Комплексная защита информации в компьютерных системах

Содержание

Читать: Аннотация
Читать: Введение
Читать: I. основные понятия и положения защиты информации в компьютерных системах
Читать: Глава 1 редмет и объект защиты
Читать: 1.1. предмет защиты
Читать: 1.2. объект защиты информации
Читать: Глава 2 грозы безопасности информации в компьютерных системах
Читать: 2.1. случайные угрозы
Читать: 2.2. преднамеренные угрозы
Читать: 2.2.1. традиционный шпионаж и диверсии
Читать: 2.2.2. несанкционированный доступ к информации
Читать: 2.2.3. электромагнитные излучения и наводки
Читать: 2.2.4. несанкционированная модификация структур
Читать: 2.2.5. вредительские программы
Читать: 2.2.6. классификация злоумышленников
Читать: Ii. методы и средства защиты информации в компьютерных системах
Читать: Глава 3 равовые и организационные методы защиты информации в кс
Читать: 3.1. правовое регулирование в области безопасности информации
Читать: 3.1.1. политика государства рф в области безопасности информационных технологий
Читать: 3.1.2. законодательная база информатизации общества
Читать: 3.1.3. структура государственных органов, обеспечивающих безопасность информационных технологии
Читать: 3.2. общая характеристика организационных методов защиты информации в кс
Читать: Глава 4 ащита информации в кс от случайных угроз
Читать: 4.1. дублирование
Читать: 4.2. повышение надежности кс
Читать: 4.3. создание отказоустойчивых кс
Читать: 4.4. блокировка ошибочных операций
Читать: 4.5. оптимизация взаимодействия пользователей и обслуживающего персонала с кс
Читать: 4.6. минимизация ущерба от аварий и стихийных бедствий
Читать: Глава 5 етоды и средства защиты информации в кс от традиционного шпионажа и диверсий
Читать: 5.1. система охраны объекта кс
Читать: 5.1.1. инженерные конструкции
Читать: 5.1.2. охранная сигнализация
Читать: 5.1.3. средства наблюдения
Читать: 5.1.4. подсистема доступа на объект
Читать: 5.7.5. дежурная смена охраны
Читать: 5.2. организация работ с конфиденциальными информационными ресурсами на объектах кс
Читать: 5.3. противодействие наблюдению в оптическом диапазоне
Читать: 5.5. средства борьбы с закладными подслушивающими устройствами
Читать: 5.5.7. средства радиоконтроля помещений
Читать: 5.5.2. средства поиска неизлучающих закладок
Читать: 5.5.3. средства подавления закладных устройств
Читать: 5.6. защита от злоумышленных действий обслуживающего персонала и пользователей
Читать: Глава 6методы и средства защиты от электромагнитных излучений и наводок
Читать: 6.1. пассивные методы защиты от побочных электромагнитных излучений и наводок
Читать: 6.1.1. экранирование
Читать: 6.1.2. снижение мощности излучений и наводок
Читать: 6.1.3. снижение информативности сигналов
Читать: 6.2. активные методы защиты от пэмин
Читать: Глава 7методы защиты от несанкционированного изменения структур кс
Читать: 7.1. общие требования к защищенности кс от несанкционированного изменения структур
Читать: 7.2. защита от закладок при разработке программ
Читать: 7.2.1. современные технологии программирования
Читать: 7.2.2. автоматизированная система разработки программных средств
Читать: 7.2.3. контрольно-испытательный стенд
Читать: 7.3. защита от внедрения аппаратных закладок на этапе разработки и производства
Читать: 7.4. защита от несанкционированного изменения структур кс в процессе эксплуатации
Читать: 7.4.1. разграничение доступа к оборудованию
Читать: 7.4.2. противодействие несанкционированному подключению устройств
Читать: 7.4.3. защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмеш7.4.4. контроль целостности программной структуры в процессе эксплуатации
Читать: Глава 8защита информации в кс от несанкционированного доступа
Читать: 8.1. система разграничения доступа к информации в кс
Читать: 8.1.1. управление доступом
Читать: 8.1.2. состав системы разграничения доступа
Читать: 8.1.3. концепция построения систем разграничения доступа
Читать: 8.1.4. современные системы защиты пэвм от несанкционированного доступа к информации
Читать: 8.2. система защиты программных средств от копирования и исследования
Читать: 8.2.1. методы, затрудняющие считывание скопированной информации
Читать: 8.2.2. методы, препятствующие использованию скопированной информации
Читать: 8.2.3. защита программных средств от исследования
Читать: Глава 9криптографические методы защиты информации
Читать: 9.1. классификация методов криптографического преобразования информации
Читать: 9.2. шифрование. основные понятия
Читать: 9.3. методы шифрования с симметричным ключом
Читать: 9.3.1. методы замены
Читать: 9.3.2. методы перестановки
Читать: 9.3.3.аналитические методы шифрования
Читать: 9.3.4. аддитивные методы шифрования
Читать: 9.4. системы шифрования с открытым ключом
Читать: 9.5. стандарты шифрования
Читать: 9.5.7. российский стандарт на шифрование информации гост 28147-89
Читать:  
Читать: 9.6. перспективы использования криптозащиты информации в кс
Читать: Глава 10компьютерные вирусы и механизмы борьбы с ними
Читать: 10.1. классификация компьютерных вирусов
Читать: 10.2. файловые вирусы
Читать: 10.2.1. структура файлового вируса
Читать: 10.2.2. алгоритм работы файлового вируса
Читать: 10.2.3. особенности макровирусов
Читать: 10.3. загрузочные вирусы
Читать: 10.4. вирусы и операционные системы
Читать: 10.5. методы и средства борьбы с вирусами
Читать: 10.5.1. методы обнаружения вирусов
Читать: 10.5.2. методы удаления последствий заражения вирусами
Читать: 10.6. профилактика заражения вирусами компьютерных систем
Читать: 10.7. порядок действий пользователя при обнаружении заражения эвм вирусами
Читать: Глава 11защита информации в распределенных кс
Читать: 11.1. архитектура распределенных кс
Читать: 11.3. обеспечение безопасности информации в пользовательской подсистеме и специализированных ко11.4. защита информации на уровне подсистемы управления ркс
Читать: 11.5.1.межсетевое экранирование
Читать: 11.5.2. подтверждение подлинности взаимодействующих процессов
Читать: 11.6. подтверждение подлинности информации, получаемой по коммуникационной подсети
Читать: 11.7. особенности защиты информации в базах данных
Читать: Iii. построение и организация функционирования комплексных систем защиты информации в компьютерГлава 12построение комплексных систем защиты информации
Читать: 12.1. концепция создания защищенных кс
Читать: 12.2. этапы создания комплексной системы защиты информации
Читать: 12.3. научно-исследовательская разработка ксзи
Читать: 12.4.1. специальные методы неформального моделирования
Читать: 12.4.3. макромоделирование
Читать: 12.5. выбор показателей эффективности и критериев оптимальности ксзи
Читать: 12.6. математическая постановка задачи разработки комплексной системы защиты информации
Читать: 12.7. подходы к оценке эффективности ксзи
Читать: 12.7.1. классический подход
Читать: 12.7.2. официальный подход
Читать: 12.7.3. экспериментальный подход
Читать: 12.8. создание организационной структуры ксзи
Читать: Глава 13организация функционирования комплексных систем защиты информации
Читать: 13.1. применение ксзи по назначению
Читать: 13.1.1. организация доступа к ресурсам кс
Читать: 13.1.2. обеспечение целостности и доступности информации в кс
Читать: 13.2. техническая эксплуатация ксзи
Читать: Список принятых сокращений
Читать: Библиография