А. В. Волокитин, А. П. Маношкин, А. В. Солдатенков,

С. А. Савченко, Ю. А. Петров

 

Информационная безопасность

государственных организаций

и коммерческих фирм

 

Справочное пособие

Под общей редакцией

Л. Д. Рейгана

 

МОСКВА

2002

 

Содержание

 

 

Часть 1. Основы безопасности информационных технологий

 

Глава 1. Базовые понятия и практические аспекты информационной безопасности

1.1. Что такое информационная безопасность?

1.1.1. Информационные технологии и информационная безопасность

1.1.2. Грани информационной безопасности

1.1.3. Актуальность обеспечения информационной безопасности предприятия

1.2. Основные положения Доктрины информационной безопасности РФ

1.2.1. Государственная политика обеспечения информационной безопасности РФ

1.2.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности РФ

1.3. Нормативно-правовая база защиты информации в России

1.3.1. Действующие правовые документы в области защиты информации

1.3.2. Правовое регулирование института тайн в РФ

1.4. Нормативно-техническая база защиты информации в России

 

Глава 2. Виды и особенности угроз информационной безопасности

2.1. Основные виды каналов утечки информации

2.2. Классификация угроз информационной безопасности автоматизированных систем

2.2.1. Естественные угрозы

2.2.2. Искусственные непреднамеренные угрозы

2.2.3. Искусственные преднамеренные угрозы

2.2.4. Внешние и внутренние угрозы

2.2.5. Удаленные атаки

2.3. Возможные результаты нарушения информационной безопасности

2.3.1. Какую информацию нужно защищать?

2.3.2. От кого нужно защищать информацию?

2.3.3. Виды нарушений информационной безопасности

 

Глава 3. Методы и средства обеспечения информационной безопасности

3.1. Организационные методы обеспечения информационной безопасности

3.1.1. Управление персоналом

3.1.2. Физическая защита

3.1.3. Поддержание работоспособности

3.1.4. Планирование восстановительных работ

3.2. Программно-технические методы обеспечения информационной безопасности

3.2.1. Идентификация и аутентификация

3.2.2. Разграничение доступа

3.2.3. Протоколирование и аудит

3.2.4. Криптографическое преобразование данных

3.2.5. Экранирование

3.3. Критерии оценки защищенности систем информационной безопасности

3.3.1. Международные критерии

3.3.2. Основные принципы категорирования защищаемых ресурсов, принятые в России

 

Часть 2. Информационная безопасность предприятия на практике

 

Глава 4. Комплексный подход к информационной безопасности предприятия

4.1. Принципы комплексного подхода к обеспечению информационной безопасности

4.2. Основные направления и этапы работ по созданию комплексной системы безопасности

4.3. Анализ риска нарушения информационной безопасности 

4.3.1. Характерные угрозы информационной безопасности

4.3.2. Анализ уязвимости информационной системы

4.4. Выбор политики информационной безопасности предприятия

4.5. Выбор и реализация организационных мер обеспечения информационной безопасности

4.6. Проблемы комплексного подхода к обеспечению информационной безопасности

4.7. Как обстоит дело на практике?

 

Глава 5. Защита от вирусов

5.1. Основные виды компьютерных вирусов

5.1.1. Что такое «компьютерный вирус»?

5.1.2. Загрузочные вирусы

5.1.3. Вирусы в исполняемых компьютерных файлах 

5.1.4. Макро-вирусы

5.1.5. Скрипт-вирусы

5.1.6. «Троянские кони» и «черви»

5.1.7. Вирусы-мистификации

5.2. Профилактика вирусного заражения

5.3. Антивирусные программы

5.3.1. Виды антивирусных программ

5.3.2. Антивирусные программы на российском рынке

5.3.3. Методика применения антивирусных программ

 

Глава 6. Защита от несанкционированного доступа

6.1. Парольная защита с помощью стандартных системных средств

6.1.1. Парольная защита отдельных персональных компьютеров

6.1.2. Парольная защита в локальных сетях

6.1.3. Основные правила выбора паролей

6.2. Защита от несанкционированного доступа с помощью специализированных программно-технических средств

6.2.1. Электронные замки

6.2.2. Средства шифрования информации на диске

6.2.3. Дактилоскопические системы защиты

6.2.4. Средства защиты от НСД в локальных сетях

6.3. Межсетевые экраны как средство защиты от несанкционированного доступа

6.3.1. Назначение межсетевого экрана

6.3.2. Персональные межсетевые экраны

6.3.3. Корпоративные межсетевые экраны

 

Глава 7. Информационная безопасность в электронной коммерции

7.1. Электронная коммерция сегодня

7.2. Проблемы безопасности электронной коммерции

7.3. Защищенные протоколы обмена данными в Интернет

7.3.1. Протокол SSL

7.3.2. Протокол SET

7.3.3. Российские стандарты по защите взаимосвязи открытых систем

7.4. Электронная подпись

7.4.1. Что такое электронная подпись?

7.4.2. Основы алгоритмов цифровой подписи

7.4.3. Электронная цифровая подпись на практике

7.5. Средства обнаружения атак и анализа защищенности системы

 

Приложения

Приложение 1. Доктрина информационной безопасности Российской Федерации

Приложение 2. Глоссарий терминов по информационной безопасности