СОДЕРЖАНИЕ
Предисловие
Введение
Глава 1. Основные понятия и положения обеспечения безопасности информации в компьютерных системах
1.1. Понятие и сущность защиты информации
1.1.1. Цели защиты информации
1.1.2. Концептуальная модель информационной безопасности
1.1.3. Предмет и объект защиты
1.2. Угрозы безопасности информации в комплексах средств автоматизации
1.3. Модель гипотетического нарушителя информационной безопасности
Глава 2. Основы методологии обеспечения безопасности информации
2.1. Анализ и оценка действующей концепции безопасности
2.2. Выбор концептуальной модели построения защиты
2.3. Общий методический подход к построению оболочки безопасности
2.4. Анализ возможных каналов несанкционированных действий с информацией в АСУ (КС)
2.5. Метод обеспечения безопасности информации в системах с распределенной обработкой данных
Глава 3. Средства обеспечения безопасности информации в системах с сосредоточенной обработкой данных
3.1. Системы охранной сигнализации на территории и в помещениях объекта обработки информации
3.1.1. Наружные устройства охранной сигнализации
3.1.2. Ультразвуковые системы
3.1.3. Системы прерывания луча
3.1.4. Телевизионные системы
3.1.5. Радиолокационные системы
3.1.6. Микроволновые системы
3.1.7. Беспроводные системы
3.2. Система контроля вскрытия аппаратуры
3.2.1. Требования, предъявляемые к системе контроля вскрытия аппаратуры
3.2.2. Принципы построения СКВА
3.3. Программы контроля и разграничения доступа к информации
3.3.1. Задачи и общие принципы построения программ контроля и разграничения доступа к информации
3.3.2. Выбор значений паролей (кодов паролей)
3.3.3. Разграничение полномочий пользователей
3.3.4. Концепция построения систем контроля и разграничения доступа
3.3.5. Средства перекрытия путей обхода программ контроля и разграничения доступа
3.3.6. Выбор носителей кодов паролей
3.3.7 Средства идентификации личности
3.3.8 Биометрические средства идентификации личности
3.3.9. Оценка программ контроля и разграничения доступа как средства защиты
3.4. Контроль целостности программного обеспечения и информации
3.5. Дублирование информации
3.6. Средства защиты программного обеспечения и информации от несанкционированной загрузки
3.7. Защита информации на машинных носителях
3.8. Защита остатков информации
3.9. Защита информации в линиях связи
3.10. Средства регистрации доступа к информации АСУ
3.11. Защита информации при документировании
3.12. Организационные мероприятия по защите информации в АСУ
3.13. Компьютерные вирусы и механизмы борьбы с ними
3.13.1. Классификация компьютерных вирусов
3.13.2. Файловые вирусы
3.13.3. Загрузочные вирусы
3.13.4. Вирусы и операционные системы
3.13.5 Методы и средства борьбы с вирусами
3.13.6. Профилактика заражения вирусами компьютерных систем
3.13.7. Порядок действий пользователя при обнаружении заражения ЭВМ вирусами
3.14. Средства криптографической защиты информации
3.14.1. Симметричные алгоритмы шифрования
3.14.2. Вскрытие шифра
3.14.3. Асимметричные алгоритмы шифрования
3.14.4. Хэш-функции
3.14.5. Виды средств криптографической защиты информации
3.14.6. Применение средств криптографической защиты информации
3.15. Инфраструктура открытых ключей
3.15.1. Технология построения инфраструктуры открытых ключей
3.15.2. Сертификаты
3.15.3. Центры сертификации
3.16. Виртуальные частные сети
3.16.1. Общие положения
3.16.2. Классификация виртуальных частных сетей
3.16.3. Технология построения виртуальной частной сети
3.17. Новые направления в криптографии
3.17.1. Мультибазисная криптография
3.17.2. Квантовое распределение ключей
Глава 4. Средства защиты информации в системах с распределенной обработкой
4.1. Линейное шифрование
4.2. Абонентское шифрование
4.3. Цифровая подпись
4.4. Средства идентификации и аутентификации
4.5. Средства контроля и разграничения доступа
4.6. Межсетевые экраны
4.6.1. Постановка задачи
4.6.2. Функции межсетевого экранирования
4.6.3. Фильтрация трафика
4.6.4. Выполнение функций посредничества
4.7. Средства защиты трафика
4.8. Особенности защиты информации в базах данных
Глава 5. Метод построения систем безопасности информации рабочей станции, ЛВС, глобальной сети и АСУ
5.1. Построение системы безопасности информации рабочей станции
5.1.1. Рабочая станция как объект обработки и защиты информации
5.1.2. Потенциальные угрозы информации, обрабатываемой в рабочих станциях
5.1.3. Система защиты информации от несанкционированного доступа в рабочей станции
5.1.4. Показатели прочности защиты информации рабочей станции
5.2. Построение системы безопасности информации локальной вычислительной сети
5.2.1. Локальная вычислительная сеть как объект обработки и защиты информации
5.2.2. Возможные каналы несанкционированного доступа
5.2.3. Построение системы безопасности информации в ЛВС
5.2.4. Показатели оценки прочности защиты информации ЛВС
5.3. Построение системы безопасности информации в глобальных АСУ и телекоммуникационных вычислительных сетях
5.3.1. Особенности построения защиты информации в АСУ
5.3.2. Особенности построения защиты информации в телекоммуникационных вычислительных сетях
5.3.3. Принципы комплексирования средств защиты информации
Заключение
Список литературы
Приложение А. Сравнительные характеристики промышленных интерфейсов и сетей
Приложение Б. Основные характеристики сетевых технологий
Приложение В. Пример использования беспроводных сетей управления и контроля на основе промышленного маршрутизатора сотовой связи
Приложение Г. Пример проведения анализа наиболее уязвимых мест предприятия с точки зрения безопасности на основе выполненных расчетов