Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Література. 2. Девянин П.Н., Теоретические основы компьютерной безопасности / П






1. Грушо А.А. / А. А. Грушо, Е. Е. Тимонина. Теоретические основы защиты информации. – М.: «Яхтсмен», 1996, 187 с.

2. Девянин П.Н., Теоретические основы компьютерной безопасности / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. – М.: «Радио и связь». – 2000, 190 с.

3. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей. Учебное пособие. Е.А.Карпов, И.В.Котенко, М.М.Котухов, А.С.Марков, Г.А.Парр, А.Ю.Рунеев / Под редакцией И.В.Котенко. СПб.: ВУС, 2000. 190 с.

4. Митник К.Д. Искусство обмана. / Кевин Д. Митник, Вильям Л. Саймон. - М.: Компания АйТи, 2004, 360 с.

5. Столлингс В. Криптография и защита сетей. Принципы и практика / В. Столлингс / А.Г. Сивак (пер.с англ.), А.А. Шпак (пер.с англ.). - 2-е изд. - М.; СПб.; К.: Издательский дом " Вильямс", 2001. - 669с.

6. Цирлов В.Л. Основы информационной безопасности автоматизированных систем. Краткий курс / В. Л. Цирлов. М.; Феникс, 2008. – 174с.

7. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире / Брюс Шнайер. – СПб.: Питер, 2003, 368 с.

8. Clark D. A compassion of Commercial and Military Computer Security Policies / D. Clark, D. Wilson. – Thr 1987 IEEE Symposium on Security and Privacy, 1987

9. Tittel E. CISSP: Certified Informations Systems Security Professional. Study guide. 2-nd Edition / Ed Tittel, James Michael Stewart, Mike Chapple. – Sybex, 2004, 672p.

10. Ferguson Niels. Practical Cryptography / Niels Ferguson, Bruce Schneier. - John Wiley and Sons, Inc., 2003, 432 p.

11. Krutz R. The CISSP Prep Guide—Mastering the Ten Domains of Computer Security / Ronald L. Krutz, Russell Dean Vines. – John Wiley and Sons, Inc., 2001, 528 p.

12. Menezes A. Handbook of Applied Cryptography / Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. – CRC Press, 1996, 816 p

13. Schneier B. Applied cryptography. Protocols, Algorithms, and Source Code in C / Bruce Schneier. – John Wiley & Sons, 1996, 784 p.

 


ЗМІСТ

Глава 4. Основні положення теорії інформаційної безпеки. 3

4.1. Інформаційна безпека. Основні визначення. 3

4.2. Загрози інформаційної безпеки. 5

4.3. Побудова систем захисту від загроз порушення конфіденційності інформації 8

4.3.1. Ідентифікація і аутентифікація 9

4.3.1.1. Особливості парольних систем аутентифікації 10

4.3.1.2. Оцінка стійкості парольних систем.. 12

4.3.2. Розмежування доступу 13

4.3.3. Криптографічні методи забезпечення конфіденційності інформації 14

4.3.4. Методи захисту зовнішнього периметра 16

4.3.4.1. Міжмережеве екранування. 16

4.3.4.2. Системи виявлення вторгнень. 18

4.3.5. Протоколювання і аудит 20

4.4. Побудова систем захисту від загроз порушення цілісності 22

4.4.1. Принципи забезпечення цілісності 22

4.4.2. Криптографічні методи забезпечення цілісності інформації 23

4.4.2.1 Електронний цифровий підпис. 23

4.4.2.2. Криптографічні хеш-функції 26

4.4.2.3. Коди перевірки автентичності 27

4.5. Побудова систем захисту від загроз порушення доступності 27

4.5.1. Резервне копіювання інформації 29

4.5.2. Відмовостійкість дискової підсистеми 30

4.5.2.1. Теоретичні засади RAID технології 31

4.5.2.2. Базові рівні RAID.. 34

4.5.2.3. Комбіновані RAID масиви. 41

4.5.3. Відмовостійкість серверів 43

4.6. Висновки. 45

4.7. Контрольні запитання. 46

Глава 5. Елементи комп’ютерної вірусології 47

5.2. Класичні комп’ютерні вируси. 47

5.2.1. Файлові віруси. 49

5.2.2. Завантажувальні віруси. 51

5.2.3. Макро-віруси. 52

5.2.3. Скрипт-віруси. 53

5.3. Net Worms. 54

5.4. Троянські програми. 57

5.5.Інші шкідливі програми. 62

5.6. Висновки. 64

5.7. Контрольні питання. 66

Література. 67

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.