Учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. — 372 с.: ил.
Учебное пособие адресовано студентам, изучающим дисциплины «Информационная безопасность», «Информационная безопасность и защита информации», «Безопасность компьютерных систем», а также специалистам в области проектирования и организации систем ИБ в сфере IT-технологий.
Содержание:Основы информационной безопасностиОсновы информационной безопасностиПонятие информационной безопасности
Основные составляющие информационной безопасности
Важность и сложность проблемы информационной безопасности
Сценарии реализации угроз информационной безопасности
Безопасность компьютерных систем. традиционный подход к анализу проблем информационной безопасностиАктуальность задач компьютерной безопасности
Основные понятия информационной безопасности автоматизированных систем обработки информации
Понятие «угрозы». Основные угрозы безопасности систем обработки информации
Понятие несанкционированного доступа
Объектно-ориентированный подход – перспективный принцип анализа вопросов информационной безопасностиНеобходимость применения объектно-ориентированного подхода к информационной безопасности
Основные понятия объектно-ориентированного подхода
Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
Недостатки традиционного подхода к информационной безопасности с объектной точки зрения
Основные определения и критерии классификации угрозОсновные понятия об угрозах
Наиболее распространенные угрозы доступности
Основные угрозы целостности
Основные угрозы конфиденциальности
Уровни обеспечения информационной безопасностиЗаконодательный уровень информационной безопасностиПонятие о законодательном уровне информационной безопасности
Обзор российского законодательства в области информационной безопасности
Обзор зарубежного законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Стандарты и спецификации в области информационной безопасностиОценочные стандарты и технические спецификации. «Оранжевая книга» как оценочный стандарт
Информационная безопасность распределенных систем. Рекомендации X.800
Стандарт ISO/IEC 15408 «Общие критерии оценки безопасности информационных технологий»
Руководящие документы Гостехкомиссии России
Административный уровень информационной безопасностиОсновные понятия административного уровня информационной безопасности
Политика безопасности
Программа безопасности
Синхронизация программы безопасности с жизненным циклом систем
Понятие об управлении рисками
Процедурный уровень информационной безопасностиОсновные классы мер процедурного уровня
Управление персоналом
Физическая защита
Поддержание работоспособности
Реагирование на нарушения режима безопасности
Планирование восстановительных работ
Основные программно-технические меры обеспечения информационной безопасностиОсновные понятия программно-технического уровня информационной безопасности
Особенности современных информационных систем, существенные при обеспечении информационной безопасности
Архитектура системы безопасности
Криптографическая защита информацииОсновные принципы криптографической защиты информацииПонятие криптографии
Понятия о симметричных и асимметричных криптосистемах
Понятие криптоанализа
Аппаратно-программные криптографические средства защиты информации
Асимметричные криптосистемыКонцепция криптосистемы с открытым ключом
Однонаправленные функции
Криптосистема шифрования данных RSA
Аутентификация данных и электронная цифровая подпись
Алгоритм цифровой подписи RSA
Симметричные криптосистемыПонятие о симметричной криптосистеме
Шифры перестановки
Шифры сложной замены
Одноразовая система шифрования
Шифрование методом гаммирования
Стандарт шифрования данных DES
Вредоносные программыВредоносные программы и компьютерные вирусыОсновные понятия
Способы распространения вредоносных программ
Операционная система. Уязвимости и заплаты
Последствия заражений вредоносной программой
Классификация вредоносных программ
Примеры угроз безопасности информации реализуемых вредоносными программами
История компьютерных вирусов
Ответственность за написание и распространение вредоносных программ
Основы борьбы с вредоносными программамиСамостоятельная диагностика заражения вредоносными программами
Основы функционирования антивирусного программного обеспечения
Комплексные средства антивирусной защиты
Информационная безопасность в глобальных сетяхТиповые удаленные атаки в глобальных компьютерных сетяхПонятие типовой удаленной атаки
Классификация удаленных атак
Типовые удаленные атаки и механизмы их реализации
Анализ типовых уязвимостей позволяющих реализовать успешные удаленные атаки
Механизмы реализации удаленных атак в глобальной сети internetАнализ сетевого трафика
Ложный ARP-сервер
Ложный DNS-сервер
Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора
Подмена одного из субъектов TCP-соединения в сети Internet
Нарушение работоспособности хоста в сети Internet при использовании направленного «шторма» ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов
Обеспечение безопасности систем входящих в состав глобальных компьютерных сетейМежсетевые экраны (firewall)
Организация и эксплуатация виртуальных частных сетей (VPN)
Системы предотвращения вторжений (IDS)
Обеспечение безопасного взаимодействия в глобальных компьютерных сетяхАутефекация и управление сертификатами
Протокол конфиденциального обмена данными SSL
Обеспечение безопасности беспроводных сетей
Обеспечение безопасности электронной почты
Информационная безопасность в операционных системах и программном обеспеченииСредства управления безопасностью в архитектуре операционных систем WindowsСредства управления безопасностью
Основные компоненты системы безопасности
Обеспечение безопасности в операционных системах Windows 2000/XP И Windows 2003 ServerНастройка системы Windows 2000/XPpro
Особенности настройки Windows 2003 Server
Управление пользователями
Аудит системы
Использование службы каталогов и групповых политик в Windows 2000/XP И Windows 2003 ServerСлужба каталогов Aсtive Directory
Групповая политика и безопасность
Основы безопасности операционных систем семейства UnixНастройка системы
Настройки паролей
Контроль доступа к файлам
Доступ через корневую учетную запись
Защита от переполнения буфера
Управление пользователями
Управление системой
Обновления системы
Безопасность программного обеспеченияВведение в защиту программного обеспечения
Угрозы безопасности программного обеспечения
Разрушающие программные средства
Модель угроз и принципы обеспечения безопасности программного обеспечения
Элементы модели угроз эксплуатационной безопасности ПО
Основные принципы обеспечения безопасности ПО на различных стадиях его жизненного цикла
Методы и средства анализа безопасности ПО