Методы и средства обеспечения…

А. И. Астайкин, А. П. Мартынов, Д. Б. Николаев, В. Н. Фомченко

Методы и средства обеспечения программно-аппаратной защиты информации

Научно-техническое издание. Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2015. – 214 с. : ил. ISBN 978-5-9515-0305-3

Курс Президентской программы «Методы и средства обеспечения программно-аппаратной защиты информации» на базе СарФТИ НИЯУ МИФИ позволяет оценить современное состояние дел в области защиты данных и получить практические навыки реализуемого информационно-технического обеспечения. Обобщены самые последние результаты исследований отечественных и зарубежных специалистов в области проектирования и построения систем защиты информации. Однако в первую очередь обсуждаются теоретические и практические результаты проведенных исследований и проектирования механизмов защиты несанкционированных действий.
Курс предназначен для студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации, для инженеров–проектировщиков средств обеспечения безопасности информации, а также будет интересен специалистам в области теории информации и компьютерной безопасности.

Категория:

СОДЕРЖАНИЕ

Предисловие
Введение

1. Общие положения
1.1. Технический канал утечки информации
1.2. Демаскирующие признаки объектов
1.3. Каналы несанкционированного воздействия
1.4. Организационно-технические мероприятия и технические способы защиты информации защищаемого помещения
1.5. Организация защиты информации

2. Криптографические методы защиты информации
2.1. Исторические аспекты возникновения криптографии
2.2. Криптология в наши дни
2.3. Классификация алгоритмов шифрования
2.4. Симметричные алгоритмы шифрования
2.5. Асимметричные алгоритмы шифрования

3. Технические средства защиты ЛВС
3.1. Маршрутизаторы
3.2. Брандмауэр (firewall)
3.3. Пакетные фильтры
3.4. Шлюзы сеансового уровня
3.5. Шлюзы прикладного уровня
3.6. SPI-брандмауэры
3.7. Протокол NAT
3.8. Перенаправление портов (Port mapping)
3.9. DMZ-зона
3.10. Методы аутентификации
3.11. DHCP-сервер
3.12. Виртуальные сети VPN
3.13. Режимы функционирования VPN
3.14. Сетевой мост
3.15. Назначение мостов
3.16. Способы соединения ЛВС Ethernet и ЛВС Token Ring
3.17. Проблема защиты информации в Internet
3.18. Протокол SKIP
3.19. Выбор средств для построения системы защиты

4. Защита информации в базах данных
4.1. Реализация защиты в некоторых СУБД
4.2. Юридическая защита авторских прав на базы данных

5. Практически навыки при работе с программой TrueCrypt
5.1. Основные понятия
5.2. Преимущества TrueCrypt
5.3. Установка portable версии
5.4. Обычная установка
5.5. Создание виртуального шифрованного диска, содержимое которого хранится в файле на физическом диске
5.6. Подключение зашифрованной флешки

6. СЗИ «Dallas Lock 7.7»

7. Аккорд-АМДЗ

Заключение
Список литературы
Приложение А. Указ Президента Российской Федерации
Приложение Б. Приказ Министерства образования и науки Российской Федерации
Приложение В. Приказ Госкомвуза РФ от 22.12.1995 N 1687
Приложение Г. Программа повышения квалификации
Приложение Д. Программа стажировки (стажировок) на территории России
Приложение Е. Техническая характеристика примененных средств защиты