логотип каталог книжной продукции издательства прайс-лист издательства 'Гелиос АРВ' новости издательства 'Гелиос АРВ' об издательстве

 
наши книги:

 

Экономическая литература

 

Гуманитарная литература

 

Естественнонаучная литература

 

Компьютерная литература

 

Математическая литература

 

Медицинская литература

 

Литературоведение

 
 
Экспресс-новости
  
Уважаемые читатели и покупатели наших книг!

Коллектив издательства cообщает о смене банковских атрибутов организации. Новые атрибуты можно посмотреть на закладке "Издательство" главной страницы.

Всем студентам, приобретающим научную и учебную литературу в издательстве, скидка - 50% !

 
 
последние поступления

 

Чехов... Встречи в Крыму И. Н. Панин

 

Чехов и Грин: странное пари А.Г. Головачева

 

Паоло Трубецкой. Воспоминания о скульпторе

 

Пушкин в Яропольце И.М. Ободовская и М.А. Дементьев

 



Компьютерная литература
Информационная безопасность: концептуальные, правовые, организационные и технические аспекты

Тихонов В.А., Райх В.В.
ISBN: 5-85438-153-2
Обложка: мягкая
Год выхода: 2006
Кол-во страниц: 528
Стандарт: 4
Тираж: 1000
Издание иллюстрированное
Длина: 240
Ширина: 170
Высота: 24
Цена: 220.00 руб.
Аннотация:
     В учебном пособии рассмотрены правовые, организационные и технические аспекты защиты информации. Основное внимание уделено вопросам, связанным с защитой информации в автоматизированных систнмах, обрабатываемой средствами вычислительной техники.
    Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, а также слушателей курсов повышения квалификации по проблематике информационной безопасности. Рассмотреные вопросы могут быть полезны техническим специалистам - администраторам сетей и сервисов корпоративных информационных систем.
Содержание:

СПИСОК СОКРАЩЕНИЙ
ВВЕДЕНИЕ
Глава 1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
1.1. Содержание основных научных понятий и категорий теории безопасности
1.1.1. Понятия "опасность" и "безопасность"
1.1.2. Угрозы, риски, вызовы
1.1.3. Причины и последствия угроз безопасности
1.1.4. Система обеспечения безопасности
1.2. ИНФОРМАЦИЯ КАК ОБЪЕКТ ЗАЩИТЫ
1.2.1. Информация, ее виды и ценность
1.2.2. Основные определения сферы защиты информации
1.2.3. Обеспечение безопасности информации
1.3. УГРОЗЫ ИНФОРМАЦИИ
1.3.1. Технические каналы утечки информации
1.3.1.1. Общая характеристика
1.3.1.2. Получение информации из печатных документов
1.3.1.3. Получение информации из средств связи
1.3.2. Обзор и классификация угроз информации, обрабатываемой СВТ и АС
1.3.3. Обзор способов реализации угроз информации
1.3.4. Компьютерные атаки
1.3.4.1. Классификация компьютерных атак
1.3.4.2. Типовые сценарии компьютерных атак
1.3.4.3. Описание некоторых способов реализации компьютерных атак
1.3.5. Компьютерные вирусы
1.3.5.1. Определение компьютерного вируса
1.3.5.2. Классификация компьютерных вирусов
1.3.5.3. Способы вредоносного воздействия компьютерных вирусов
1.3.5.4. Тенденции развития компьютерных вирусов
1.3.6. Оценка и анализ незаконно добытой информации
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
ГЛАВА 2. МЕЖДУНАРОДНАЯ, НАЦИОНАЛЬНАЯ И ВЕДОМСТВЕННАЯ НОРМАТИВНАЯ БАЗА В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2.1. ОБЩИЕ ПОЛОЖЕНИЯ
2.2. КОНЦЕПТУАЛЬНЫЕ ДОКУМЕНТЫ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
2.2.1. Общие положения
2.2.2. Доктрина информационной безопасности России
2.2.3. Концепция использования информационных технологий
2.3. ВАЖНЕЙШИЕ ФЕДЕРАЛЬНЫЕ НОРМАТИВНЫЕ ПРАВОВЫЕ АКТЫ
2.3.1. Перечень нормативных правовых актов
2.3.2. Федеральный закон "Об информации, информатизации и защите информации"
2.3.3. Закон Российской Федерации "О государственной тайне"
2.3.4. Федеральный закон "О коммерческой тайне"
2.3.5. Федеральный закон "О лицензировании отдельных видов деятельности"
2.3.6. Федеральный закон "О техническом регулировании№
2.3.7. Законы, касающиеся охраны интеллектуальной собственности
2.3.8. Положения Гражданского кодекса Российской Федерации по защите информации
2.3.9. Правонарушения и преступления в информационной сфере
2.3.9.1. Международное сотрудничество
2.3.9.2. Кодекс об административных правонарушениях
2.3.9.3. Уголовный кодекс
2.4. ОСНОВНЫЕ ПОДЗАКОННЫЕ АКТЫ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
2.4.1. Указы Президента Российской Федерации
2.4.2. Постановления Правительства Российской Федерации
2.4.3. Ведомственная нормативная база
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
ГЛАВА 3. МЕЖДУНАРОДНЫЕ И ОТЕЧЕСТВЕННЫЕ СТАНДАРТЫ В СФЕРЕ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. СИСТЕМА ГОСУДАРСТВЕННЫХ И ОТРАСЛЕВЫХ СТАНДАРТОВ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
3.2. ИСТОРИЧЕСКИЙ ОЧЕРК РАЗВИТИЯ ЗАРУБЕЖНЫХ СТАНДАРТОВ ЗАЩИТЫ ИНФОРМАЦИИ
3.2.1. Критерии безопасности компьютерных систем Министерства обороны США - "Оранжевая книга"
3.2.2. Европейские критерии безопасности информационных технологий
3.2.3. Федеральные критерии безопасности информационных технологий
3.2.4. Канадские критерии безопасности компьютерных систем
3.2.5. Общие критерии безопасности информационных технологий
3.3. ГОСТ Р ИСО/МЭК 15408-2002 - АУТЕНТИЧНЫЙ ВАРИАНТ ОБЩИХ КРИТЕРИЕВ БЕЗОПАСНОСТИ ИТ
3.3.1. Общая характеристика
3.3.2. Часть 1. Введение и общая модель
3.3.3. Часть 2. Функциональные требования безопасности
3.4. НОРМАТИВНЫЕ ДОКУМЕНТЫ ФСТЭК РОССИИ
3.4.1. Общая характеристика
3.4.2. Концепция защиты средств вычислительной техники
3.4.3. Показатели защищенности средств обработки информации
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
ГЛАВА 4. СЕРТИФИКАЦИЯ И АТТЕСТАЦИЯ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
4.1. НАЗНАЧЕНИЕ И ОБЩАЯ ХАРАКТЕРИСТИКА
4.2. ДОБРОВОЛЬНАЯ СЕРТИФИКАЦИЯ
4.3. ОБЯЗАТЕЛЬНОЕ ПОДТВЕРЖДЕНИЕ СООТВЕТСТВИЯ
4.3.1. Общая характеристика
4.3.2. Декларирование соответствия
4.3.3. Обязательная сертификация
4.4. ПРОВЕДЕНИЕ СЕРТИФИКАЦИОННЫХ ИСПЫТАНИЙ
4.4.1. Принципы проведения сертификационных испытаний
4.4.2. Документы сертификационных испытаний
4.5. АТТЕСТАЦИЯ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
4.6. СЕРТИФИКАЦИЯ ПРОДУКЦИИ, ВВОЗИМОЙ ИЗ-ЗА ГРАНИЦЫ
4.7. СЕРТИФИКАЦИЯ НА РЕГИОНАЛЬНОМ И МЕЖДУНАРОДНОМ УРОВНЯХ
4.7.1. Сертификация в странах СНГ
4.7.2. Сертификация в Евросоюзе
4.7.3. Сертификация на международном уровне
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
ГЛАВА 5. ОРГАНИЗАЦИОННЫЕ МЕРЫ ПО ЗАЩИТЕ ИНФОРМАЦИИ
5.1. ОБЩАЯ ХАРАКТЕРИСТИКА
5.2. КОНЦЕПЦИЯ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ И ЕЕ СОДЕРЖАНИЕ
5.3. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
5.3.1. Назначение политики безопасности
5.3.2. Содержание политики безопасности
5.3.3. Структура политики безопасности
5.4. СЛУЖБА БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
5.4.1. Назначение и функции службы безопасности
5.4.2. Содержание деятельности службы безопасности
5.4.3. Структура службы безопасности
5.4.3.1. Общая характеристика. Типовая структура СБ
5.4.3.2. Варианты структур СБ
5.3.4. Обязанности сотрудников СБ
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
ГЛАВА 6. МЕТОДЫ И СРЕДСТВА ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
6.1. ВИДЫ И МЕТОДЫ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
6.1.2. Пассивные методы защиты информации
6.1.3. Методы активной защиты
6.2. ЗАЩИТА ПОМЕЩЕНИЙ
6.2.1. Общая характеристика
6.2.2. Пожарная и охранная сигнализации
6.2.3. Система тревожного оповещения
6.2.4. Охранное телевидение
6.2.5. Охранное освещение
6.2.6. Датчики охранной (тревожной) сигнализации
6.3. МЕТОДЫ ЗАЩИТЫ ОТ УТЕЧЕК ПО ТЕХНИЧЕСКИМ КАНАЛАМ
6.3.1. Общая характеристика
6.3.2. Заземление ТСПИ
6.3.3. Использование сетевых фильтров
6.3.4. Экранирование помещений
6.3.5. Примеры аппаратуры защиты
6.4. МЕТОДЫ ЗАЩИТЫ ОТ УТЕЧЕК ПО АКУСТИЧЕСКИМ КАНАЛАМ
6.4.1. Общая характеристика
6.4.2. Защита от встроенных и узконаправленных микрофонов
6.4.3. Защита от лазерных подслушивающих устройств
6.4.4. Поиск радиозакладок
6.5. ЗАЩИТА СРЕДСТВ СВЯЗИ И ТЕЛЕКОММУНИКАЦИЙ
6.5.1. Защита телефонов и факсов
6.5.1.1. Традиционные методы
6.5.1.2. Скремблеры
6.5.1.3. Маскираторы речевых сигналов
6.5.1.4. Аппаратура засекречивания речи и цифровой информации
6.5.2. Защита беспроводных средств связи
6.5.2.1. Угрозы, связанные с использованием беспроводных средств связи
6.5.2.2. Рекомендации по защите от угроз, связанных с использованием беспроводных средств связи
6.5.3. Защита в сетях подвижной радиосвязи стандарта GSM
6.6. ИНТЕГРИРОВАННЫЕ СИСТЕМЫ БЕЗОПАСНОСТИ
6.7. МЕТОДЫ ОЦЕНКИ ЗАЩИЩЕННОСТИ ОБЪЕКТА
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
ГЛАВА 7. ОБЩИЕ ТЕОРЕТИЧЕСКИЕ ПОДХОДЫ К ЗАЩИТЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
7.1. МАТЕМАТИЧЕСКИЕ МОДЕЛИ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИИ
7.1.1. Субъектно-объектная модель доступа
7.1.2. Потоковая модель доступа
7.1.3. Политика безопасности и модели доступа
7.1.3.1. Общая характеристика
7.1.3.2. Дискреционная политика
7.1.3.3. Многоуровневая политика безопасности MLS
7.1.3.4. Политика безопасности Biba
7.2. СПОСОБЫ АНАЛИЗА МОДЕЛЕЙ ДОСТУПА И ПОЛИТИК БЕЗОПАСНОСТИ
7.2.1. Модель HRU
7.2.2. Модель take-grant
7.2.3. Модель Белла-Лападула
7.2.4. Модель Low-Water-Mark
7.3. МОДЕЛЬ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
ГЛАВА 8. ПРОГРАММНО-ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
8.1. ПЕРЕЧЕНЬ ТЕХНОЛОГИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
8.2. СРЕДСТВА КОНТРОЛЯ ВНЕШНЕГО ПЕРИМЕТРА СЕТИ И СЕТЕВЫХ СЛУЖБ
8.3. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ
8.3.1. Общая характеристика
8.3.2. Парольные схемы
8.3.3. Непарольные схемы
8.4. МЕХАНИЗМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА В СОВРЕМЕННЫХ ОС
8.4.1. ОС семейства Windows NT/2000
8.4.2. ОС семейства Linux
8.5. СПОСОБЫ ПРОФИЛАКТИКИ И БОРЬБЫ С РАЗЛИЧНЫМИ ТИПАМИ КОМПЬЮТЕРНЫХ ВИРУСОВ
8.6. АУДИТ И РЕГИСТРАЦИЯ СОБЫТИЙ
8.6.1. Общая характеристика
8.6.2. Регистрация событий в ОС семейства Windows NT/2000
8.6.3. Регистрация событий в ОС семейства Linux
8.6.4. Выявление нарушений безопасности на основе анализа данных аудита
8.7. АКТИВНЫЙ АУДИТ
8.7.1. Общая характеристика
8.7.2. "Классические" системы обнаружения компьютерных атак
8.7.2.1. Признаки классификации СОА
8.7.2.2. СОА, основанные на знаниях и основанные на поведении
8.7.2.3. Сетевые и хостовые СОА
8.7.2.4. Активные и пассивные СОА
8.7.3. Обманные системы
8.7.4. Системы анализа защищенности
8.7.4.1. Назначение. Классификация
8.7.4.2. Механизмы работы
8.7.4.3. Особенности эксплуатации
8.7.5. Обзор продуктов активного аудита
8.7.5.1. Коммерческое ПО
8.7.5.2. Свободно распространяемое ПО
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
ГЛАВА 9. КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
9.1. ОСНОВНЫЕ ПОНЯТИЯ
9.2. КЛАССИФИКАЦИЯ КРИПТОГРАФИЧЕСКИХ ПРЕОБРАЗОВАНИЙ
9.3. ШИФРОВАНИЕ С ЗАКРЫТЫМ КЛЮЧОМ
9.3.1. Общая характеристика
9.3.2. Алгоритмы шифрования DES и 3-DES
9.3.3. Алгоритм шифрования AES
9.4. ШИФРОВАНИЕ С ОТКРЫТЫМ КЛЮЧОМ
9.4.1. Общая характеристика
9.4.2. Алгоритм RSA
9.4.3. Алгоритм Диффи-Хеллмана
9.5. КРИПТОГРАФИЧЕСКИЕ ХЭШ-ФУНКЦИИ. ЦИФРОВАЯ ПОДПИСЬ
9.5.2. Стандарт вычисления аутентифицирующей комбинации HMAC
9.5.3. Хэш-функция MD5
9.5.4. Хэш-функция SHA-1
9.5.5. Процедуры выработки цифровой подписи по ГОСТ
9.6. ЗАЩИТА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА С ИСПОЛЬЗОВАНИЕМ ЭЦП
9.6.1. Общая характеристика
9.6.2. Федеральный закон № 1-ФЗ от 10.01.2002г. "Об электронной цифровой подписи"
9.6.3. Проблемы при использовании стандартов и нормативных документов, касающихся ЭЦП
9.7. ТЕХНОЛОГИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ
9.7.1. Общие сведения
9.7.2. Протокол IPSec
9.7.2.1. Общая характеристика
9.7.2.2. Протокол аутентификации AH
9.7.2.3. Протокол шифрования ESP
9.7.2.4. Согласование протоколов и управление ключами
9.7.3. Протокол PPTP
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
10. АУДИТ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
10.1. ОБЩАЯ ХАРАКТЕРИСТИКА
10.2. СТАНДАРТЫ, ИСПОЛЬЗУЕМЫЕ ПРИ ПРОВЕДЕНИИ АУДИТА
10.2.1. Краткий обзор
10.2.2. Стандарт BS7799
10.2.3. Стандарт ISO17799
10.2.4. Стандарт ISO/IEC15408
10.2.5. Стандарт SysTrust
10.2.6. Стандарт BSI\IT
10.2.7. Стандарт SCORE
10.2.8. Стандарт GIAC
10.3. ПОСЛЕДОВАТЕЛЬНОСТЬ ПРОВЕДЕНИЯ АУДИТА
10.3.1. Инициирование и планирование процедуры аудита
10.3.2. Сбор информации аудита
10.3.3. Анализ данных аудита
10.3.4. Выработка рекомендаций
10.3.5. Подготовка отчетных документов
10.4. АНАЛИЗ РИСКОВ И УПРАВЛЕНИЕ РИСКАМИ
10.4.1. Общая характеристика
10.4.2. Логарифмическая шкала
10.4.3. Оценка по верхним и нижним значениям
10.4.4. Оценка на основе выявления слабого звена
10.4.5. Оценка риска на основе рассмотрения этапов вторжения
10.5. ПРОГРАММНЫЕ СРЕДСТВА, ИСПОЛЬЗУЕМЫЕ ДЛЯ АНАЛИЗА И УПРАВЛЕНИЯ РИСКАМИ
10.5.1. Метод CRAMM
10.5.2. RiskWatch
10.5.3. COBRA
10.5.4. Buddy System
10.5.5. RA Software Tool
10.5.6. ПО компании MethodWare
10.5.7. ПО АванГард
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ 1. ИНФОРМАЦИОННОЕ ЗАДАНИЕ СБ
ПРИЛОЖЕНИЕ 2. ПРИМЕР РАБОТЫ ПОДРАЗДЕЛЕНИЯ СБ ПО ОБЕСПЕЧЕНИЮ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
ПРИЛОЖЕНИЕ 3. ХАРАКТЕРИСТИКИ ДАТЧИКОВ СИГНАЛИЗАЦИИ
ПРИЛОЖЕНИЕ 4. ОСНОВНЫЕ ХАРАКТЕРИСТИКИ НЕКОТОРЫХ АКТИВНЫХ И ПОЛУАКТИВНЫХ РАДИОЗАКЛАДОК
ПРИЛОЖЕНИЕ 5. ПРИМЕРЫ АППАРАТНО-ПРОГРАММНЫХ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ
Пакет PGP
Пакет Криптон
Система криптографической защиты информации "Верба О"
Программный комплекс "Inter-PRO"
Библиотека криптографических преобразований "SSL-PRO"
Средства защиты "Message-PRO"
Криптопровайдер "Signal-COM CSP"
Программно-аппаратный комплекс "Доверенный удостоверяющий центр"
Удостоверяющий центр "Notary-PRO"