Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга ОКБ.doc
Скачиваний:
111
Добавлен:
02.11.2018
Размер:
8.9 Mб
Скачать

84

Бабаш а.В., Баранова е.К. Основы компьютерной безопасности

Учебник

Москва

2009

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

6

1.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ

8

1.1

Понятие «информационная безопасность»

8

1.1.1

Проблема информационной безопасности общества

8

1.1.2

Определение понятия «информационная безопасность»

8

1.2

Составляющие информационной безопасности

9

1.2.1

Доступность информации

10

1.2.2

Целостность информации

10

1.2.3

Конфиденциальность информации

11

1.3

Уровни формирования режима информационной безопасности

12

1.3.1

Задачи информационной безопасности общества

12

1.3.2

Уровни формирования режима информационной безопасности

13

1.4

Нормативно-правовые основы информационной безопасности

в РФ

14

1.4.1

Правовые основы информационной безопасности общества

14

1.4.2

Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации

14

1.4.3

Ответственность за нарушения в сфере информационной безопасности

16

1.5

Стандарты информационной безопасности: «Общие критерии»

18

1.5.1

Требования безопасности к информационным системам

18

1.5.2

Принцип иерархии: класс – семейство – компонент – элемент

18

1.5.3

Функциональные требования

19

1.5.4

Требования доверия

20

1.6

Стандарты информационной безопасности распределенных систем

20

1.6.1

Сервисы безопасности в вычислительных сетях

20

1.6.2

Механизмы безопасности

21

1.6.3

Администрирование средств безопасности

22

1.7

Стандарты информационной безопасности в РФ

23

1.7.1

Федеральная служба по техническому и экспортному контролю (ФСТЭК)

23

1.7.2

Документы по оценке защищенности автоматизированных систем в РФ

24

1.8

Административный уровень обеспечения информационной безопасности

27

1.8.1

Цели, задачи и содержание административного уровня

27

1.8.2

Разработка политики информационной безопасности

28

1.9

Классификация угроз «информационной безопасности»

29

1.9.1

Классы угроз информационной безопасности

29

1.9.2

Каналы несанкционированного доступа к информации

30

1.9.3

Технические каналы утечки информации

32

1.10

Анализ угроз информационной безопасности

36

1.10.1

Наиболее распространенные угрозы нарушения доступности информации

36

1.10.2

Основные угрозы нарушения целостности информации

37

1.10.3

Основные угрозы нарушения конфиденциальности информации

38

Контрольные вопросы по разделу №1

38

Литература к разделу №1

39

2.

ВРЕДОНОСНЫЕ ПРОГРАММЫ И ЗАЩИТА ОТ НИХ

40

2.1

Вредоносные программы как угроза информационной

безопасности

40

2.1.1

Вредоносное ПО и информационная безопасность

40

2.1.2

Хронология развития вредоносных программ

40

2.1.3

Классификация вредоносного программного обеспечения

44

2.2

Антивирусные программы

46

2.2.1

Особенности работы антивирусных программ

46

2.2.2

Методы защиты от вредоносных программ

46

2.2.3

Факторы, определяющие качество антивирусных

программ

47

2.2.4

Антивирусное программное обеспечение

47

2.3

Угрозы для мобильных устройств

2.3.1

Классификация угроз для мобильных устройств

2.3.2

Защита мобильных устройств

Контрольные вопросы по разделу №2

51

Литература к разделу №2

51

3.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ

55

3.1

Особенности обеспечения информационной безопасности в компьютерных сетях

55

3.1.1

Общие сведения о безопасности в компьютерных сетях

55

3.1.2

Специфика средств защиты в компьютерных сетях

57

3.2

Сетевые модели передачи данных

57

3.2.1

Понятие протокола передачи данных

57

3.2.2

Принципы организации обмена данными в

вычислительных сетях

58

3.2.3

Транспортный протокол TCP и модель ТСР/IР

58

3.3

Модель взаимодействия открытых систем OSI/ISO

60

3.3.1

Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO

60

3.3.2

Распределение функций безопасности по уровням модели OSI/ISО

61

3.4

Адресация в глобальных сетях

63

3.4.1

Основы IP-протокола

63

3.4.2

Классы адресов вычислительных сетей

63

3.4.3

Система доменных имен

64

3.5

Классификация удаленных угроз в вычислительных сетях

72

3.6

Типовые удаленные атаки и их характеристика

74

Контрольные вопросы по разделу №3

78

Литература к разделу №3

78

4.

МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

79

4.1

Идентификация и аутентификация

79

4.1.1

Определение понятий «идентификация» и

«аутентификация»

79

4.1.2

Механизм идентификация и аутентификация

пользователей

80

4.2

Методы разграничение доступа

81

4.2.1

Виды методов разграничения доступа

81

4.2.2

Мандатное и дискретное управление доступом

83

4.3

Регистрация и аудит

83

4.3.1

Определение и содержание регистрации и аудита

информационных систем

83

4.3.2

Этапы регистрации и методы аудита событий

информационной системы

85

4.4

Межсетевое экранирование

85

4.4.1

Классификация межсетевых экранов

85

4.4.2

Характеристика межсетевых экранов

86

4.5

Технология виртуальных частных сетей (VPN)

87

4.5.1

Сущность и содержание технологии виртуальных

частных сетей

87

4.5.2

Понятие «туннеля» при передаче данных в сетях

88

Контрольные вопросы по разделу №4

89

Литература к разделу №4

90

СЛОВАРЬ ТЕРМИНОВ

91

ВАРИАНТЫ ТЕСТОВЫХ КОНТРОЛЬНЫХ ЗАДАНИЙ

93