
- •Амелин Р. В.
- •Информационная безопасность
- •Оглавление
- •Глава 1. Введение в информационную безопасность
- •1.1. Основные понятия
- •1.2. Угрозы информационной безопасности
- •1.3. Каналы утечки информации
- •1.4. Неформальная модель нарушителя
- •1.5. Информационная безопасность на уровне государства
- •Глава 2. Принципы построения защищенной АИС
- •2.1. Задачи системы информационной безопасности
- •2.2. Меры противодействия угрозам безопасности
- •2.3. Основные принципы построения систем защиты АИС
- •Глава 3. Модели безопасности
- •3.1. Понятие и назначение модели безопасности
- •3.2. Модель дискреционного доступа (DAC)
- •3.3. Модель безопасности Белла—ЛаПадулы
- •3.4. Ролевая модель контроля доступа (RBAC)
- •3.5. Системы разграничения доступа
- •Тест для самоконтроля № 1
- •Глава 4. Введение в криптографию. Симметричное шифрование
- •4.1. Основные понятия криптографии
- •4.2. Шифрование
- •4.3. Симметричное шифрование
- •4.4. Подстановочные алгоритмы
- •4.5. Перестановочные алгоритмы
- •4.6. Современные алгоритмы симметричного шифрования
- •4.7. Режимы функционирования блочных шифров
- •4.8. Скремблеры
- •4.9. Основные разновидности криптоанализа симметричных шифров
- •4.10. Проблемы симметричных алгоритмов
- •Тест для самоконтроля № 2
- •Глава 5. Шифрование с открытым ключом. ЭЦП
- •5.1. Алгоритмы шифрования с открытым ключом
- •5.2. Электронная цифровая подпись
- •5.3. Российский стандарт электронной цифровой подписи ГОСТ Р 34.10—2001
- •5.4. Российский стандарт хэширования ГОСТ Р 34.11—94
- •Глава 6. Криптографические протоколы
- •6.1. Понятие криптографического протокола
- •6.2. Протоколы аутентификации
- •6.3. Протоколы обмена ключами
- •6.4. Специфические протоколы
- •6.5. Генерация случайных чисел
- •Тест для самоконтроля № 3
- •Глава 7. Парольная защита
- •7.1. Роль парольной защиты в обеспечении безопасности АИС
- •7.2. Способы атаки на пароль. Обеспечение безопасности пароля
- •Глава 8. Компьютерные вирусы и борьба с ними
- •8.1. Общие сведения о компьютерных вирусах
- •8.2. Классификация вирусов
- •8.3. Файловые вирусы
- •8.4. Макровирусы
- •8.5. Сетевые черви
- •8.6. Загрузочные вирусы
- •8.7. Троянские кони
- •8.8. Технологии маскировки вирусов
- •8.9. Тенденции современных компьютерных вирусов
- •8.10. Борьба с вирусами
- •Глава 9. Средства защиты сети
- •9.1. Межсетевые экраны
- •9.2. Виртуальные частные сети (VPN)
- •9.3. Системы обнаружения вторжений (IDS)
- •Тест для самоконтроля № 4
- •Практические задания
- •1. Ролевая игра
- •2. Программирование
- •3. Использование прикладных программ
- •Список литературы
- •Глоссарий
- •Актуальные проблемы уголовно-правовой борьбы с посягательствами на компьютерную информацию (по УК РФ)
- •Статья 272. Неправомерный доступ к компьютерной информации
- •Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
- •Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
- •Глава 1. Криминологическая характеристика компьютерных преступлений
- •1.1. Криминологический анализ преступлений в сфере компьютерной информации
- •1.2. Особенности личности преступника, совершающего компьютерные преступления
- •Глава 2. Объект и предмет преступлений в сфере компьютерной информации.
- •2.1. Особенности объекта преступлений в сфере компьютерной информации
- •2.2. «Компьютерная информация» как предмет преступлений главы 28 УК РФ
- •2.2.1. Понятие компьютерной информации
- •2.2.2. Свойства компьютерной информации
- •2.3. Охраняемая законом информация
- •Глава 3. Уголовно-правовая характеристика преступлений в сфере компьютерной информации
- •3.1. Объективные признаки преступлений главы 28 УК РФ
- •3.2. Субъективные признаки преступлений в сфере компьютерной информации
- •Литература
Амелин Р. В.
Информационная безопасность
Оглавление |
|
Глава 1. Введение в информационную безопасность....................................................... |
4 |
1.1. Основные понятия..................................................................................................... |
4 |
1.2. Угрозы информационной безопасности................................................................. |
5 |
1.3. Каналы утечки информации .................................................................................... |
8 |
1.4. Неформальная модель нарушителя......................................................................... |
9 |
1.5. Информационная безопасность на уровне государства...................................... |
10 |
Глава 2. Принципы построения защищенной АИС........................................................ |
13 |
2.1. Задачи системы информационной безопасности................................................. |
13 |
2.2. Меры противодействия угрозам безопасности.................................................... |
13 |
2.3. Основные принципы построения систем защиты АИС...................................... |
15 |
Глава 3. Модели безопасности.......................................................................................... |
17 |
3.1. Понятие и назначение модели безопасности ....................................................... |
17 |
3.2. Модель дискреционного доступа (DAC) .............................................................. |
17 |
3.3. Модель безопасности Белла—ЛаПадулы............................................................. |
18 |
3.4. Ролевая модель контроля доступа (RBAC) .......................................................... |
19 |
3.5. Системы разграничения доступа........................................................................... |
21 |
Тест для самоконтроля № 1............................................................................................... |
23 |
Глава 4. Введение в криптографию. Симметричное шифрование................................ |
26 |
4.1. Основные понятия криптографии......................................................................... |
26 |
4.2. Шифрование............................................................................................................ |
26 |
4.3. Симметричное шифрование................................................................................... |
27 |
4.4. Подстановочные алгоритмы.................................................................................. |
27 |
4.5. Перестановочные алгоритмы................................................................................. |
34 |
4.6. Современные алгоритмы симметричного шифрования...................................... |
35 |
4.7. Режимы функционирования блочных шифров.................................................... |
37 |
4.8. Скремблеры............................................................................................................. |
38 |
4.9. Основные разновидности криптоанализа симметричных шифров.................... |
39 |
4.10. Проблемы симметричных алгоритмов................................................................ |
40 |
Тест для самоконтроля № 2............................................................................................... |
42 |
Глава 5. Шифрование с открытым ключом. ЭЦП .......................................................... |
44 |
5.1. Алгоритмы шифрования с открытым ключом..................................................... |
44 |
5.2. Электронная цифровая подпись............................................................................ |
46 |
5.3. Российский стандарт электронной цифровой подписи ГОСТ Р 34.10—2001 .. |
48 |
5.4. Российский стандарт хэширования ГОСТ Р 34.11—94 ...................................... |
50 |
Глава 6. Криптографические протоколы......................................................................... |
51 |
6.1. Понятие криптографического протокола............................................................. |
51 |
6.2. Протоколы аутентификации.................................................................................. |
51 |
6.3. Протоколы обмена ключами.................................................................................. |
52 |
6.4. Специфические протоколы.................................................................................... |
53 |
6.5. Генерация случайных чисел................................................................................... |
55 |
Тест для самоконтроля № 3............................................................................................... |
57 |
Глава 7. Парольная защита................................................................................................ |
59 |
7.1. Роль парольной защиты в обеспечении безопасности АИС............................... |
59 |
|
7.2. Способы атаки на пароль. Обеспечение безопасности пароля .......................... |
59 |
|
Глава 8. Компьютерные вирусы и борьба с ними........................................................... |
|
65 |
8.1. Общие сведения о компьютерных вирусах.......................................................... |
|
65 |
8.2. Классификация вирусов......................................................................................... |
|
65 |
8.3. Файловые вирусы.................................................................................................... |
|
66 |
8.4. Макровирусы........................................................................................................... |
|
67 |
8.5. Сетевые черви.......................................................................................................... |
|
67 |
8.6. Загрузочные вирусы................................................................................................ |
|
69 |
8.7. Троянские кони ....................................................................................................... |
|
69 |
8.8. Технологии маскировки вирусов........................................................................... |
|
70 |
8.9. Тенденции современных компьютерных вирусов............................................... |
|
70 |
8.10. Борьба с вирусами................................................................................................. |
|
71 |
Глава 9. Средства защиты сети......................................................................................... |
|
73 |
9.1. Межсетевые экраны................................................................................................ |
|
73 |
9.2. Виртуальные частные сети (VPN)......................................................................... |
|
74 |
9.3. Системы обнаружения вторжений (IDS) .............................................................. |
|
76 |
Тест для самоконтроля № 4............................................................................................... |
|
78 |
Практические задания ....................................................................................................... |
|
81 |
1. Ролевая игра................................................................................................................ |
|
81 |
2. Программирование .................................................................................................... |
|
81 |
3. Использование прикладных программ.................................................................... |
|
82 |
Список литературы............................................................................................................ |
|
83 |
Глоссарий............................................................................................................................ |
|
85 |
Актуальные проблемы уголовно-правовой борьбы |
с посягательствами |
на |
компьютерную информацию (по УК РФ)................................................................................ |
|
91 |
Глава 1. Криминологическая характеристика компьютерных преступлений............ |
93 |
1.1.Криминологический анализпреступленийв сфере компьютернойинформации.93
1.2.Особенности личности преступника, совершающего компьютерные
преступления............................................................................................................................ |
96 |
Глава 2. Объект и предмет преступлений в сфере компьютерной информации....... |
101 |
2.1. Особенности объекта преступлений в сфере компьютерной информации..... |
101 |
2.2. «Компьютерная информация» как предмет преступлений главы 28 УК РФ..102 |
|
2.2.1. Понятие компьютерной информации.............................................................. |
103 |
2.2.2. Свойства компьютерной информации............................................................. |
106 |
2.3. Охраняемая законом информация....................................................................... |
107 |
Глава 3. Уголовно-правовая характеристика преступлений в сфере компьютерной |
|
информации................................................................................................................................ |
111 |
3.1. Объективные признаки преступлений главы 28 УК РФ................................... |
111 |
3.2. Субъективные признаки преступлений в сфере компьютерной информации117 |
|
Литература........................................................................................................................ |
121 |