Защита информационных процессов в компьютерных системах

Учебное пособие

Учебное пособие предназначено для студентов направления специальностей «Телекоммуникации», обучающихся по дистанционной форме обучения высшего специального образования

Кафедра радиотехнических систем

Библиографическая запись:

Пушкарёв, В. В. Защита информационных процессов в компьютерных системах: Учебное пособие [Электронный ресурс] / В. В. Пушкарёв, В. П. Пушкарёв. — Томск: ТУСУР, 2012. — 131 с. — Режим доступа: https://edu.tusur.ru/publications/1507
Год издания: 2012
Количество страниц: 131
Скачиваний: 18

Оглавление (содержание)

1. ВВЕДЕНИЕ ......................................................................................6

2. ПРАВОВЫЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ

СИСТЕМАХ..........................................................................................9

2.1. Правовые и нормативные акты,

квалифицирующие информационные

компьютерные преступления .............................................................9

2.2. Понятие информационной безопасности...................................12

2.3. Понятия, свойства информации..................................................15

2.4. Законодательство об информационных правоотношениях .......19

2.5. Классификация компьютерных систем.................................22

2.6. Объекты защиты в персональных компьютерах и

компьютерных системах................................................................26

3. АНАЛИЗ ПОТЕНЦИАЛЬНЫХ УГРОЗ

БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ

ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ......................29

3.1. Постановка задачи анализа потенциальных угроз...............29

3.1.1. Случайные угрозы......................................................... 29

3.1.2. Преднамеренные угрозы............................................... 31

3.2. Анализ электромагнитных излучений и наводок в

компьютерных системах................................................................37

3.2.1. Характеристики излучения протоколов обмена ........ 37

3.2.2. Анализ спектра излучения протокола обмена............ 38

3.2.3. Анализ спектра излучения наводок оборудованием

компьютерной системы.................................................................... 40

4. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ

ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ......................42

4.1. Обзор методов защиты информационных

процессов в компьютерных системах ..........................................42

4.2. Организационные методы защиты

информационных процессов в компьютерных системах...........43

4.2.1. Ограничение доступа .................................................... 43

4.2.2. Контроль доступа к аппаратуре ................................... 44

4.2.3. Разграничение и контроль доступа.............................. 45

4.2.4. Разделение привилегий на доступ ............................... 47

4.2.5. Идентификация и установление подлинности........... 48

5

4.3. Инженерно-технические методы защиты

информационных процессов .........................................................52

4.3.1. Пассивные методы инженерно-технической защиты 55

4.3.2. Активные методы инженерно-технической защиты. 55

4.4. Программно-аппаратные методы защиты информационных

процессов .........................................................................................56

5. АНАЛИЗ И ОЦЕНКА ПРОЧНОСТИ ЗАЩИТЫ

ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ

СИСТЕМАХ.......................................................................................66

5.1. Основы теории защиты информационных процессов от

несанкционированного доступа ....................................................66

5.1.1. Модель поведения потенциального нарушителя....... 66

5.1.2. Модель защиты информационного процесса............. 67

5.2. Концептуальные основы построения защиты

информационных процессов от

несанкционированного доступа в компьютерных системах .....78

5.3. Оценка эффективности автоматических средств управления

защитой информационных процессов в компьютерных

системах...........................................................................................83

6. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ

В КОМПЬЮТЕРНЫХ СИСТЕМАХ ...............................................85

6.1. Распределение средств защиты информации и

информационных процессов компьютерных систем .................85

6.1.1. Распределение средств защиты информации и

информационных процессов в компьютерных сетях ................... 85

6.1.2. Распределение средств защиты в модели взаимосвязи

открытых систем............................................................................... 88

6.2. Инженерно-технические средства защиты...........................94

6.3. Программно-аппаратные средства защиты информации и

информационных процессов .......................................................122

6.3.1. Основы построения программно-аппаратных средств

защиты.............................................................................................. 122

6.3.2. Технические средства программно-аппаратной

защиты информационных процессов ........................................... 124

ЛИТЕРАТУРА .................................................................................131