Пособие по Безопасности2 / СОДЕРЖАНИЕ
.doc
|
ВВЕДЕНИЕ |
|
1 |
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ…………… |
7 |
|
|
8 |
|
|
11 |
|
|
13 |
|
|
18 |
|
|
21 |
|
|
26 |
|
|
31 |
|
|
34 |
|
|
37 |
|
|
38 |
|
|
44 |
2. |
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ………………………………. |
45 |
|
2.1. Идентификация и аутентификация…………………………………. |
46 |
|
2.2. Криптографические методы………………………………………. |
52 |
|
2.3. Протоколирование и аудит…………………………………………. |
59 |
|
2.4. Принципы целостности…………………………………………….. |
61 |
|
2.5. Управление доступом……………………………………………… |
64 |
|
2.6. Скрытые каналы передачи информации………………………….. |
66 |
|
2.7. Выводы……………………………………………………………… |
70 |
3. |
ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРАХ……………………………………………………… |
72 |
|
3.1. Особенности защиты информации в персональных ЭВМ……….. |
73 |
|
3.2. Угрозы информации в персональных ЭВМ………………………. |
74 |
|
3.3. Обеспечение целостности информации в ПК…………………….. |
75 |
|
3.4. Защита от несанкционированного доступа………………………. |
76 |
|
3.5. Разграничение доступа к элементам защищаемой информации… |
77 |
СОДЕРЖАНИЕ
|
3.6. Защита информации от копирования………………………………. |
80 |
|
3.7. Защита компьютера от вредоносных закладок…………………… |
87 |
|
3.8. Выводы |
91 |
4 |
ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ ЭВМ………………………… |
92 |
|
4.1. Задачи защиты информации в сетях ЭВМ…………………………. |
93 |
|
4.6. Понятие сервисов безопасности……………………………………. |
96 |
|
4.7. Международные стандарты Х.800 и Х.509………………………… |
105 |
|
4.8. Архитектура механизмов защиты информации в сетях ЭВМ…… |
107 |
|
4.9. Методы цифровой подписи………………………………………… |
115 |
|
4.10. Управление доступом……………………………………………… |
118 |
|
4.11. Прокси серверы……………………………………………………. |
123 |
|
4.12. Выводы…………………………………………………………….. |
125 |
5 |
КОМПЬЮТЕРНЫЕ ВИРУСЫ И АНТИВИРУСНЫЕ ПРОГРАММЫ…………………………………………………………. |
126 |
|
5.1. Компьютерный вирус………………………………………………. |
126 |
|
5.2. Классификация вирусов…………………………………………….. |
129 |
|
5.3. Признаки проявления вирусов…………………………………….. |
132 |
|
5.4. Методы защиты. Антивирусы……………………………………… |
133 |
|
5.5. Антивирусные программы………………………………………….. |
135 |
|
5.6. Обзор антивирусных программ……………………………………... |
142 |
|
5.6. Выводы………………………………………………………………. |
145 |
|
ТЕРМИНОЛОГИЧЕСКИЙ СЛОВАРЬ……………………………… |
146 |
|
БИБЛИОГРАФИЧЕСКИЙ СПИСОК………………………………. |
162 |