А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Содержание<br />
<strong>В</strong>ведение 5<br />
ГЛ<strong>А</strong><strong>В</strong><strong>А</strong> 1. Современное состояние информационной безопасности 13<br />
Опасность информационных войн и кибератак 15<br />
<strong>А</strong>нализ компьютерных преступлений 22<br />
<strong>В</strong>ирусные атаки 25<br />
<strong>В</strong>злом парольной защиты операционных систем 30<br />
Типовые способы удаленных атак на информацию в сети 32<br />
Распределенные атаки на отказ от обслуживания 35<br />
<strong>М</strong>етоды сбора сведений для вторжения в сеть 38<br />
<strong>М</strong>одель нарушителя безопасности информации 42<br />
ГЛ<strong>А</strong><strong>В</strong><strong>А</strong> 2. Проблемы защиты информации 47<br />
Характеристика угроз безопасности информации 49<br />
Несанкционированный доступ к информации и его цели 55<br />
Способы НСД к информации через технические средства 57<br />
Способы НСД к проводным линиям связи 59<br />
Способы НСД к волоконно-оптическим линиям связи 63<br />
Способы НСД к беспроводным линиям связи 64<br />
Технология беспроводной связи Bluetooth 65<br />
Контроль мобильных средств связи 67<br />
Способы НСД с использованием побочных электромагнитных излучений и наводок 74<br />
Способы НСД к компьютерам, сетевым ресурсам и программному обеспечению 79<br />
Способы НСД к компьютерам и сетевым ресурсам 80<br />
Раскрытие и модификация данных и программ ^ 87<br />
Раскрытие, модификация и подмена трафика 89<br />
Проблемы защиты сети от перехвата пакетов сообщений 91<br />
<strong>В</strong>редоносное программное обеспечение 95<br />
<strong>В</strong>ирусы 97<br />
Шпионские программные закладки 112<br />
Силовые деструктивные воздействия на информационные системы 122<br />
Технические средства силового деструктивного воздействия по проводным каналам 146<br />
Беспроводные технические средства силового деструктивного воздействия 149<br />
ГЛ<strong>А</strong><strong>В</strong><strong>А</strong> 3. Основные пути обеспечения безопасности информации 158<br />
Концепция защиты информации 159<br />
Стратегия и архитектура защиты информации 160<br />
Политика безопасности информации 164<br />
Требования к безопасности компьютерных сетей в РФ 171<br />
<strong>В</strong>иды обеспечения безопасности информации 175<br />
Правовое обеспечение безопасности информации 176<br />
Организационно-административное обеспечение безопасности информации 189<br />
Инженерно-техническое обеспечение безопасности информации 196<br />
Определение степени защищенности сети 200<br />
Системы выявления атак на сеть 203<br />
Программы обнаружения сетевых атак 210<br />
Сканеры как средства проверки защиты сети 215<br />
<strong>М</strong>етоды и средства защиты информации от НСД 218<br />
Парольная защита операционных систем 223<br />
Защита сети от НСД с помощью аппаратно-программных средств 227<br />
Защита сети с помощью биометрических систем 237<br />
Идентификация по отпечатку пальца 244<br />
Идентификация по кисти руки 249