Учебное пособие
Кафедра радиотехнических систем
Библиографическая запись:
Оглавление (содержание)
1. ВВЕДЕНИЕ ......................................................................................6
2. ПРАВОВЫЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ
СИСТЕМАХ..........................................................................................9
2.1. Правовые и нормативные акты,
квалифицирующие информационные
компьютерные преступления .............................................................9
2.2. Понятие информационной безопасности...................................12
2.3. Понятия, свойства информации..................................................15
2.4. Законодательство об информационных правоотношениях .......19
2.5. Классификация компьютерных систем.................................22
2.6. Объекты защиты в персональных компьютерах и
компьютерных системах................................................................26
3. АНАЛИЗ ПОТЕНЦИАЛЬНЫХ УГРОЗ
БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ
ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ......................29
3.1. Постановка задачи анализа потенциальных угроз...............29
3.1.1. Случайные угрозы......................................................... 29
3.1.2. Преднамеренные угрозы............................................... 31
3.2. Анализ электромагнитных излучений и наводок в
компьютерных системах................................................................37
3.2.1. Характеристики излучения протоколов обмена ........ 37
3.2.2. Анализ спектра излучения протокола обмена............ 38
3.2.3. Анализ спектра излучения наводок оборудованием
компьютерной системы.................................................................... 40
4. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ
ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ......................42
4.1. Обзор методов защиты информационных
процессов в компьютерных системах ..........................................42
4.2. Организационные методы защиты
информационных процессов в компьютерных системах...........43
4.2.1. Ограничение доступа .................................................... 43
4.2.2. Контроль доступа к аппаратуре ................................... 44
4.2.3. Разграничение и контроль доступа.............................. 45
4.2.4. Разделение привилегий на доступ ............................... 47
4.2.5. Идентификация и установление подлинности........... 48
5
4.3. Инженерно-технические методы защиты
информационных процессов .........................................................52
4.3.1. Пассивные методы инженерно-технической защиты 55
4.3.2. Активные методы инженерно-технической защиты. 55
4.4. Программно-аппаратные методы защиты информационных
процессов .........................................................................................56
5. АНАЛИЗ И ОЦЕНКА ПРОЧНОСТИ ЗАЩИТЫ
ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ
СИСТЕМАХ.......................................................................................66
5.1. Основы теории защиты информационных процессов от
несанкционированного доступа ....................................................66
5.1.1. Модель поведения потенциального нарушителя....... 66
5.1.2. Модель защиты информационного процесса............. 67
5.2. Концептуальные основы построения защиты
информационных процессов от
несанкционированного доступа в компьютерных системах .....78
5.3. Оценка эффективности автоматических средств управления
защитой информационных процессов в компьютерных
системах...........................................................................................83
6. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
В КОМПЬЮТЕРНЫХ СИСТЕМАХ ...............................................85
6.1. Распределение средств защиты информации и
информационных процессов компьютерных систем .................85
6.1.1. Распределение средств защиты информации и
информационных процессов в компьютерных сетях ................... 85
6.1.2. Распределение средств защиты в модели взаимосвязи
открытых систем............................................................................... 88
6.2. Инженерно-технические средства защиты...........................94
6.3. Программно-аппаратные средства защиты информации и
информационных процессов .......................................................122
6.3.1. Основы построения программно-аппаратных средств
защиты.............................................................................................. 122
6.3.2. Технические средства программно-аппаратной
защиты информационных процессов ........................................... 124
ЛИТЕРАТУРА .................................................................................131
Защита информационных процессов в компьютерных системах
10.03.01 Информационная безопасность (Организация и технология защиты информации) Очная форма обучения, план набора 2013 г. План в архиве
Радиосвязь и радиовещание
10.03.01 Информационная безопасность (Организация и технология защиты информации) Очная форма обучения, план набора 2013 г. План в архиве