- •1.3. Классификация компьютерных преступлений
- •1.4. Способы совершения компьютерных преступлений
- •Тема 5. Методы и средства защиты компьютерной информации
- •5.1. Классификация мер безопасности компьютерных систем
- •Предисловие
- •Самостоятельная работа
- •Контрольная работа
- •Тема 1. Компьютерные преступления и их классификация
- •1.1. Основные понятия и определения
- •Экономическая безопасность компании
- •1.2. Виды информации
- •Государственные организации и подразделения компании, обеспечивающие информационную безопасность
- •Подразделения, организующие защиту информации в компании:
- •1.3. Классификация компьютерных преступлений
- •1.4. Способы совершения компьютерных преступлений
- •1.5. Злоумышленники
- •Фракеры
- •Кракеры
- •Скрипт кидди
- •Скамеры
- •Спамеры
- •Шантажисты-блокеры
- •Кардеры
- •1.6. Причины уязвимости сети Internet
- •Вопросы для самоконтроля
- •Тема 2. Угрозы информации
- •2.1. Основные свойства информации
- •Основные свойства информации и систем ее обработки
- •2.2. Угрозы информационной безопасности для асои
- •Классификация угроз безопасности информации
- •Основные непреднамеренные искусственные угрозы
- •Основные преднамеренные искусственные угрозы
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя в асои
- •2.3. Удаленные атаки на интрасети
- •2. Подмена доверенного объекта или субъекта.
- •3. Ложный объект.
- •Вопросы для самоконтроля
- •Удаленные атаки на интрасети?
- •Тема 3. Вредоносные программы
- •3.1. Условия существования и классификация вредоносных программ
- •Классификация вредоносных программ По наличию материальной выгоды
- •По методам распространения
- •Действия вредоносных программ
- •3.2. Компьютерные вирусы.
- •Классификация компьютерных вирусов
- •Файловые компьютерные вирусы
- •Перезаписывающие компьютерные вирусы (оverwriting)
- •Паразитические компьютерные вирусы (рarasitic)
- •Компаньон-вирусы (companion)
- •Вирусы-ссылки (link)
- •Файловые черви (worms)
- •Загрузочные компьютерные вирусы
- •Макровирусы (macro viruses).
- •Сетевые компьютерные вирусы.
- •3.3. Сетевые черви
- •3.4. Троянские программы
- •3.5. Спам
- •Наиболее распространенные виды спама:
- •Реклама незаконной продукции.
- •Антиреклама.
- •«Нигерийские письма».
- •Другие виды спама:
- •Причиняемый спамом вред
- •Борьба со спамом
- •Фильтрация
- •Автоматическая фильтрация
- •Неавтоматическая фильтрация
- •Чёрные списки
- •Серые списки
- •Другие методы
- •3.6. Руткит
- •3.7. Кто создает вредоносные программы
- •Вопросы для самоконтроля
- •Действия при появлении признаков заражения вредоносной программой.
- •4.2. Источники вредоносных программ
- •Глобальные сети – электронная почта
- •Локальные сети
- •Пиратское программное обеспечение
- •Компьютеры общего пользования
- •Ремонтные службы
- •4.3. Методы обнаружения вредоносных программ
- •Метод сканирования файлов
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •Метод эвристический анализ
- •Метод мониторинга приложений
- •Недостатки методов
- •4.4. Антивирусные программы
- •Виды антивирусных подпрограмм
- •Программы-детекторы
- •Программы-доктора (фаги).
- •Программы-фильтры (сторожа).
- •Вакцины (иммунизаторы).
- •Вопросы для самоконтроля
- •Источники вредоносных программ?
- •Методы обнаружения вредоносных программ?
- •Антивирусные программы?
- •Тема 5. Методы и средства защиты компьютерной информации
- •5.1. Классификация мер безопасности компьютерных систем
- •Классификация мер обеспечения безопасности компьютерных систем
- •Основные принципы построения систем защиты асои
- •Основные механизмы защиты компьютерных систем от проникновения с целью дезорганизации их работы и нсд к информации
- •5.2. Организационные методы информационной безопасности
- •5.3. Программно-технические методы и средства
- •1. Средства защиты от несанкционированного доступа включают:
- •2. Системы анализа и моделирования информационных потоков включают:
- •Защита информации от побочного электромагнитного излучения и наводок
- •Анализаторы протоколов
- •Межсетевые экраны
- •Криптографические средства:
- •Системы резервного копирования
- •Системы аутентификации:
- •Средства контроля доступа.
- •Средства контроля доступа в помещения.
- •Вопросы для самоконтроля
- •Организационные методы информационной безопасности?
- •Тема 6. Криптографические методы
- •6.1. Классификация криптографических методов
- •Основные требования к криптографическому закрытию информации:
- •6.2. Шифрование
- •Симметричные криптосистемы.
- •Шифрование методом замены (подстановки)
- •Одноалфавитная подстановка
- •Многоалфавитная одноконтурная обыкновенная подстановка
- •Многоалфавитная одноконтурная монофоническая подстановка
- •Многоалфавитная многоконтурная подстановка
- •Шифрование методом перестановки
- •Простая перестановка
- •Перестановка, усложненная по таблице
- •Перестановка, усложненная по маршрутам
- •Шифрование методом гаммирования
- •Шифрование с помощью аналитических преобразований
- •Комбинированные методы шифрования
- •Криптосистемы с открытым ключом (асимметричные).
- •Характеристики существующих шифров
- •Организационные проблемы криптозащиты
- •6.3. Перспективные методы скрытой передачи информации
- •6.4. Электронная цифровая подпись
- •Вопросы для самоконтроля
- •Электронная цифровая подпись?
- •Глоссарий
- •Список литературы Законодательные и нормативно-методические материалы
- •Монографии, учебная литература
- •Интернет-ресурсы
Список литературы Законодательные и нормативно-методические материалы
Гостехкомиссия России. Руководящий документ. "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации".
Гостехкомиссия России. Руководящий документ. "Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты секретной информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники".
Гостехкомиссия России. Руководящий документ. "Защита от несанкционированного доступа к информации термины и определения".
Гостехкомиссия России. Руководящий документ. "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации".
Гостехкомиссия России. Руководящий документ. "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации".
ГОСТ Р ИСО/МЭК 15408-1—1999
Закон РФ от 21 июля 1993 г. № 5485 "О государственной тайне".
Закон РФ от 24 декабря 1993г. № 4524 "О федеральных органах правительственной связи и информации".
Закон РФ от 04. 07. 1996 г. № 85-ФЗ "Об участии в международном информационном обмене".
Закон РФ от 20. 02. 1995 г. № 24-ФЗ “Об информации, информатизации и защите информации”.
Закон РФ от 10. 01. 2002 № 1-ФЗ “Об электронной цифровой подписи”.
Монографии, учебная литература
Аверченков В.И., Аудит информационной безопасности. Издательство: Флинта, 2011г.
Аверченков В.И., Рытов М.Ю., Организационная защита информации. Издательство: Флинта, 2011г.
Андрианов В.В., Обеспечение информационной безопасности бизнеса. Издательство: Альпина Паблишерз, 2011г.
Бабенко М. Хакер: взлом и защита. Издательство: Феникс. 2010г.
Блинов А.М., Информационная безопасность. Издательство: СПбГУЭФ, 2010г.
Вулф М.М., Разумовский Н.Т., Защита компьютера от вирусов. Издательство: Наука и техника, 2009г.
Гошко С.В., Технологии борьбы с компьютерными вирусами. Издательство: Солон-Пресс, 2009г.
Журнал «Information Security/ Информационная безопасность» #1, 2013г.
Журнал «Information Security/ Информационная безопасность» #2, 2013г.
Журнал «Information Security/ Информационная безопасность» #3, 2013г.
Журнал «Information Security/ Информационная безопасность» #4, 2013г.
Журнал «Information Security/ Информационная безопасность» #5, 2013г.
Журнал «Information Security/ Информационная безопасность» #6, 2013г.
Журнал «Information Security/ Информационная безопасность» #7, 2013г.
Журнал «Information Security/ Информационная безопасность» #8, 2013г.
Журнал «Information Security/ Информационная безопасность» #9, 2013г.
Журнал «Information Security/Информационная безопасность» #10,2013г.
Журнал «Information Security/Информационная безопасность» #11,2013г.
Журнал «Information Security/Информационная безопасность» #12,2013г.
Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации. Учебник для вузов. - М.: ООО "Издательство Машиностроение", 2009г.
Корнеев И.К., Степанов Е.А. Защита информации в офисе. Издательство: Проспект Велби. 2010г.
Курилко А.П., Обеспечение информационной безопасности бизнеса. Издательство: Альпина Паблишерз, 2011г.
Леонов В. Как защитить компьютер. ЭКСМО. 2010г.
Партыка Т.Л., Попов И.И., Информационная безопасность. Издательство: Форум, 2011г.
Сердюк В.А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. Учебное пособие. ГУ ВШЭ 2011г.
Сердюк В.А., Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. Издательство: Издательский дом Государственного университета – Высшей школы экономики, 2011 г.
Скиба В., Курбатов В., Руководство по защите от внутренних угроз информационной безопасности. Издательство: Питер, 2008г.
Фленов М., Компьютер глазами хакера. Издательство: БХВ-Петербург, 2009г.
Чипига А.Ф. Информационная безопасность автоматизированных систем. Учебное пособие для вузов. Гелиос АРВ. 2010г.
Шаньгин В.Ф., Информационная безопасность компьютерных систем и сетей. Издательство: Форум Инфра-М, 2011г.
Щербаков А.Ю., Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Издательство: Книжный мир, 2009г.
