Информация о книге

9785374003819

Главная  » Электронные книги, аудиокниги » Основы информационной безопасности

Сычев Ю.Н., Основы информационной безопасности

Евразийский открытый институт, 2010 г., 328 стр., 9785374003819


Описание книги

Проблема информационной безопасности от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т. д.br/Деятельность любой организации в наше время связана с получением и передачей информации. Информация в настоящее время является стратегически важным товаром. Потеря информационных ресурсов или завладение конфиденциальной информацией конкурентами, как правило, наносит компании значительный ущерб и даже может привести к ее банкротству.br/В учебном пособии приведены статистические данные взлома компьютерных сетей и получения несанкционированного доступа к информации.

Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

Цели и задачи дисциплины......7 Тема 1. Компьютерные преступления и их классификация......8 1.1. Основные понятия и определения......8 1.2. Национальные интересы РФ в информационной сфере и их обеспечение......19 1.3. Классификация компьютерных преступлений......21 1.4. Способы совершения компьютерных преступлений......25 1.5. Злоумышленники в Internet......31 1.6. Причины уязвимости сети Internet......36 Контрольные вопросы......38 Тесты......40 Тема 2. Угрозы информации......47 2.1. Объекты
подлежащие защите от потенциальных угроз и противоправных посягательств......47 2.2. Виды угроз информационной безопасности РФ......49 2.3. Источники угроз информационной безопасности РФ......53 2.4. Угрозы информационной безопасности для АСОИ......55 2.5. Удаленные атаки на интрасети......68 Контрольные вопросы......73 Тесты......74 Тема 3. Вредоносные программы......94 3.1. Условия существования вредоносных программ......95 3.2. Классические компьютерные вирусы......96 3.3. Способы внедрения вирусов......106 3.4. Сетевые черви......110 3.5. Троянские программы......115 3.6. Спам......121 3.7. Хакерские утилиты и прочие вредоносные программы......130 3.8. Кто и почему создает вредоносные программы?......133 Контрольные вопросы......137 Тесты......138 Тема 4. Защита от компьютерных вирусов......148 4.1. Признаки заражения компьютера......148 4.2. Источники компьютерных вирусов......150 4.3. Основные правила защиты......154 4.4. Антивирусные программы......155 Контрольные вопросы......160 Тесты......161 Тема 5. Методы и средства защиты компьютерной информации......165 5.1. Классификация мер обеспечения безопасности компьютерных систем......165 5.2. Методы обеспечения информационной безопасности РФ......170 5.3. Ограничение доступа......177 5.4. Контроль доступа к аппаратуре......187 5.5. Разграничение и контроль доступа к информации......188 5.6. Предоставление привилегий на доступ......190 5.7. Идентификация и установление подлинности объекта (субъекта)......191 5.8. Методы и средства защиты информации от случайных воздействий......200 5.9. Защита информации от утечки за счет побочного электромагнитного излучения и наводок......202 5.10. Методы защиты информации от аварийных ситуаций......216 5.11. Организационные мероприятия по защите информации......218 5.12. Организация информационной безопасности компании......220 5.13. Выбор средств информационной безопасности......231 5.14. Информационное страхование......235 Контрольные вопросы......241 Тесты......243 Тема 6. Криптографические методы информационной безопасности......249 6.1. Классификация методов криптографического закрытия информации......249 6.2. Шифрование......251 6.3. Перспективные методы скрытой передачи информации......269 6.4. Электронная цифровая подпись......271 Контрольные вопросы......275 Тесты......276 Тема 7. Лицензирование
сертификация и аттестация в области защиты информации......282 7.1. Лицензирование......282 7.2. Сертификация......288 7.3. Аттестация......289 Контрольные вопросы......293 Тесты......293 Тема 8. Критерии безопасности компьютерных систем «Оранжевая книга». Руководящие документы Гостехкомиссии......295 8.1. Критерии безопасности компьютерных систем. «Оранжевая книга»......295 8.2. Руководящие документы Гостехкомиссии......298 Контрольные вопросы......303 Тесты......303 Перечень сокращений......311 Задание для семинарских занятий......312 Глоссарий......313 Список рекомендуемой литературы......324



Об авторе


Последние поступления в рубрике "Электронные книги, аудиокниги"



Tod eines Soldaten Tod eines Soldaten Klinkhammer ".
Seltene Hunderassen aus aller Welt Seltene Hunderassen aus aller Welt Frey F.
Vulpes Lupus Canis Gajaze K.

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Сычев Ю.Н., Основы информационной безопасности в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.