Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения.
Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации.
Излагаются некоторые методы и этапы построения комплексной системы защиты информации, а также перспективы создания изначально защищенных информационных технологий. Методология создания систем комплексной защиты информации базируется на разработке моделей защиты и синтезе на их основе структуры системы. Подчеркивается также важность методологических проблем организации и обеспечения функционирования комплексной системы защиты информации.
Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами зашиты информации.
Источники угроз безопасности информации.
В различного рода публикациях, посвященных проблемам безопасности информации, приводилось достаточно много имевших место фактов несанкционированного доступа к защищаемой информации и других злоумышленных действий. Причем, по оценкам специалистов, до 85% случаев несанкционированных проникновений в автоматизированные системы вообще остаются нераскрытыми. С учетом введенного специалистами Стенфордского института (США) коэффициента раскрываемости общее число несанкционированного проникновения в ЭВМ правительственных учреждений этой страны составляет более 450 в год, а общий ущерб - более 200 млн долларов. Аналогичная картина наблюдается и в коммерческих системах, где ежегодно регистрируется около 400 случаев хищения информации.
Значительное место среди преступлений против АС занимают нападения на системы и саботаж. Так в ФРГ нередки случаи вандализма (взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования и т.п.). Более 40 террористических актов на вычислительных центрах ежегодно регистрируется в Италии. Широкое распространение получили преступления, связанные с нарушением технологического процесса автоматизированной обработки информации, причем такие преступления наносят еще больший ущерб.
ОГЛАВЛЕНИЕ.
Предисловие.
Введение.
Глава первая. Уязвимость информации, обрабатываемой в автоматизированных системах.
Источники угроз безопасности информации.
Системная классификация и общий анализ угроз безопасности информации.
Методы оценки уязвимости информации.
Информационное оружие как угроза безопасности информации Вопросы для повторения.
Глава вторая. Защита информации от несанкционированного доступа.
Принципы защиты информации от несанкционированного доступа.
Методы идентификации и аутентификации пользователей.
Методы контроля доступа.
Вопросы для повторения.
Глава третья. Криптографические методы зашиты информации.
Введение в проблемы классической криптографии.
Системы блочного шифрования: des и гост.
Цифровая подпись и система шифрования с открытым ключом.
Rsa — криптосистема с открытым ключом.
Вопросы для повторения.
Глава четвертая. Программы-вирусы.
Компьютерные вирусы как специальный класс самопродуцирующихся программ.
Средства антивирусной защиты.
Вирусное подавление как форма радиоэлектронной борьбы.
Вопросы для повторения.
Глава пятая. Защита информации от утечки по техническим каналам.
Основные виды технических каналов и источников утечки информации.
Способы предотвращения утечки информации по техническим каналам.
Вопросы для повторения.
Глава шестая. Организационно-правовое обеспечение защиты информации.
Общее содержание организационно-правового обеспечения.
Анализ зарубежного и отечественного опыта организационно-правового обеспечения зашиты информации.
Основные подходы к разработке организационно-правового обеспечения.
Система стандартизации в области защиты информации Вопросы для повторения.
Глава седьмая. Комплексная система зашиты информации.
Концепция комплексной защиты информации.
Методология создания, организации и обеспечения. Функционирования систем комплексной защиты информации.
Пути и проблемы практической реализации концепции комплексной защиты информации.
Перспективы комплексной защиты информации.
Защищенные информационные технологии.
Вопросы для повторения.
Список основной литературы.
Список дополнительной литературы.
Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Введение в защиту информации в автоматизированных системах, Малюк А.А., Пазизин С.В., Погожии Н.С., 2001 - fileskachat.com, быстрое и бесплатное скачивание.
Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу
Скачать - pdf - Яндекс.Диск.
Дата публикации:
Теги: учебник по информатике :: информатика :: компьютеры :: Малюк :: Пазизин :: Погожии
Смотрите также учебники, книги и учебные материалы:
Следующие учебники и книги:
- Информатика и ИКТ, Цветкова М.С., Великович Л.С., 2013
- Доктор Бит, информатика для начинающих, 2 ступень, 2009
- Диалог с компьютером, Пособие для пользователя, Майоров Б., 2017
- Внутренние угрозы безопасности конфиденциальной информации, Росенко А.П.
Предыдущие статьи:
- Введение в вычислительную технику и компьютерные технологии, Водовозов В.М., Водовозов А.М., 2001
- Изучение информационных сетей и сетевых технологий на виртуальных машинах, Блинков Ю.В., 2012
- Архитекторы компьютерного мира, Частиков А.П., 2002
- Методика применения информационных технологий в обучении иностранным языкам, Зубов А.В., 2009