Содержание
1.ВВЕДЕНИЕ 7
2.ПРАВОВЫЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ 10
2.1. Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления 10
2.2. Понятие информационной безопасности 13
2.3. Понятия, свойства информации 16
2.4. Законодательство об информационных правоотношениях 20
2.5. Классификация компьютерных систем 23
2.6. Объекты защиты в персональных компьютерах и компьютерных системах 27
3.АНАЛИЗ ПОТЕНЦИАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ 31
3.1. Постановка задачи анализа потенциальных угроз 31
3.1.1.Случайные угрозы 31
3.1.2.Преднамеренные угрозы 33
3.2. Анализ электромагнитных излучений и наводок в компьютерных системах 39
3.2.1.Характеристики излучения протоколов обмена 39
3.2.2.Анализ спектра излучения протокола обмена 41
3.2.3.Анализ спектра излучения наводок оборудованием компьютерной системы 42
4.МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ 44
4.1. Обзор методов защиты информационных процессов в компьютерных системах 44
4.2. Организационные методы защиты информационных процессов в компьютерных системах 45
4.2.1.Ограничение доступа 45
4.2.2.Контроль доступа к аппаратуре 47
4.2.3.Разграничение и контроль доступа 48
4.2.4.Разделение привилегий на доступ 49
4.2.5.Идентификация и установление подлинности 50
4.3. Инженерно-технические методы защиты информационных процессов 54
4.3.1.Пассивные методы инженерно-технической защиты 57
4.3.2.Активные методы инженерно-технической защиты 58
4.4. Программно-аппаратные методы защиты информационных процессов 58
5.АНАЛИЗ И ОЦЕНКА ПРОЧНОСТИ ЗАЩИТЫ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ 69
5.1. Основы теории защиты информационных процессов от несанкционированного доступа 69
5.1.1.Модель поведения потенциального нарушителя 69
5.1.2.Модель защиты информационного процесса 70
5.2. Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах 81
5.3. Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах 85
6.СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ 87
6.1. Распределение средств защиты информации и информационных процессов компьютерных систем 87
6.1.1.Распределение средств защиты информации и информационных процессов в компьютерных сетях 87
6.1.2.Распределение средств защиты в модели взаимосвязи открытых систем 90
6.2. Инженерно-технические средства защиты 97
6.3. Программно-аппаратные средства защиты информации и информационных процессов 125
6.3.1.Основы построения программно-аппаратных средств защиты 125
6.3.2.Технические средства программно-аппаратной защиты информационных процессов 127
ЛИТЕРАТУРА 135
-
Содержание
- Содержание
- Введение
- Правовые основы защиты информации информационных процессов в компьютерных системах
- Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления
- Понятие информационной безопасности
- Понятия, свойства информации
- Законодательство об информационных правоотношениях
- Классификация компьютерных систем
- Объекты защиты в персональных компьютерах и компьютерных системах
- Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах
- Постановка задачи анализа потенциальных угроз
- Случайные угрозы
- Преднамеренные угрозы
- Анализ электромагнитных излучений и наводок в компьютерных системах
- Характеристики излучения протоколов обмена
- Анализ спектра излучения протокола обмена
- Анализ спектра излучения наводок оборудованием компьютерной системы
- Методы защиты информационных процессов в компьютерных системах
- Организационные методы защиты информационных процессов в компьютерных системах
- Ограничение доступа
- Контроль доступа к аппаратуре
- Разграничение и контроль доступа
- Разделение привилегий на доступ
- Идентификация и установление подлинности
- Инженерно-технические методы защиты информационных процессов
- Пассивные методы инженерно-технической защиты
- Активные методы инженерно-технической защиты
- Программно-аппаратные методы защиты информационных процессов
- Анализ и оценка прочности защиты информационных процессов в компьютерных системах
- Основы теории защиты информационных процессов от несанкционированного доступа
- Модель поведения потенциального нарушителя
- Модель защиты информационного процесса
- Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах
- Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах
- Средства защиты информационных процессов в компьютерных системах
- Распределение средств защиты информации и информационных процессов компьютерных систем
- Распределение средств защиты информации и информационных процессов в компьютерных сетях
- Распределение средств защиты в модели взаимосвязи открытых систем
- Инженерно-технические средства защиты
- Программно-аппаратные средства защиты информации и информационных процессов
- Основы построения программно-аппаратных средств защиты
- Технические средства программно-аппаратной защиты информационных процессов
- Литература