СОДЕРЖАНИЕ
Предисловие
Введение
1. Общие положения
1.1. Технический канал утечки информации
1.2. Демаскирующие признаки объектов
1.3. Каналы несанкционированного воздействия
1.4. Организационно-технические мероприятия и технические способы защиты информации защищаемого помещения
1.5. Организация защиты информации
2. Криптографические методы защиты информации
2.1. Исторические аспекты возникновения криптографии
2.2. Криптология в наши дни
2.3. Классификация алгоритмов шифрования
2.4. Симметричные алгоритмы шифрования
2.5. Асимметричные алгоритмы шифрования
3. Технические средства защиты ЛВС
3.1. Маршрутизаторы
3.2. Брандмауэр (firewall)
3.3. Пакетные фильтры
3.4. Шлюзы сеансового уровня
3.5. Шлюзы прикладного уровня
3.6. SPI-брандмауэры
3.7. Протокол NAT
3.8. Перенаправление портов (Port mapping)
3.9. DMZ-зона
3.10. Методы аутентификации
3.11. DHCP-сервер
3.12. Виртуальные сети VPN
3.13. Режимы функционирования VPN
3.14. Сетевой мост
3.15. Назначение мостов
3.16. Способы соединения ЛВС Ethernet и ЛВС Token Ring
3.17. Проблема защиты информации в Internet
3.18. Протокол SKIP
3.19. Выбор средств для построения системы защиты
4. Защита информации в базах данных
4.1. Реализация защиты в некоторых СУБД
4.2. Юридическая защита авторских прав на базы данных
5. Практически навыки при работе с программой TrueCrypt
5.1. Основные понятия
5.2. Преимущества TrueCrypt
5.3. Установка portable версии
5.4. Обычная установка
5.5. Создание виртуального шифрованного диска, содержимое которого хранится в файле на физическом диске
5.6. Подключение зашифрованной флешки
6. СЗИ «Dallas Lock 7.7»
7. Аккорд-АМДЗ
Заключение
Список литературы
Приложение А. Указ Президента Российской Федерации
Приложение Б. Приказ Министерства образования и науки Российской Федерации
Приложение В. Приказ Госкомвуза РФ от 22.12.1995 N 1687
Приложение Г. Программа повышения квалификации
Приложение Д. Программа стажировки (стажировок) на территории России
Приложение Е. Техническая характеристика примененных средств защиты