- •Содержание
- •Введение
- •Правовые основы защиты информации информационных процессов в компьютерных системах
- •Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления
- •Понятие информационной безопасности
- •Понятия, свойства информации
- •Законодательство об информационных правоотношениях
- •Классификация компьютерных систем
- •Объекты защиты в персональных компьютерах и компьютерных системах
- •Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах
- •Постановка задачи анализа потенциальных угроз
- •Случайные угрозы
- •Преднамеренные угрозы
- •Анализ электромагнитных излучений и наводок в компьютерных системах
- •Характеристики излучения протоколов обмена
- •Анализ спектра излучения протокола обмена
- •Анализ спектра излучения наводок оборудованием компьютерной системы
- •Методы защиты информационных процессов в компьютерных системах
- •Организационные методы защиты информационных процессов в компьютерных системах
- •Ограничение доступа
- •Контроль доступа к аппаратуре
- •Разграничение и контроль доступа
- •Разделение привилегий на доступ
- •Идентификация и установление подлинности
- •Инженерно-технические методы защиты информационных процессов
- •Пассивные методы инженерно-технической защиты
- •Активные методы инженерно-технической защиты
- •Программно-аппаратные методы защиты информационных процессов
- •Анализ и оценка прочности защиты информационных процессов в компьютерных системах
- •Основы теории защиты информационных процессов от несанкционированного доступа
- •Модель поведения потенциального нарушителя
- •Модель защиты информационного процесса
- •Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах
- •Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах
- •Средства защиты информационных процессов в компьютерных системах
- •Распределение средств защиты информации и информационных процессов компьютерных систем
- •Распределение средств защиты информации и информационных процессов в компьютерных сетях
- •Распределение средств защиты в модели взаимосвязи открытых систем
- •Инженерно-технические средства защиты
- •Программно-аппаратные средства защиты информации и информационных процессов
- •Основы построения программно-аппаратных средств защиты
- •Технические средства программно-аппаратной защиты информационных процессов
- •Литература
Литература
Крылов В.В. Информационные компьютерные преступления. – М.: Издательская группа ИНФРА М – НОРМА, 1997. – 285 с.
Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электроинформ., 1997. – 368 с.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 1999. – 328 с.
Бацула А.П. Подавление ПЭМИН дисплея ПЭВМ. Материалы. Первой межрегиональной научно-практической конференции «Проблемы информационной безопасности общества и личности», г. Томск, 24-26 мая 2000 г. – Томск 2001. – 140 с.
http://www.razvedka.ru/katalog/?kat=1
Пушкарев В.В., Пушкарев В.П. Защита информации в компьютерных системах и сетях. Материалы 4-й Всероссийской научно-практической конференции «Проблемы информационной безопасности общества и личности». – Томск, 2002, -С. 79 – 91.
Конявский В.А. Техническая защита электронных документов в компьютерных системах» http://www.accord.ru/index.shtml.
Конявский В.А. Управление защитой информации на базе СЗИ НСД "Аккорд". - М.: "Радио и связь", 1999. - 325 с.
Гадасин В.А., Конявский В.А. От документа - к электронному документу. Системные основы. - М.: "РФК-Имидж Лаб", 2001- 192с.