Информация о книге

978-5-241-00925-8

Главная  » Научно-техническая литература » Информационные технологии. Компьютеры » Управление и проектирование информационных систем » Информационная безопасность » Информационная безопасность и защита информации

Краковский Ю.М., Информационная безопасность и защита информации


серия: Учебный курс
МарТ, Ростов-на-Дону, 2008 г., 978-5-241-00925-8 , 221*150*17 мм., тираж: 3000


Наличие в интернет-магазинах

Магазинов: 1, Цена: от 165 руб. посмотреть все

Описание книги

Рассмотрены основные разделы дисциплины "Информационная безопасность и защита информации", содержащие описание объекта защиты, классификацию угроз и методов защиты информации. Значительное место уделено методам криптографии и техническим методам защиты информации". Рекомендуется студентам и магистрантам различных форм обучения, изучающих дисциплину "Информационная безопасность и защита информации", а также специалистам в области информационной безопасности.

Купить эту книгу можно в интернет-магазинах

  Лабиринт - 165 руб.
  Страница товара выбранного интернет-магазина откроется в новом табе

Ключевые слова

Рекомендации

Рекомендовано Сибирским региональным учебно-методическим центром высшего профессионального образования для межвузовского использования.

Поделиться ссылкой на книгу



Содержание книги

ВВЕДЕНИЕ
Глава 1. ВВЕДЕНИЕ В БЕЗОПАСНОСТЬ
ИНФОРМАЦИОННЫХ СИСТЕМ
1.1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
И БЕЗОПАСНОСТЬ ИНФОРМАЦИИ
ХАРАКТЕРИСТИКА ИНФОРМАЦИИ
ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ (ДОКУМЕНТ)
ИНФОРМАЦИОННАЯ СИСТЕМА КАК ОБЪЕКТ ЗАЩИТЫ
БЕЗОПАСНОСТЬ ИНФОРМАЦИИ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
БЕЗОПАСНОСТЬ ИНФОРМАЦИИ С ПОЗИЦИИ ЕЕ ЗАЩИТЫ
1.2. НЕОБХОДИМОСТЬ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ СИСТЕМ
1.3. ПОНЯТИЕ "ЗАЩИЩЕННАЯ СИСТЕМА
МОДЕЛЬ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
1.4. НОРМАТИВНО-ПРАВОВЫЕ ОСНОВЫ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ЛИЦЕНЗИРОВАНИЕ И СЕРТИФИКАЦИЯ КАК СРЕДСТВО
ЗАЩИТЫ
1.5. ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ФУНКЦИИ СЛУЖБЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.6. АНАЛИЗ ФОРМАЛЬНЫХ МОДЕЛЕЙ БЕЗОПАСНОСТИ
ДИСКРЕЦИОННАЯ МОДЕЛЬ ХАРРИСОНА-РУЗЗО-УЛЬМАНА
МАНДАТНАЯ МОДЕЛЬ БЕЛЛА-ЛАПАДУЛЫ
РОЛЕВАЯ ПОЛИТИКА БЕЗОПАСНОСТИ
ИТОГИ
Глава 2. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ
СИСТЕМ И ИХ РЕАЛИЗАЦИЯ
2.1. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ
ИНФОРМАЦИИ
ОСНОВНЫЕ ВИДЫ УГРОЗ
КЛАССИФИКАЦИЯ УГРОЗ
2.2. ХАРАКТЕРИСТИКА И КЛАССИФИКАЦИЯ АТАК
АТАКА ТИПА "ОТКАЗ В ОБСЛУЖИВАНИИ"
КЛАССИФИКАЦИЯ АТАК
ОБОБЩЕННЫЙ СЦЕНАРИЙ АТАКИ
2.3. КЛАССИФИКАЦИЯ ИЗЪЯНОВ ЗАЩИТЫ
ПРЕДНАМЕРЕННО ВНЕДРЕННЫЕ ИЗЪЯНЫ ЗАЩИТЫ
С НАЛИЧИЕМ ДЕСТРУКТИВНЫХ ФУНКЦИЙ
ПРЕДНАМЕРЕННО ВНЕДРЕННЫЕ ИЗЪЯНЫ ЗАЩИТЫ
БЕЗ ДЕСТРУКТИВНЫХ ФУНКЦИЙ
НЕПРЕДНАМЕРЕННЫЕ ОШИБКИ И ИЗЪЯНЫ ЗАЩИТЫ
2.4. ВИДЫ И ИСТОЧНИКИ УГРОЗ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ РФ
2.5. КОМПЬЮТЕРНЫЕ ВИРУСЫ
АТАКИ С ИСПОЛЬЗОВАНИЕМ "ИНТЕРНЕТ-ЧЕРВЕЙ"
ФАКТОРЫ, ВЛИЯЮЩИЕ НА РАСПРОСТРАНЕНИЕ "ЧЕРВЕЙ"
Глава 3. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ
ИНФОРМАЦИИ
3.1. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ
3.2. ХАРАКТЕРИСТИКА ДОКОМПЬЮТЕРНЫХ
КРИПТОСИСТЕМ
3.2.1. БЛОЧНЫЕОДНОКЛЮЧЕВЫЕШИФРЫ
БЛОЧНЫЕ ШИФРЫ ПЕРЕСТАНОВКИ
БЛОЧНЫЕ ШИФРЫ ЗАМЕНЫ (ПОДСТАНОВКИ)
3.2.2. ШИФРЫ ПОТОЧНОГО ШИФРОВАНИЯ
3.3. СОВРЕМЕННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
3.3.1. ОБЩИЕСВЕДЕНИЯ
ТИПЫ УГРОЗ СО СТОРОНЫ ПРОТИВНИКА
ПРОТОКОЛЫ ГЕНЕРАЦИИ КЛЮЧЕЙ
ПОКАЗАТЕЛИ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ
РЕЖИМЫ ШИФРОВАНИЯ
СЕТЬФЕЙСТЕЛА
3.3.2. АЛГОРИТМ DES И ЕГО РАЗВИТИЕ
РАЗВИТИЕ АЛГОРИТМА DES
ПРИМЕНЕНИЕ АЛГОРИТМА DES ДЛЯ ПОТОЧНОГО
ШИФРОВАНИЯ
3.3.3. ДРУГИЕ СИММЕТРИЧНЫЕ АЛ ГОРИТМЫ ПЕРВОГО
ПОКОЛЕНИЯ
РОССИЙСКИЙ АЛГОРИТМ ШИФРОВАНИЯ
3.3.4. НОВЫЙ СТАНДАРТ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ
КРИПТОАЛГОРИТМ СТАНДАРТА AES
3.4. ОСНОВНЫЕ МЕТОДЫ КРИПТОАНАЛИЗА
МЕТОД "ОПРОБОВАНИЯ"
СТАТИСТИЧЕСКИЙ МЕТОД
ЛИНЕЙНЫЙ КРИПТОАНАЛИЗ
РАЗНОСТНЫЙ (ДИФФЕРЕНЦИАЛЬНЫЙ) АНАЛИЗ
СПЕЦИАЛЬНЫЕ МЕТОДЫ КРИПТОАНАЛИЗА
3.5. ДВУХКЛЮЧЕВЫЕ КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ
3.5.1. ОДНОСТОРОННИЕ ФУНКЦИИ
3.5.2. НЕСИММЕТРИЧНЫЕ СИСТЕМЫ ШИФРОВАНИЯ
3.5.3. ШИФРОВАНИЕ ИНФОРМАЦИИ МЕТОДОМ RSA
3.5.4. КРИПТОСИСТЕМАЭЛЬ-ГАМАЛЯ
СРАВНЕНИЕ НЕСИММЕТРИЧНЫХ АЛГОРИТМОВ
3.5.5. СИСТЕМА ОТКРЫТОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ
АТАКА "ЧЕЛОВЕК ПО СЕРЕДИНЕ"
3.5.6. СРАВНЕНИЕ СИММЕТРИЧНЫХ И НЕСИММЕТРИЧНЫХ
АЛГОРИТМОВ ШИФРОВАНИЯ
3.6. ХЭШ-ФУНКЦИЯ
3.7. ЦИФРОВАЯ ПОДПИСЬ
"ОФИЦИАЛЬНЫЕ" ОПРЕДЕЛЕНИЯ
ХАРАКТЕРИСТИКА НЕОТКАЗУЕМОСТИ
КЛАССИЧЕСКАЯ СХЕМА ПОДПИСИ
ЦИФРОВАЯ ПОДПИСЬ ПО АЛГОРИТМУ DSA
РОССИЙСКИЙ АЛГОРИТМ ЦИФРОВОЙ ПОДПИСИ
ПО ГОСТ Р34.10-94
СХЕМА "СЛЕПОЙ" ПОДПИСИ
3.8. ГЕНЕРАЦИЯ ПРОСТЫХ ЧИСЕЛ
ВЕРОЯТНОСТНЫЙ ТЕСТ РАБИНА
ГЕНЕРАЦИЯ ПРОСТЫХ ЧИСЕЛ В ГОСТ Р 34.10-94
ГЕНЕРАЦИИ СВЯЗАННОЙ ПАРЫ ПРОСТЫХ ЧИСЕЛ
3.9. СТЕГАНОГРАФИЯ
СТЕГАНОГРАФИЧЕСКИЙ ПРОГРАММНЫЙ
ПРОДУКТ S-TOOLS
МЕТОД НАИМЕНЕЕ ЗНАЧАЩЕГО БИТА
СТЕГОКЛЮЧ
ЧАСТОТНЫЙ МЕТОД
3.10. ПРОГРАММНЫЙ ПАКЕТ PGP
ШИФРАЦИЯ С ПОМОЩЬЮ PGP
ЦИФРОВАЯ ПОДПИСЬ
ОБЗОР КОМПОНЕНТОВ PGP
Глава 4. МЕТОДЫ АУТЕНТИФИКАЦИИ
4.1. РАЗНОВИДНОСТИ АУТЕНТИФИКАЦИИ
4.2. СИММЕТРИЧНЫЕ МЕТОДЫ АУТЕНТИФИКАЦИИ
СХЕМА KERBEROS
4.3. НЕСИММЕТРИЧНЫЕ МЕТОДЫ АУТЕНТИФИКАЦИИ
4.4. БИОМЕТРИЧЕСКИЕ МЕТОДЫ АУТЕНТИФИКАЦИИ
СИСТЕМЫ ГРАЖДАНСКОЙ ИДЕНТИФИКАЦИИ
АВТОМАТИЗИРОВАННЫЕ ДАКТИЛОСКОПИЧЕСКИЕ
ИНФОРМАЦИОННЫЕ СИСТЕМЫ (АДИС)
СКАНИРОВАНИЕ ОТПЕЧАТКОВ ПАЛЬЦЕВ
МЕТОДЫ РАСПОЗНАВАНИЯ
Глава 5. ПРОГРАММНО-ТЕХНИЧЕСКИЕ СРЕДСТВА
ЗАЩИТЫ ИНФОРМАЦИИ
5.1. ОБЩИЕ ПРИНЦИПЫ СОЗДАНИЯ СИСТЕМ ЗАЩИТЫ
ИНФОРМАЦИИ
5.2. ТЕХНИЧЕСКИЕ СРЕДСТВА СНЯТИЯ ИНФОРМАЦИИ
ТЕХНИЧЕСКИЕ СРЕДСТВА ДЛЯ ОБНАРУЖЕНИЯ ЗАКЛАДНЫХ
УСТРОЙСТВ
5.3. ЗАЩИТА ИНФОРМАЦИИ ОТ ПОБОЧНЫХ ИЗЛУЧЕНИЙ
ПРЕДСТАВЛЕНИЕ СИГНАЛА ПЭМИН
5.4. ЗАЩИТА ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ
МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ
ОБХОД МЕЖСЕТЕВЫХ ЭКРАНОВ
5.5. ЗАЩИТА ИНФОРМАЦИИ ОТ СЛУЧАЙНЫХ УГРОЗ
НАДЕЖНОСТЬ СЛОЖНЫХ СИСТЕМ
ПОСЛЕДОВАТЕЛЬНОЕ СОЕДИНЕНИЕ ЭЛЕМЕНТОВ
ПАРАЛЛЕЛЬНОЕ СОЕДИНЕНИЕ ЭЛЕМЕНТОВ
5.6. ЗАЩИТА КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ
ПРЕСЕЧЕНИЕ РАЗГЛАШЕНИЯ КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ
ПРОТИВОДЕЙСТВИЕ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ
К ИСТОЧНИКАМ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
5.7. КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ
КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ ОТ СЛУЧАЙНЫХ
ВОЗДЕЙСТВИЙ
ОБНАРУЖЕНИЕ ОШИБОК
ОБНАРУЖЕНИЕ И ИСПРАВЛЕНИЕ ОШИБОК
КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ ОТ УМЫШЛЕННЫХ
ВОЗДЕЙСТВИЙ
ИМИТОВСТАВКА КАК СПОСОБ ОБЕСПЕЧЕНИЯ
ЦЕЛОСТНОСТИ
ЦИФРОВАЯ ПОДПИСЬ КАК СПОСОБ ОБЕСПЕЧЕНИЯ
ЦЕЛОСТНОСТИ
ЗАШИФРОВАНИЕ КАК СПОСОБ ОБЕСПЕЧЕНИЯ
ЦЕЛОСТНОСТИ
КОНТРОЛЬ ЦЕЛОСТНОСТИ ПОТОКА СООБЩЕНИЙ
5.8. БАЗЫ ДАННЫХ КАК ОБЪЕКТЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
5.9. ОСОБЕННОСТИ ЗАЩИТЫ БАНКОВСКОЙ ИНФОРМАЦИИ
ЭЛЕКТРОННЫЕ ПЛАТЕЖИ
ЭЛЕКТРОННАЯ МОНЕТА
ЭЛЕКТРОННЫЕ БУМАЖНИКИ"
Глава 6. АНАЛИЗ СТАНДАРТОВ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
6.1. РОЛЬ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
6.2. КРИТЕРИИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
МИНИСТЕРСТВА ОБОРОНЫ США ("ОРАНЖЕВАЯ КНИГА")
6.2.1. ТРЕБОВАНИЯ И КРИТЕРИИ "ОРАНЖЕВОЙ КНИГИ"
ПОЛИТИКА БЕЗОПАСНОСТИ
АУДИТ
КОРРЕКТНОСТЬ
6.2.2. КЛАССЫ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ ....
ВЫВОДЫ
6.3. РУКОВОДЯЩИЕ ДОКУМЕНТЫ ГОСТЕХКОМИССИИ
РОССИИ
6.3.1. КРИТЕРИИ И ТРЕБОВАНИЯ БЕЗОПАСНОСТИ
ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ СВТ ОТ НСД
ТРЕБОВАНИЯ К ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫ)
СИСТЕМ
6.3.2. КЛАССЫ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ
СИСТЕМ
6.4. ЕДИНЫЕ КРИТЕРИИ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
ЦЕЛЬ РАЗРАБОТКИ
ОСНОВНЫЕ ПОЛОЖЕНИЯ
ТРЕБОВАНИЯ БЕЗОПАСНОСТИ
ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ
ТРЕБОВАНИЯ АДЕКВАТНОСТИ
ВЫВОДЫ
6.5. АНАЛИЗ СТАНДАРТОВ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
ЛИТЕРАТУРА
Приложение 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ
КРИПТОГРАФИИ
Приложение 2. ГЕНЕРИРОВАНИЕ РАВНОМЕРНО
РАСПРЕДЕЛЕННОЙ СЛУЧАЙНОЙ
ПОСЛЕДОВАТЕЛЬНОСТИ
Приложение 3. ЛАБОРАТОРНЫЕ РАБОТЫ
Приложение 4. ФЕДЕРАЛЬНЫЙ ЗАКОН "ОБ ИНФОРМАЦИИ,
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ
И О ЗАЩИТЕ ИНФОРМАЦИИ"
Приложение 5. ФЕДЕРАЛЬНЫЙ ЗАКОН "ОБ ЭЛЕКТРОННОЙ
ЦИФРОВОЙ ПОДПИСИ"


Об авторе


Последние поступления в рубрике "Информационная безопасность"



Информационная безопасность и защита информации: словарь терминов и понятий. Словарь терминов и понятий Информационная безопасность и защита информации: словарь терминов и понятий. Словарь терминов и понятий Ищейнов В.Я.

Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов высших учебных заведений и среднего профессионального образования, обучающихся по специальности 10.02.01......

Параллельные алгоритмы для решения задач защиты информации Параллельные алгоритмы для решения задач защиты информации Бабенко Л.Г.

Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения......

Кибероружие и кибербезопасность. О сложных вещах простыми словами Кибероружие и кибербезопасность. О сложных вещах простыми словами Белоусов А.А.

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их......

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Краковский Ю.М., Информационная безопасность и защита информации в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.