Обучалка в Телеграм

Программно-аппаратная защита информации, Варлатая С.К., Шаханова М.В., 2007


Программно-аппаратная защита информации, Варлатая С.К., Шаханова М.В., 2007.

 В учебном пособии последовательно излагаются основные понятия аппаратно-программных средств защиты информации. Рассматриваются основные понятия программно-аппаратной защиты информации, идентификация пользователей КС-субъектов доступа к данным, средства и методы ограничения доступа к файлам, аппаратно-программные средства криптографической защиты информации, методы и средства ограничения доступа к компонентам ЭВМ, защита программ от несанкционированного копирования, управление криптографическими ключами, защита программных средств от исследования.
Пособие предназначено для студентов специальности 090104 «Комплексная защита объектов информации» для изучения дисциплины «Программно-аппаратная защита информации».

Программно-аппаратная защита информации, Варлатая С.К., Шаханова М.В., 2007


Объект зашиты информации.
Объектом защиты информации является компьютерная система или автоматизированная система обработки данных (АСОД). В работах, посвященных защите информации в автоматизированных системах, до последнего времени использовался термин АСОД. который все чаще заменяется термином КС. Что же понимается под этим термином?

Компьютерная система - это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации. Наряду с термином «информация» применительно к КС часто используют термин «данные». Используется и другое понятие - «информационные ресурсы». В соответствии с законом РФ «Об информации, информатизации и защите информации» под информационными ресурсами понимаются отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных и других информационных системах).

Оглавление.
ВВЕДЕНИЕ.
1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ.
1.1 ПРЕДМЕТ И ЗАДАЧИ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ.
1.2 ОСНОВНЫЕ ПОНЯТИЯ.
1.3 УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ.
1.4 ПОЛИТИКА БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ. ОЦЕНКА ЗАЩИЩЕННОСТИ.
1.5 МЕХАНИЗМЫ ЗАЩИТЫ.
1.6 КОНТРОЛЬНЫЕ ВОПРОСЫ.
2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К ДАННЫМ.
2.1. ОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПЦИИ.
2.2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ.
2.3. ВЗАИМНАЯ ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ.
2.4. ПРОТОКОЛЫ ИДЕНТИФИКАЦИИ С НУЛЕВОЙ ПЕРЕДАЧЕЙ ЗНАНИЙ.
2.5 СХЕМА ИДЕНТИФИКАЦИИ ГИЛЛОУ-КУИСКУОТЕРА.
2.6 КОНТРОЛЬНЫЕ ВОПРОСЫ.
3. СРЕДСТВА И МЕТОДЫ ОГРАНИЧЕНИЯ ДОСТУПА К ФАЙЛАМ.
3.1 ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.
3.2. СИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ В КС.
3.3. КОНЦЕПЦИЯ ПОСТРОЕНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА.
3.4. ОРГАНИЗАЦИЯ ДОСТУПА К РЕСУРСАМ КС.
3.5 ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В КС.
3.6 КОНТРОЛЬНЫЕ ВОПРОСЫ.
4. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.
4.1 ПОЛНОСТЬЮ КОНТРОЛИРУЕМЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ.
4.2. ОСНОВНЫЕ ЭЛЕМЕНТЫ И СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.
4.3. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.
4.4. КОМПЛЕКС КРИПТОН-ЗАМОК ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К КОМПЬЮТЕРУ.
4.5 СИСТЕМА ЗАЩИТЫ ДАННЫХ CRYPTON SIGMA.
4.6 КОНТРОЛЬНЫЕ ВОПРОСЫ.
5. МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К КОМПОНЕНТАМ ЭВМ.
5.1 ЗАЩИТА ИНФОРМАЦИИ В ПЭВМ.
5.2 ЗАЩИТА ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ПЭВМ И ЛВС, ОТ УТЕЧКИ ПО СЕТИ ЭЛЕКТРОПИТАНИЯ.
5.3 ВИДЫ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ.
5.4 СОВРЕМЕННЫЕ СИСТЕМЫ ЗАЩИТЫ ПЭВМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ.
5.5 КОНТРОЛЬНЫЕ ВОПРОСЫ.
6. ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ.
6.1 МЕТОДЫ, ЗАТРУДНЯЮЩИЕ СЧИТЫВАНИЕ СКОПИРОВАННОЙ ИНФОРМАЦИИ.
6.2 МЕТОДЫ, ПРЕПЯТСТВУЮЩИЕ ИСПОЛЬЗОВАНИЮ СКОПИРОВАННОЙ ИНФОРМАЦИИ.
6.3 ОСНОВНЫЕ ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ ОТ КОПИРОВАНИЯ.
6.4 ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ОТ КОПИРОВАНИЯ.
6.5 МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ДИНАМИЧЕСКИМ СПОСОБАМ СНЯТИЯ ЗАЩИТЫ ПРОГРАММ ОТ КОПИРОВАНИЯ.
6.6 КОНТРОЛЬНЫЕ ВОПРОСЫ.
7. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ.
7.1 ГЕНЕРАЦИЯ КЛЮЧЕЙ.
7.2 ХРАНЕНИЕ КЛЮЧЕЙ.
7.3 РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ.
7.4 ПРОТОКОЛ АУТЕНТИФИКАЦИИ И РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ.
7.5 ПРОТОКОЛ ДЛЯ АСИММЕТРИЧНЫХ КРИПТОСИСТЕМ С ИСПОЛЬЗОВАНИЕМ СЕРТИФИКАТОВ ОТКРЫТЫХ КЛЮЧЕЙ.
7.6 КОНТРОЛЬНЫЕ ВОПРОСЫ.
8. ЗАЩИТА ПРОГРАММНЫХ СРЕДСТВ ОТ ИССЛЕДОВАНИЯ.
8.1 КЛАССИФИКАЦИЯ СРЕДСТВ ИССЛЕДОВАНИЯ ПРОГРАММ.
8.2 МЕТОДЫ ЗАЩИТЫ ПРОГРАММ ОТ ИССЛЕДОВАНИЯ.
8.3 ОБЩАЯ ХАРАКТЕРИСТИКА И КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ.
8.4 ОБЩАЯ ХАРАКТЕРИСТИКА СРЕДСТВ НЕЙТРАЛИЗАЦИИ КОМПЬЮТЕРНЫХ ВИРУСОВ.
8.5 КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ.
8.6 КОНТРОЛЬНЫЕ ВОПРОСЫ.
ЗАКЛЮЧЕНИЕ.
9. РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА.
9.1 ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ.
9.2 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ.
9.3 УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ.
10. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНЫМ И ПРАКТИЧЕСКИМ РАБОТАМ.
ЛАБОРАТОРНАЯ РАБОТА № 1.
ЛАБОРАТОРНАЯ РАБОТА № 2.
ЛАБОРАТОРНАЯ РАБОТА № 3.
ЛАБОРАТОРНАЯ РАБОТА № 4.
ЛАБОРАТОРНАЯ РАБОТА № 5.
ПРАКТИЧЕСКИЕ РАБОТЫ.
11. КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ.
СПИСОК ЛИТЕРАТУРЫ.



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Программно-аппаратная защита информации, Варлатая С.К., Шаханова М.В., 2007 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать - pdf - Яндекс.Диск.
Дата публикации:





Теги: :: :: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-12-20 23:28:24