows Server 2003, Готовые решения
- Секреты хакеров, Безопасность Linux, Готовые решения
- IT-безопасность, стоит ли рисковать корпорацией? Маккарти Л.
- Иллюстрированный самоучитель по устранению сбоев и неполадок домашнего ПК
Предыдущие статьи:
- Персональная защита от хакеров, Руководство для начинающих, Форд Д.Л.
- Уроки 3DStudio Max, 3DS-Max 7.0
- Информатика, 10-11 классы, книга 2, Шауцукова Л.З.
- Информатика, учебное пособие, Могилев А.В., Пак Н.И., Хённер Е.К.