А. А. Губенков, В. Б. Байбурин

 

Информационная безопасность

 

 

Москва, 2005

 

 

 

СОДЕРЖАНИЕ

 

1. СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

            1.1. Общие этапы разработки средств защиты информации

            1.2. Структура синтеза средств защиты информации

            1.3. Руководящие документы гостехкомиссии РФ

1 4. ГОСТ Р ИСО / МЭК 15408 — 2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий»

 

2. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К КОМПЬЮТЕРНЫМ СИСТЕМАМ

            2.1. Типы несанкционированного доступа и условия работы средств защиты

            2.2. Защита от локального несанкционированного доступа

            2.3. Защита от удаленного несанкционированного доступа

2.4. Защита от несанкционированного доступа к информации в коммутируемых каналах связи

            2.5. Надежность средств защиты

 

3. ЗАЩИТА ОТ РАЗРУШАЮЩИХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ

3.1. Понятие разрушающего программного воздействия

            3.2. Модели взаимодействия прикладной программы и программной закладки

            3.3. Методы перехвата и навязывания информации

            3.4. Классификация и методы внедрения программных закладок

3.5. Компьютерные вирусы как особый класс разрушающих программный воздействий

3.6. Защита от разрушающих программных воздействий. Понятие изолированной программной среды

 

4. ЗАЩИТА ИНФОРМАЦИИ И ПРОГРАММ ОТ ИЗУЧЕНИЯ

            4.1. Классификация способов защиты

            4.2. Защита от отладки и дизассемблирования

            4.3. Способы встраивания защитных механизмов в программное обеспечение

            4.4. Защита информации методом шифрования

 

5. КОМПЛЕКС СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «АККОРД»

            5.1. Назначение комплекса «Аккорд»

            5.2. Состав комплекса «Аккорд»

            5.3. Защитные функции комплекса «Аккорд»

            5.4. Построение системы защиты информации на основе комплекса «Аккорд»

            5.5. Администрирование комплекса «Аккорд»

 

6. УНИВЕРСАЛЬНЫЙ МЕЖСЕТЕВОЙ ЭКРАН «Z-2»

            6.1. Назначение межсетевого экрана «Z-2»

            6.2. Состав межсетевого экрана «Z-2» 

            6.3. Функционирование межсетевого экрана «Z-2»

            6.4. Администрирование межсетевого экрана «Z-2»

 

7. КОМПЛЕКС КОДИРОВАНИЯ МЕЖСЕТЕВЫХ ПОТОКОВ «ТРОПА-ДЖЕТ»

            7.1. Назначение комплекса «Тропа-Джет»

            7.2. Состав комплекса «Тропа-Джет»

            7.3. Функционирование комплекса «Тропа-Джет»

            7.4. Администрирование комплекса «Тропа-Джет»

 

8. ОБЗОР СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ИЗ ИНТЕРНЕТА

            8.1. Классификация брандмауэров

            8.2. Функциональность брандмауэров

            8.3. Обзор программных брандмауэров

            8.4. Сравнение характеристик персональных брандмауэров

            8.5. Недостатки программных брандмауэров

            8.6. Аппаратные брандмауэры

            8.7. Взаимодействие брандмауэров и систем обнаружения вторжений

 

ЗАКЛЮЧЕНИЕ