27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Содержание<br />

<strong>В</strong>ведение 5<br />

ГЛ<strong>А</strong><strong>В</strong><strong>А</strong> 1. Современное состояние информационной безопасности 13<br />

Опасность информационных войн и кибератак 15<br />

<strong>А</strong>нализ компьютерных преступлений 22<br />

<strong>В</strong>ирусные атаки 25<br />

<strong>В</strong>злом парольной защиты операционных систем 30<br />

Типовые способы удаленных атак на информацию в сети 32<br />

Распределенные атаки на отказ от обслуживания 35<br />

<strong>М</strong>етоды сбора сведений для вторжения в сеть 38<br />

<strong>М</strong>одель нарушителя безопасности информации 42<br />

ГЛ<strong>А</strong><strong>В</strong><strong>А</strong> 2. Проблемы защиты информации 47<br />

Характеристика угроз безопасности информации 49<br />

Несанкционированный доступ к информации и его цели 55<br />

Способы НСД к информации через технические средства 57<br />

Способы НСД к проводным линиям связи 59<br />

Способы НСД к волоконно-оптическим линиям связи 63<br />

Способы НСД к беспроводным линиям связи 64<br />

Технология беспроводной связи Bluetooth 65<br />

Контроль мобильных средств связи 67<br />

Способы НСД с использованием побочных электромагнитных излучений и наводок 74<br />

Способы НСД к компьютерам, сетевым ресурсам и программному обеспечению 79<br />

Способы НСД к компьютерам и сетевым ресурсам 80<br />

Раскрытие и модификация данных и программ ^ 87<br />

Раскрытие, модификация и подмена трафика 89<br />

Проблемы защиты сети от перехвата пакетов сообщений 91<br />

<strong>В</strong>редоносное программное обеспечение 95<br />

<strong>В</strong>ирусы 97<br />

Шпионские программные закладки 112<br />

Силовые деструктивные воздействия на информационные системы 122<br />

Технические средства силового деструктивного воздействия по проводным каналам 146<br />

Беспроводные технические средства силового деструктивного воздействия 149<br />

ГЛ<strong>А</strong><strong>В</strong><strong>А</strong> 3. Основные пути обеспечения безопасности информации 158<br />

Концепция защиты информации 159<br />

Стратегия и архитектура защиты информации 160<br />

Политика безопасности информации 164<br />

Требования к безопасности компьютерных сетей в РФ 171<br />

<strong>В</strong>иды обеспечения безопасности информации 175<br />

Правовое обеспечение безопасности информации 176<br />

Организационно-административное обеспечение безопасности информации 189<br />

Инженерно-техническое обеспечение безопасности информации 196<br />

Определение степени защищенности сети 200<br />

Системы выявления атак на сеть 203<br />

Программы обнаружения сетевых атак 210<br />

Сканеры как средства проверки защиты сети 215<br />

<strong>М</strong>етоды и средства защиты информации от НСД 218<br />

Парольная защита операционных систем 223<br />

Защита сети от НСД с помощью аппаратно-программных средств 227<br />

Защита сети с помощью биометрических систем 237<br />

Идентификация по отпечатку пальца 244<br />

Идентификация по кисти руки 249

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!