Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
234.doc
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
1.48 Mб
Скачать

Библиографический список

  1. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. – СПб. : БХВ-Петербург, 2002. – 384 с.

  2. Баричев С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. – М.: Горячая линия – Телеком, 2001. – 120 с.

  3. Барсуков В.С. Современные технологии безопасности /В.С. Барсуков, В.В. Водолазкий. – М.: Нолидж, 2000. – 496 с.

  4. Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. – М.: Изд-во Агентства «Яхтсмен», 1996. – 192 с.

  5. Завгородний В.И. Комплексная защита информации в компьютерных системах : учеб. пособие / В.И. Завгородний. – М.: Логос, 2001. – 264 с.

  6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов. М.: КУДИЦ-ОБРАЗ, 2001 – 368 с.

  7. Малюк А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М. : Горячая Линия – Телеком, 2001. – 148 с.

  8. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения // Сборник руководящих документов по защите информации от несанкционированного доступа. – М.: ГТК при президенте РФ, 1998. – 120 с.

  9. Саломаа А. Криптография с открытым ключом: пер. с англ. / А. Саломаа. – М. : Мир, 1995. – 318 с.

  10. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002.

  11. Терехов А.В. Защита компьютерной информации : учеб. пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев, И.П. Рак. – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2003. – 80 с.

ОГЛАВЛЕНИЕ

Введение …………………………………………………………

3

1. Информация как предмет защиты…………………………...

4

2. Информационная безопасность……………………………

7

3. Основные угрозы информационной безопасности…………

7

3.1. Классификация угроз безопасности данных…………...

8

4. Модель потенциального нарушителя………………………..

15

4.1. Типы нарушителей информационной безопасности ИС

16

5. Классификация компьютерных преступлений……………...

21

6. Личностные особенности компьютерного преступника…...

30

7. Принципы организации систем обеспечения безопасно­сти данных (СОБД) ИВС…………………………………………….

31

7.1. Основные подсистемы, входящие в состав СОБД ИВС

33

8. Стандарты информационной безопасности…………………

34

8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» США………………………….

35

8.2. Европейские критерии безопасности информационных технологий…………………………………………………….

54

8.3. Руководящие документы Гостехкомиссии России…….

58

8.4. Общие критерии безопасности информационных тех­нологий……………………………………………………….

59

9. Методы и средства защиты данных……………………….

60

9.1. Основные методы защиты данных……………………...

60

9.2. Классификация средств защиты данных……………….

61

9.3. Формальные средства защиты…………………………..

62

9.4. Физические средства защиты…………………………

62

9.5. Аппаратные средства защиты…………………………...

68

9.5.1. Отказоустойчивые дисковые массивы…………

68

9.5.2. Источники бесперебойного питания…………...

73

9.6. Криптографические методы и средства защиты данных

77

9.7. Методы шифрования……………………………………

79

9.7.1. Методы замены…………………………………….

79

9.7.2. Методы перестановки…………………………...

84

9.7.3. Методы аналитических преобразований…………

85

9.7.4. Комбинированные методы………………………..

89

9.7.5. Стандарт США на шифрование данных (DES)….

91

9.7.6. Отечественный стандарт на шифрование данных

103

9.8. Сис­те­мы шифрации с от­кры­тым клю­чом………………

107

9.8.1. Ал­го­ритм RSA

109

9.8.2. Криптосистема Эль-Гамаля

111

9.8.3. Криптосистемы на основе эллиптических уравнений

111

9.9. Электронная цифровая подпись

112

9.10. Методы кодирования

115

9.11. Другие методы шифрования

117

10. Стеганография

119

11. Защита программ от несанкцио­нированного копирова­ния

128

11.1. Методы, затрудняющие считывание скопированной ин­формации

132

11.2. Методы, препятствующие использованию скопи­ро­ванной информации

135

11.3. Основные функции средств защиты от копирова­ния

137

11.4. Основные методы защиты от копирования

138

11.4.1. Криптографические методы

138

11.4.2. Метод привязки к идентификатору

140

11.4.3. Методы, основанные на работе с переходами и сте­ком

141

11.4.4. Манипуляции с кодом программы

141

11.5. Методы противодействия динамическим способам снятия защиты программ от копирования

142

12. Защита информации от несанкционированного доступа

143

12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия»

146

12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному подчерку и росписи мыши

155

12.3. Программно-аппаратная защита информации от локаль­ного несанкционированного доступа

157

12.4. Аутентификация пользователей при удаленном доступе

161

13. Защита информации в компьютерных сетях …………...

165

Заключение …………………………………………………...

177

Библиографический список …………………………………

178

Учебное издание

Чопоров Олег Николаевич

Гузев Юрий Николаевич

МЕТОДЫ И СИСТЕМЫ

ЗАЩИТЫ ИНФОРМАЦИИ

В авторской редакции

Подписано к изданию 02.12.2015

Объем данных 1,4 Мб

ФГБОУ ВО «Воронежский государственный

технический университет»

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]