72.M. Kutter, F. Jordan, F. Bossen, Digital signature of color images using amplitude modulation, Proc. of the SPIE Storage and Retrieval for Image and Video Databases V, 1997 , vol. 3022.
73.Provos N. Defending against statistical steganalysis, 10th USENIX Security Symposium, Washington, DC, 2001.
ОГЛАВЛЕНИЕ |
|
СОКРАЩЕНИЯ И ОСНОВНЫЕ ТЕРМИНЫ, |
|
ИСПОЛЬЗУЕМЫЕ В ТЕКСТЕ |
3 |
ВВЕДЕНИЕ |
6 |
1. ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ
СИСТЕМЫ КАК ОБЪЕКТЫ ЗАЩИТЫ ОТ УГРОЗ |
|
БЕЗОПАСНОСТИ ИНФОРМАЦИИ |
10 |
1.1. Состав и классификация информационно- |
|
телекоммуникационных систем |
10 |
1.2. Базовые сетевые технологии |
|
и их характеристика |
30 |
1.3. Адресация и маршрутизация в информационно- |
|
телекоммуникационных системах |
76 |
1.4. Стандартная модель взаимодействия открытых |
|
систем и протоколы межсетевого взаимодействия |
91 |
2. ОБОБЩЕННАЯ ТЕХНОЛОГИЧЕСКАЯ СХЕМА |
|
ПРОЕКТИРОВАНИЯ ИНФОРМАЦИОННО- |
|
ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ |
|
В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ |
146 |
2.1. Основные направления защиты информации |
|
в информационно-телекоммуникационных |
|
системах |
146 |
2.2. Понятие защищенной информационно- |
|
телекоммуникационной системы |
151 |
2.3. Общие подходы к проектированию |
|
информационно-телекоммуникационных |
|
систем в защищенном исполнении |
154 |
2.4. Основные стадии и технологическая схема |
|
проектирования информационно- |
|
телекоммуникационной системы |
|
в защищенном исполнении |
158 |
2.5. Некоторые особенности проектирования систем |
|
защиты информации в соответствии |
|
с международными стандартами |
175 |
3. АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ
СИСТЕМАХ ПРИ ПРОЕКТИРОВАНИИ СИСТЕМ |
|
ЗАЩИТЫ ИНФОРМАЦИИ |
185 |
3.1. Понятие угрозы безопасности информации |
185 |
3.2. Источники угроз безопасности информации |
192 |
3.3. Уязвимости информационно- |
|
телекоммуникационной системы, используемые |
|
для реализации угроз безопасности информации |
202 |
3.4. Классификация угроз безопасности |
|
информации |
215 |
3.5. Краткая характеристика типовых сетевых атак в |
|
информационно-телекоммуникационных системах |
225 |
3.6. Угрозы применения вредоносных программ |
250 |
3.7. Угрозы утечки информации |
|
по нетрадиционным информационным каналам |
269 |
3.8. Методология анализа угроз безопасности информации в информационно-телекоммуникационных
4. ОБОСНОВАНИЕ ТРЕБОВАНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ В ПРОЕКТИРУЕМЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ
СИСТЕМАХ |
336 |
4.1. Система требований по защите информации |
336 |
4.2. Требования по защите информации |
|
в соответствии действующими руководящими |
|
документами ФСТЭК России |
348 |
4.3. Особенности задания требований |
|
к государственным информационно- |
|
телекоммуникационным системам |
376 |
4.4. Особенности задания требований |
|
к информационным системам персональных данных 388
4.5.Требования международных стандартов ИСО/МЭК и особенности их реализации в информационно-телекоммуникационных системах398
4.6.Специальные требования и рекомендации
5. МЕРЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ
СИСТЕМАХ |
422 |
5.1. Общая характеристика и классификация мер |
|
и средств защиты информации в информационно- |
|
телекоммуникационных системах |
422 |
5.2. Межсетевые экраны, требования к ним |
|
и способы применения |
447 |
5.3. Системы обнаружения вторжений, |
|
требования к ним и способы применения |
462 |
5.4. Средства антивирусной защиты, требования |
|
к ним и способы применения |
499 |
5.5. Перспективные технологии биометрической |
|
аутентификации |
518 |
5.6. DLP-системы, их возможности и перспективы |
|
применения |
533 |
5.7. Частные виртуальные сети и их применение |
556 |
5.8. Ложные информационные системы |
|
и перспективы их применения |
575 |
Учебное издание
Язов Юрий Константинович
ПРОЕКТИРОВАНИЕ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
В авторской редакции
Подписано к изданию 06.11.2014
Объем данных 6,97 Мб
ФГБОУ ВПО «Воронежский государственный технический университет»
394026 Воронеж, Московский просп., 14