Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Yazov_ITKS

.pdf
Скачиваний:
253
Добавлен:
31.05.2015
Размер:
7.37 Mб
Скачать

72.M. Kutter, F. Jordan, F. Bossen, Digital signature of color images using amplitude modulation, Proc. of the SPIE Storage and Retrieval for Image and Video Databases V, 1997 , vol. 3022.

73.Provos N. Defending against statistical steganalysis, 10th USENIX Security Symposium, Washington, DC, 2001.

631

ОГЛАВЛЕНИЕ

 

СОКРАЩЕНИЯ И ОСНОВНЫЕ ТЕРМИНЫ,

 

ИСПОЛЬЗУЕМЫЕ В ТЕКСТЕ

3

ВВЕДЕНИЕ

6

1. ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ

СИСТЕМЫ КАК ОБЪЕКТЫ ЗАЩИТЫ ОТ УГРОЗ

 

БЕЗОПАСНОСТИ ИНФОРМАЦИИ

10

1.1. Состав и классификация информационно-

 

телекоммуникационных систем

10

1.2. Базовые сетевые технологии

 

и их характеристика

30

1.3. Адресация и маршрутизация в информационно-

 

телекоммуникационных системах

76

1.4. Стандартная модель взаимодействия открытых

 

систем и протоколы межсетевого взаимодействия

91

2. ОБОБЩЕННАЯ ТЕХНОЛОГИЧЕСКАЯ СХЕМА

 

ПРОЕКТИРОВАНИЯ ИНФОРМАЦИОННО-

 

ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

 

В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ

146

2.1. Основные направления защиты информации

 

в информационно-телекоммуникационных

 

системах

146

2.2. Понятие защищенной информационно-

 

телекоммуникационной системы

151

2.3. Общие подходы к проектированию

 

информационно-телекоммуникационных

 

систем в защищенном исполнении

154

632

2.4. Основные стадии и технологическая схема

 

проектирования информационно-

 

телекоммуникационной системы

 

в защищенном исполнении

158

2.5. Некоторые особенности проектирования систем

 

защиты информации в соответствии

 

с международными стандартами

175

3. АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ

СИСТЕМАХ ПРИ ПРОЕКТИРОВАНИИ СИСТЕМ

 

ЗАЩИТЫ ИНФОРМАЦИИ

185

3.1. Понятие угрозы безопасности информации

185

3.2. Источники угроз безопасности информации

192

3.3. Уязвимости информационно-

 

телекоммуникационной системы, используемые

 

для реализации угроз безопасности информации

202

3.4. Классификация угроз безопасности

 

информации

215

3.5. Краткая характеристика типовых сетевых атак в

 

информационно-телекоммуникационных системах

225

3.6. Угрозы применения вредоносных программ

250

3.7. Угрозы утечки информации

 

по нетрадиционным информационным каналам

269

3.8. Методология анализа угроз безопасности информации в информационно-телекоммуникационных

системах

284

4. ОБОСНОВАНИЕ ТРЕБОВАНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ В ПРОЕКТИРУЕМЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ

СИСТЕМАХ

336

4.1. Система требований по защите информации

336

633

4.2. Требования по защите информации

 

в соответствии действующими руководящими

 

документами ФСТЭК России

348

4.3. Особенности задания требований

 

к государственным информационно-

 

телекоммуникационным системам

376

4.4. Особенности задания требований

 

к информационным системам персональных данных 388

4.5.Требования международных стандартов ИСО/МЭК и особенности их реализации в информационно-телекоммуникационных системах398

4.6.Специальные требования и рекомендации

по защите информации

415

5. МЕРЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ

СИСТЕМАХ

422

5.1. Общая характеристика и классификация мер

 

и средств защиты информации в информационно-

 

телекоммуникационных системах

422

5.2. Межсетевые экраны, требования к ним

 

и способы применения

447

5.3. Системы обнаружения вторжений,

 

требования к ним и способы применения

462

5.4. Средства антивирусной защиты, требования

 

к ним и способы применения

499

5.5. Перспективные технологии биометрической

 

аутентификации

518

5.6. DLP-системы, их возможности и перспективы

 

применения

533

5.7. Частные виртуальные сети и их применение

556

5.8. Ложные информационные системы

 

и перспективы их применения

575

634

6. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

 

И ПЕРСПЕКТИВЫ ИХ РАЗВИТИЯ

594

6.1. Стратегии защиты информации

 

при построении систем защиты

594

6.2. Технология терминального доступа

 

и ее применение в интересах защиты информации

614

6.3. Многоагентные системы защиты и перспективы

 

их применения

621

ЗАКЛЮЧЕНИЕ

628

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

630

635

Учебное издание

Язов Юрий Константинович

ПРОЕКТИРОВАНИЕ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

В авторской редакции

Подписано к изданию 06.11.2014

Объем данных 6,97 Мб

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]