- •Кафедра судовой автоматики и измерений
- •Часть 1
- •Санкт-Петербург
- •Введение
- •1 Угрозы, атаки и уязвимости
- •1.1 Угрозы и атаки
- •1.2 Уязвимости
- •2 Каналы утечки информации
- •3 Политика безопасности
- •3.1 Основные понятия политики безопасности
- •3.2 Структура политики безопасности организации
- •3.2.1 Базовая политика безопасности
- •3.2.2 Специализированные политики безопасности
- •3.2.3 Процедуры безопасности
- •3.3 Разработка политики безопасности организации
- •3.3.1 Основные этапы обеспечения безопасности
- •3.3.2 Компоненты архитектуры безопасности
- •3.3.3 Роли и ответственности в безопасности сети
- •3.3.4 Аудит и оповещение
- •4. Компьютерные сети
- •4.1 Модели osi
- •4.2 Сетевые протоколы
- •4.2.1 Протокольный стек tcp/ip
- •4.2.2 Адресация в ip
- •4.3 Проводные сети
- •4.3.1 Базовые топологии
- •4.3.1.1 Топология «шина»
- •4.3.1.2 Топология «звезда»
- •4.3.1.3 Топология «кольцо»
- •4.3.1.4 Комбинированные топологии
- •4.4 Кабельная подсистема
- •4.4.1 Коаксиальный кабель
- •4.4.2 Витая пара
- •4.4.3 Оптоволоконный кабель
- •4.4.4 Защита информации в кабельных сетях
- •4.4.4.1 Механическая защита кабельной сети
- •4.4.4.2 Экранирование кабельных каналов
- •4.5 Беспроводные сети
- •4.5.1 Стандарты беспроводных сетей
- •4.5.2 Сравнение стандартов беспроводной передачи данных
- •4.5.3 Архитектура беспроводных сетей
- •4.5.4 Технологии беспроводных сетей
- •4.5.5 Защита информации в беспроводных сетях
- •5 Отказоустойчивые системы хранения данных: raid - массивы
- •6 Антивирусная защита информации
- •6.1 Классификация компьютерных вирусов
- •6.2 Жизненный цикл вирусов
- •6.3 Основные каналы распространения вирусов и других вредоносных программ
- •6.4 Методы построения антивирусной защиты
- •7 Роль стандартов информационной безопасности
- •7.1 Международные стандарты информационной безопасности
- •7.1.1 Стандарты iso/iec 17799:2002 (bs 7799:2000)
- •7.1.2 Германский стандарт bsi
- •7.1.3 Международный стандарт iso 15408 «Общие критерии безопасности информационных технологий»
- •7.1.4 Стандарты информационной безопасности в Интернете
- •7.2 Отечественные стандарты безопасности информационных технологий
- •Список использованных источников
Список использованных источников
1 |
Компьютерные сети. Учебный курс / Пер. с англ. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading». 1997. 696 с.: ил. |
2 |
Гук М. Сети NetWare 3.12-4.1. -СПб.: Питер, 1997. -432 с.: ил. |
3 |
Гук М. Аппаратные средства локальных сетей. Энциклопедия. СПб.: Питер, 2001. 576 с.: ил. |
4 |
Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. СПб.: Питер, 2005. 960 с.: ил. |
5 |
Иртегов Д. Введение в сетевые технологии. СПб.: BHV-СПб., 2004. 560 с.: ил. |
6 |
Кульгин М. Компьютерные сети. Практика построения. СПб.: Питер, 2003. 464 с.: ил. |
7 |
Кузин А., Демин В. Компьютерные сети. М.: Форум, 2005. 192 с.: ил. |
8 |
Олифер В., Олифер Н. Сетевые операционные системы. СПб.: Питер, 2002. 544 с.: ил. |
9 |
Терри Оглтри. Модернизация и ремонт сетей. М.: Вильямс, 2005. 1328 с.: ил. |
10 |
Одом У. Компьютерные сети. Первый шаг. М.: Вильямс, 2006. 432 с.: ил. |
11 |
Куроуз Д., Росс К. Компьютерные сети. 2-е издание. СПб.: Питер, 2004. 768 с.: ил. |
12 |
Браун С. Виртуальные частные сети. М.: Лори, 2001. 480 с.: ил. |
13 |
Поляк-Брагинский А.В. Администрирование сети на примерах. СПб.: BHV-СПб, 2005. 320 с.: ил. |
14 |
Бигелоу С. Сети. Поиск неисправностей, поддержка и восстановление. СПб.: BHV-СПб, 2004. 1200 с.: ил. |
15 |
Закер К. Компьютерные сети. Модернизация и поиск неисправностей. СПб.: BHV-СПб, 2001. 1008 с.: ил. |
16 |
Столлингс В. Современные компьютерные сети. (2-е издание). СПб.: Питер, 2003. -784 с.: ил. |
17 |
Уилсон Э. Мониторинг и анализ сетей. Методы выявления неисправностей. М.: Лори, 2002. 368 с.: ил. |
18 |
Хант К. TCP/IP. Сетевое администрирование. М.: Символ-Плюс, 2004. 816 с.: ил. |
19 |
Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2010. -544 с : ил. |
20 |
Теоретические основы компьютерной безопасности: Уч. пособие для вузов / Авт.: П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. - М.: Радио и связь, 2000 |
21 |
Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети - анализ технологий и синтез решений. - М.: ДМК Пресс, 2004. |
22 |
Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. - М.: Горячая линия - Телеком, 2000. |
23 |
Зима В.М., Молдовян А.А., Молдовян И.А. Безопасность глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2001. |
24 |
Дуглас Камер. Сети TCP/IP, том 1. Принципы, протоколы и структура. М.: Вильямс, 2003. 880 с.: ил. |
25 |
Стивенс У. Протоколы TCP/IP. В подлиннике. СПб.: BHV-СПб., 2003. 672 с.: ил. |
26 |
Остерлох Х. Маршрутизация в IP-сетях. Принципы, протоколы, настройка. М.: ДиаСофт, 2002.512 с.: ил. |
27 |
Скляров О. Волоконно-оптические сети и системы связи. М.: Солон, 2002. 272 с.: ил. |
28 |
Столингс В. Беспроводные линии связи и сети. М.: Вильямс, 2003. 640 с.: ил. |
29 |
Росс Д. Wi-Fi. Беспроводные сети. Установка. Конфигурирование. Использование. М.: НТ Пресс, 2005. 312 с.: ил. |
30 |
Рошан П. Основы построения беспроводных локальных сетей стандарта 802.11.М.: Вильямс, 2004. 304 с.: ил. |
31 |
Гейер Д. Беспроводные сети. Первый шаг. М.: Вильямс, 2005. 192 с.: ил. |
32 |
Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. - М.: СК Пресс, 1998. |
33 |
Касперский Е. Компьютерные вирусы // http://www.kaspersky.ru/ |
34 |
Фролов А., Фролов Г. Что нужно знать о компьютерных вирусах // BYTE/ Россия. - 2002. - № 8. |
35 |
Зегжда Д.П., Ивашко А. М. Основы безопасности информационных систем. - М.: Горячая линия - Телеком, 2000. |
36 |
Петренко С.А. Реорганизация корпоративных систем безопасности // Кон-фидент. - 2002. - № 2. |
37 |
Скородумов Б. И. Стандарты для безопасности электронной коммерции в сети Интернет // http://www.stcarb.comcor.ru |
38 |
ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. - М.: ИПК «Издательство стандартов», 2002. |
39 |
ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. - М.: ИПК «Издательство стандартов», 2002. |
40 |
ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. - М.: ИПК «Издательство стандартов», 2002. |