Имя материала: Комплексная защита информации в компьютерных системах

Автор: Виктор Иванович Завгородний

Содержание

Читать: Аннотация
Читать: Введение
Читать: I. основные понятия и положения защиты информации в компьютерных системах
Читать: Глава 1 редмет и объект защиты
Читать: 1.1. предмет защиты
Читать: 1.2. объект защиты информации
Читать: Глава 2 грозы безопасности информации в компьютерных системах
Читать: 2.1. случайные угрозы
Читать: 2.2. преднамеренные угрозы
Читать: 2.2.1. традиционный шпионаж и диверсии
Читать: 2.2.2. несанкционированный доступ к информации
Читать: 2.2.3. электромагнитные излучения и наводки
Читать: 2.2.4. несанкционированная модификация структур
Читать: 2.2.5. вредительские программы
Читать: 2.2.6. классификация злоумышленников
Читать: Ii. методы и средства защиты информации в компьютерных системах
Читать: Глава 3 равовые и организационные методы защиты информации в кс
Читать: 3.1. правовое регулирование в области безопасности информации
Читать: 3.1.1. политика государства рф в области безопасности информационных технологий
Читать: 3.1.2. законодательная база информатизации общества
Читать: 3.1.3. структура государственных органов, обеспечивающих безопасность информационных технологии
Читать: 3.2. общая характеристика организационных методов защиты информации в кс
Читать: Глава 4 ащита информации в кс от случайных угроз
Читать: 4.1. дублирование
Читать: 4.2. повышение надежности кс
Читать: 4.3. создание отказоустойчивых кс
Читать: 4.4. блокировка ошибочных операций
Читать: 4.5. оптимизация взаимодействия пользователей и обслуживающего персонала с кс
Читать: 4.6. минимизация ущерба от аварий и стихийных бедствий
Читать: Глава 5 етоды и средства защиты информации в кс от традиционного шпионажа и диверсий
Читать: 5.1. система охраны объекта кс
Читать: 5.1.1. инженерные конструкции
Читать: 5.1.2. охранная сигнализация
Читать: 5.1.3. средства наблюдения
Читать: 5.1.4. подсистема доступа на объект
Читать: 5.7.5. дежурная смена охраны
Читать: 5.2. организация работ с конфиденциальными информационными ресурсами на объектах кс
Читать: 5.3. противодействие наблюдению в оптическом диапазоне
Читать: 5.5. средства борьбы с закладными подслушивающими устройствами
Читать: 5.5.7. средства радиоконтроля помещений
Читать: 5.5.2. средства поиска неизлучающих закладок
Читать: 5.5.3. средства подавления закладных устройств
Читать: 5.6. защита от злоумышленных действий обслуживающего персонала и пользователей
Читать: Глава 6методы и средства защиты от электромагнитных излучений и наводок
Читать: 6.1. пассивные методы защиты от побочных электромагнитных излучений и наводок
Читать: 6.1.1. экранирование
Читать: 6.1.2. снижение мощности излучений и наводок
Читать: 6.1.3. снижение информативности сигналов
Читать: 6.2. активные методы защиты от пэмин
Читать: Глава 7методы защиты от несанкционированного изменения структур кс
Читать: 7.1. общие требования к защищенности кс от несанкционированного изменения структур
Читать: 7.2. защита от закладок при разработке программ
Читать: 7.2.1. современные технологии программирования
Читать: 7.2.2. автоматизированная система разработки программных средств
Читать: 7.2.3. контрольно-испытательный стенд
Читать: 7.3. защита от внедрения аппаратных закладок на этапе разработки и производства
Читать: 7.4. защита от несанкционированного изменения структур кс в процессе эксплуатации
Читать: 7.4.1. разграничение доступа к оборудованию
Читать: 7.4.2. противодействие несанкционированному подключению устройств
Читать: 7.4.3. защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмеш7.4.4. контроль целостности программной структуры в процессе эксплуатации
Читать: Глава 8защита информации в кс от несанкционированного доступа
Читать: 8.1. система разграничения доступа к информации в кс
Читать: 8.1.1. управление доступом
Читать: 8.1.2. состав системы разграничения доступа
Читать: 8.1.3. концепция построения систем разграничения доступа
Читать: 8.1.4. современные системы защиты пэвм от несанкционированного доступа к информации
Читать: 8.2. система защиты программных средств от копирования и исследования
Читать: 8.2.1. методы, затрудняющие считывание скопированной информации
Читать: 8.2.2. методы, препятствующие использованию скопированной информации
Читать: 8.2.3. защита программных средств от исследования
Читать: Глава 9криптографические методы защиты информации
Читать: 9.1. классификация методов криптографического преобразования информации
Читать: 9.2. шифрование. основные понятия
Читать: 9.3. методы шифрования с симметричным ключом
Читать: 9.3.1. методы замены
Читать: 9.3.2. методы перестановки
Читать: 9.3.3.аналитические методы шифрования
Читать: 9.3.4. аддитивные методы шифрования
Читать: 9.4. системы шифрования с открытым ключом
Читать: 9.5. стандарты шифрования
Читать: 9.5.7. российский стандарт на шифрование информации гост 28147-89
Читать:  
Читать: 9.6. перспективы использования криптозащиты информации в кс
Читать: Глава 10компьютерные вирусы и механизмы борьбы с ними
Читать: 10.1. классификация компьютерных вирусов
Читать: 10.2. файловые вирусы
Читать: 10.2.1. структура файлового вируса
Читать: 10.2.2. алгоритм работы файлового вируса
Читать: 10.2.3. особенности макровирусов
Читать: 10.3. загрузочные вирусы
Читать: 10.4. вирусы и операционные системы
Читать: 10.5. методы и средства борьбы с вирусами
Читать: 10.5.1. методы обнаружения вирусов
Читать: 10.5.2. методы удаления последствий заражения вирусами
Читать: 10.6. профилактика заражения вирусами компьютерных систем
Читать: 10.7. порядок действий пользователя при обнаружении заражения эвм вирусами
Читать: Глава 11защита информации в распределенных кс
Читать: 11.1. архитектура распределенных кс
Читать: 11.3. обеспечение безопасности информации в пользовательской подсистеме и специализированных ко11.4. защита информации на уровне подсистемы управления ркс
Читать: 11.5.1.межсетевое экранирование
Читать: 11.5.2. подтверждение подлинности взаимодействующих процессов
Читать: 11.6. подтверждение подлинности информации, получаемой по коммуникационной подсети
Читать: 11.7. особенности защиты информации в базах данных
Читать: Iii. построение и организация функционирования комплексных систем защиты информации в компьютерГлава 12построение комплексных систем защиты информации
Читать: 12.1. концепция создания защищенных кс
Читать: 12.2. этапы создания комплексной системы защиты информации
Читать: 12.3. научно-исследовательская разработка ксзи
Читать: 12.4.1. специальные методы неформального моделирования
Читать: 12.4.3. макромоделирование
Читать: 12.5. выбор показателей эффективности и критериев оптимальности ксзи
Читать: 12.6. математическая постановка задачи разработки комплексной системы защиты информации
Читать: 12.7. подходы к оценке эффективности ксзи
Читать: 12.7.1. классический подход
Читать: 12.7.2. официальный подход
Читать: 12.7.3. экспериментальный подход
Читать: 12.8. создание организационной структуры ксзи
Читать: Глава 13организация функционирования комплексных систем защиты информации
Читать: 13.1. применение ксзи по назначению
Читать: 13.1.1. организация доступа к ресурсам кс
Читать: 13.1.2. обеспечение целостности и доступности информации в кс
Читать: 13.2. техническая эксплуатация ксзи
Читать: Список принятых сокращений
Читать: Библиография

Страница: | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 |