Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты.
Учебное пособие по защите информации в компьютерных системах. Проанализированы и классифицированы угрозы безопасности информации, рассмотрены методы и средства защиты от проникновения в сети, рассказано об устройстве и эксплуатации комплексных систем защиты.
Из содержания: Правовые и организационные методы защиты в компьютерных системах. Криптографические методы защиты. Защиты в распределенных системах. И др. Библиография 70 названий.
Для студентов и специалистов в области информационных технологий, для пользователей компьютерных систем.
Оглавление
ВВЕДЕНИЕ 6
I. Основные понятия и положения защиты информации в компьютерных системах 8
ГЛАВА 1. Предмет и объект защиты 8
1.1. Предмет защиты 8
1.2. Объект защиты информации 13
ГЛАВА 2. Угрозы безопасности информации в компьютерных системах 16
2.1. Случайные угрозы 17
2.2. Преднамеренные угрозы 19
II. Методы и средства защиты информации в компьютерных системах 28
ГЛАВА 3. Правовые и организационные методы защиты информации в КС 29
3.1. Правовое регулирование в области безопасности информации 29
3.2. Общая характеристика организационных методов защиты информации в КС 36
ГЛАВА 4. Защита информации в КС от случайных угроз 38
4.1. Дублирование информации 38
4.2. Повышение надежности КС 43
4.3. Создание отказоустойчивых КС 45
4.4. Блокировка ошибочных операций 48
4.5. Оптимизация взаимодействия пользователей и обслуживающего персонала с КС 49
4.6. Минимизация ущерба от аварий и стихийных бедствий 52
ГЛАВА 5. Методы и средства защиты информации в КС от традиционного шпионажа и диверсий 53
5.1. Система охраны объекта КС 54
5.2. Организация работ с конфиденциальными информационными ресурсами на объектах КС 72
5.3. Противодействие наблюдению в оптическом диапазоне 73
5.4. Противодействие подслушиванию 73
5.5. Средства борьбы с закладными подслушивающими устройствами 78
5.6. Защита от злоумышленных действий обслуживающего персонала и пользователей 83
ГЛАВА 6. Методы и средства защиты от электромагнитных излучений и наводок 85
6.1. Пассивные методы защиты от побочных электромагнитных излучений и наводок 85
6.2. Активные методы защиты от ПЭМИН 90
ГЛАВА 7. Методы защиты от несанкционированного изменения структур КС 91
7.1. Общие требования к защищенности КС от несанкционированного изменения структур 91
7.2. Защита от закладок при разработке программ 94
7.3. Защита от внедрения аппаратных закладок на этапе разработки и производства 100
7.4. Защита от несанкционированного изменения структур КС в процессе эксплуатации 101
ГЛАВА 8. Защита информации в КС от несанкционированного доступа 114
8.1. Система разграничения доступа к информации в КС 115
8.2. Система защиты программных средств от копирования и исследования
126
ГЛАВА 9. Криптографические методы защиты информации 133
9.1. Классификация методов криптографического преобразования информации 133
9.2. Шифрование. Основные понятия 136
9.3. Методы шифрования с симметричным ключом 138
9.4. Системы шифрования с открытым ключом 151
9.5. Стандарты шифрования 154
9.6. Перспективы использования криптозащиты информации в КС 158
ГЛАВА 10. Компьютерные вирусы и механизмы борьбы с ними 159
10.1. Классификация компьютерных вирусов 159
10.2. Файловые вирусы 165
10.3. Загрузочные вирусы 168
10.4. Вирусы и операционные системы 169
10.5. Методы и средства борьбы с вирусами 171
10.6. Профилактика заражения вирусами компьютерных систем 176
10.7. Порядок действий пользователя при обнаружении заражения ЭВМ вирусами 177
ГЛАВА 11. Защита информации в распределенных КС 179
11.1. Архитектура распределенных КС 179
11.2. Особенности защиты информации в РКС 181
11.3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных КС 184
11.4. Защита информации на уровне подсистемы управления РКС 187
11.5. Защита информации в каналах связи 188
11.6. Подтверждение подлинности информации, получаемой по коммуникационной подсети 201
11.7. Особенности защиты информации в базах данных 204
III. Построение и организация функционирования комплексных систем защиты информации в компьютерных системах 210
ГЛАВА 12. Построение комплексных систем защиты информации 210
12.1. Концепция создания защищенных КС 211
12.2. Этапы создания комплексной системы защиты информации 215
12.3. Научно-исследовательская разработка КСЗИ 216
12.4. Моделирование КСЗИ 220
12.5. Выбор показателей эффективности и критериев оптимальности КСЗИ 228
12.6. Математическая постановка задачи разработки комплексной системы защиты информации 230
12.7. Подходы к оценке эффективности КСЗИ 231
12.8. Создание организационной структуры КСЗИ 241
ГЛАВА 13. Организация функционирования комплексных систем защиты информации 245
13.1. Применение КСЗИ по назначению 245
13.2. Техническая эксплуатация КСЗИ 255
Список принятых сокращений 258
БИБЛИОГРАФИЯ 259