Информационная безопасность
Информатика и вычислительная техника
  • формат doc
  • размер 5,36 МБ
  • добавлен 12 апреля 2013 г.
Макаренко С.И. Информационная безопасность
Учебное пособие для студентов вузов. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.
Учебное пособие адресовано студентам, изучающим дисциплины «Информационная безопасность», «Информационная безопасность и защита информации», «Безопасность компьютерных систем», а также специалистам в области проектирования и организации систем ИБ в сфере IT-технологий.

Содержание:
Основы информационной безопасности

Основы информационной безопасности

Понятие информационной безопасности
Основные составляющие информационной безопасности
Важность и сложность проблемы информационной безопасности
Сценарии реализации угроз информационной безопасности

Безопасность компьютерных систем. традиционный подход к анализу проблем информационной безопасности

Актуальность задач компьютерной безопасности
Основные понятия информационной безопасности автоматизированных систем обработки информации
Понятие «угрозы». Основные угрозы безопасности систем обработки информации
Понятие несанкционированного доступа

Объектно-ориентированный подход – перспективный принцип анализа вопросов информационной безопасности

Необходимость применения объектно-ориентированного подхода к информационной безопасности
Основные понятия объектно-ориентированного подхода
Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
Недостатки традиционного подхода к информационной безопасности с объектной точки зрения

Основные определения и критерии классификации угроз

Основные понятия об угрозах
Наиболее распространенные угрозы доступности
Основные угрозы целостности
Основные угрозы конфиденциальности
Уровни обеспечения информационной безопасности

Законодательный уровень информационной безопасности

Понятие о законодательном уровне информационной безопасности
Обзор российского законодательства в области информационной безопасности
Обзор зарубежного законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности

Стандарты и спецификации в области информационной безопасности

Оценочные стандарты и технические спецификации. «Оранжевая книга» как оценочный стандарт
Информационная безопасность распределенных систем. Рекомендации X.800
Стандарт ISO/IEC 15408 «Общие критерии оценки безопасности информационных технологий»
Руководящие документы Гостехкомиссии России

Административный уровень информационной безопасности

Основные понятия административного уровня информационной безопасности
Политика безопасности
Программа безопасности
Синхронизация программы безопасности с жизненным циклом систем
Понятие об управлении рисками

Процедурный уровень информационной безопасности

Основные классы мер процедурного уровня
Управление персоналом
Физическая защита
Поддержание работоспособности
Реагирование на нарушения режима безопасности
Планирование восстановительных работ

Основные программно-технические меры обеспечения информационной безопасности

Основные понятия программно-технического уровня информационной безопасности
Особенности современных информационных систем, существенные при обеспечении информационной безопасности
Архитектура системы безопасности
Криптографическая защита информации

Основные принципы криптографической защиты информации

Понятие криптографии
Понятия о симметричных и асимметричных криптосистемах
Понятие криптоанализа
Аппаратно-программные криптографические средства защиты информации

Асимметричные криптосистемы

Концепция криптосистемы с открытым ключом
Однонаправленные функции
Криптосистема шифрования данных RSA
Аутентификация данных и электронная цифровая подпись
Алгоритм цифровой подписи RSA

Симметричные криптосистемы

Понятие о симметричной криптосистеме
Шифры перестановки
Шифры сложной замены
Одноразовая система шифрования
Шифрование методом гаммирования
Стандарт шифрования данных DES
Вредоносные программы

Вредоносные программы и компьютерные вирусы

Основные понятия
Способы распространения вредоносных программ
Операционная система. Уязвимости и заплаты
Последствия заражений вредоносной программой
Классификация вредоносных программ
Примеры угроз безопасности информации реализуемых вредоносными программами
История компьютерных вирусов
Ответственность за написание и распространение вредоносных программ

Основы борьбы с вредоносными программами

Самостоятельная диагностика заражения вредоносными программами
Основы функционирования антивирусного программного обеспечения
Комплексные средства антивирусной защиты
Информационная безопасность в глобальных сетях

Типовые удаленные атаки в глобальных компьютерных сетях

Понятие типовой удаленной атаки
Классификация удаленных атак
Типовые удаленные атаки и механизмы их реализации
Анализ типовых уязвимостей позволяющих реализовать успешные удаленные атаки

Механизмы реализации удаленных атак в глобальной сети inteet

Анализ сетевого трафика
Ложный ARP-сервер
Ложный DNS-сервер
Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Inteet ложного маршрутизатора
Подмена одного из субъектов TCP-соединения в сети Inteet
Нарушение работоспособности хоста в сети Inteet при использовании направленного «шторма» ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов

Обеспечение безопасности систем входящих в состав глобальных компьютерных сетей

Межсетевые экраны (firewall)
Организация и эксплуатация виртуальных частных сетей (VPN)
Системы предотвращения вторжений (IDS)

Обеспечение безопасного взаимодействия в глобальных компьютерных сетях

Аутефекация и управление сертификатами
Протокол конфиденциального обмена данными SSL
Обеспечение безопасности беспроводных сетей
Обеспечение безопасности электронной почты
Информационная безопасность в операционных системах и программном обеспечении

Средства управления безопасностью в архитектуре операционных систем Windows

Средства управления безопасностью
Основные компоненты системы безопасности

Обеспечение безопасности в операционных системах Windows 2000/XP И Windows 2003 Server

Настройка системы Windows 2000/XPpro
Особенности настройки Windows 2003 Server
Управление пользователями
Аудит системы

Использование службы каталогов и групповых политик в Windows 2000/XP И Windows 2003 Server

Служба каталогов Aсtive Directory
Групповая политика и безопасность

Основы безопасности операционных систем семейства Unix

Настройка системы
Настройки паролей
Контроль доступа к файлам
Доступ через корневую учетную запись
Защита от переполнения буфера
Управление пользователями
Управление системой
Обновления системы

Безопасность программного обеспечения

Введение в защиту программного обеспечения
Угрозы безопасности программного обеспечения
Разрушающие программные средства
Модель угроз и принципы обеспечения безопасности программного обеспечения
Элементы модели угроз эксплуатационной безопасности ПО
Основные принципы обеспечения безопасности ПО на различных стадиях его жизненного цикла
Методы и средства анализа безопасности ПО
Похожие разделы