страница 1 |
|
Похожие работы
|
Введение в безопасность информационных систем 6 информационная безопасность информации - страница №1/1
![]() ОГЛАВЛЕНИЕ ВВЕДЕНИЕ 3 Глава 1. ВВЕДЕНИЕ В БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ 6 1.1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И БЕЗОПАСНОСТЬ ИНФОРМАЦИИ 6 ХАРАКТЕРИСТИКА ИНФОРМАЦИИ 6 ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ (ДОКУМЕНТ) 7 ИНФОРМАЦИОННАЯ СИСТЕМА КАК ОБЪЕКТ ЗАЩИТЫ 8 БЕЗОПАСНОСТЬ ИНФОРМАЦИИ 10 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 12 БЕЗОПАСНОСТЬ ИНФОРМАЦИИ С ПОЗИЦИИ ЕЕ ЗАЩИТЫ 14
МОДЕЛЬ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ 19 1.4. НОРМАТИВНО-ПРАВОВЫЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 21 ЛИЦЕНЗИРОВАНИЕ И СЕРТИФИКАЦИЯ КАК СРЕДСТВО ЗАЩИТЫ 23 1.5. ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 24 ФУНКЦИИ СЛУЖБЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ .... 26 1.6. АНАЛИЗ ФОРМАЛЬНЫХ МОДЕЛЕЙ БЕЗОПАСНОСТИ 28 ДИСКРЕЦИОННАЯ МОДЕЛЬ ХАРРИСОНА-РУЗЗО-УЛЬМАНА .... 28 МАНДАТНАЯ МОДЕЛЬ БЕЛЛА-ЛАПАДУЛЫ 31 РОЛЕВАЯ ПОЛИТИКА БЕЗОПАСНОСТИ 33 ИТОГИ 35 Глава 2. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ И ИХ РЕАЛИЗАЦИЯ 37 2.1. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ....37 ОСНОВНЫЕ ВИДЫ УГРОЗ 38 КЛАССИФИКАЦИЯ УГРОЗ 40 2.2. ХАРАКТЕРИСТИКА И КЛАССИФИКАЦИЯ АТАК 41 АТАКА ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» 43 КЛАССИФИКАЦИЯ АТАК 44 ОБОБЩЕННЫЙ СЦЕНАРИЙ АТАКИ 47 2.3. КЛАССИФИКАЦИЯ ИЗЪЯНОВ ЗАЩИТЫ ...48 ПРЕДНАМЕРЕННО ВНЕДРЕННЫЕ ИЗЪЯНЫ ЗАЩИТЫ С НАЛИЧИЕМ ДЕСТРУКТИВНЫХ ФУНКЦИЙ 49 ПРЕДНАМЕРЕННО ВНЕДРЕННЫЕ ИЗЪЯНЫ ЗАЩИТЫ БЕЗ ДЕСТРУКТИВНЫХ ФУНКЦИЙ 50 НЕПРЕДНАМЕРЕННЫЕ ОШИБКИ И ИЗЪЯНЫ ЗАЩИТЫ 51
АТАКИ С ИСПОЛЬЗОВАНИЕМ «ИНТЕРНЕТ-ЧЕРВЕЙ» 58 ФАКТОРЫ, ВЛИЯЮЩИЕ НА РАСПРОСТРАНЕНИЕ «ЧЕРВЕЙ» 59 Глава 3. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 61 3.1. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ 61
БЛОЧНЫЕ ШИФРЫ ПЕРЕСТАНОВКИ 65 БЛОЧНЫЕ ШИФРЫ ЗАМЕНЫ (ПОДСТАНОВКИ) 69
ТИПЫ УГРОЗ СО СТОРОНЫ ПРОТИВНИКА 79 ПРОТОКОЛЫ ГЕНЕРАЦИИ КЛЮЧЕЙ 79 ПОКАЗАТЕЛИ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ 81 РЕЖИМЫ ШИФРОВАНИЯ 81 СЕТЬ ФЕЙСТЕЛА 83 3.3.2. АЛГОРИТМ DES И ЕГО РАЗВИТИЕ .....83 РАЗВИТИЕ АЛГОРИТМА DES 84 ПРИМЕНЕНИЕ АЛГОРИТМА DES ДЛЯ ПОТОЧНОГО
РОССИЙСКИЙ АЛГОРИТМ ШИФРОВАНИЯ 87 3.3.4. НОВЫЙ СТАНДАРТ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ 88 КРИПТОАЛГОРИТМ СТАНДАРТААЕ5 89 3.4. ОСНОВНЫЕ МЕТОДЫ КРИПТОАНАЛИЗА 90 МЕТОД-ОПРОБОВАНИЯ» 90 СТАТИСТИЧЕСКИЙ МЕТОД 91 ЛИНЕЙНЫЙ КРИПТОАНАЛИЗ 91 РАЗНОСТНЫЙ (ДИФФЕРЕНЦИАЛЬНЫЙ) АНАЛИЗ 92 СПЕЦИАЛЬНЫЕ МЕТОДЫ КРИПТОАНАЛИЗА 93 3.5. ДВУХКЛЮЧЕВЫЕ КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ..... 93
СРАВНЕНИЕ НЕСИММЕТРИЧНЫХ АЛГОРИТМОВ 100 3.5.5. СИСТЕМА ОТКРЫТОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ 101 АТАКА «ЧЕЛОВЕК ПО СЕРЕДИНЕ» ЮЗ 3.5.6. СРАВНЕНИЕ СИММЕТРИЧНЫХ И НЕСИММЕТРИЧНЫХ АЛГОРИТМОВ ШИФРОВАНИЯ 104
«ОФИЦИАЛЬНЫЕ» ОПРЕДЕЛЕНИЯ 110 ХАРАКТЕРИСТИКА НЕОТКАЗУЕМОСТИ 112 КЛАССИЧЕСКАЯ СХЕМА ПОДПИСИ 113 ЦИФРОВАЯ ПОДПИСЬ ПО АЛГОРИТМУ DSA 114 РОССИЙСКИЙ АЛГОРИТМ ЦИФРОВОЙ ПОДПИСИ ПО ГОСТ Р34.10-94 115 СХЕМА «СЛЕПОЙ» ПОДПИСИ 116
ВЕРОЯТНОСТНЫЙ ТЕСТ РАБИНА 117 ГЕНЕРАЦИЯ ПРОСТЫХ ЧИСЕЛ В ГОСТ Р 34.10-94 118 ГЕНЕРАЦИИ СВЯЗАННОЙ ПАРЫ ПРОСТЫХ ЧИСЕЛ 119 3.9. СТЕГАНОГРАФИЯ 120 СТЕГАНОГРАФИЧЕСКИЙ ПРОГРАММНЫЙ ПРОДУКТ S-TOOLS 121 МЕТОД НАИМЕНЕЕ ЗНАЧАЩЕГО БИТА 122 СТЕГОКЛЮЧ 123 ЧАСТОТНЫЙ МЕТОД „ 124 3.10. ПРОГРАММНЫЙ ПАКЕТ PGP 125 шифрация с помощью pgp 125 цифровая подпись 126
СХЕМА KERBEROS 135
СИСТЕМЫ ГРАЖДАНСКОЙ ИДЕНТИФИКАЦИИ АВТОМАТИЗИРОВАННЫЕ ДАКТИЛОСКОПИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ (АДИС) 143 СКАНИРОВАНИЕ ОТПЕЧАТКОВ ПАЛЬЦЕВ 145 МЕТОДЫ РАСПОЗНАВАНИЯ 149 Глава 5. ПРОГРАММНО-ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 151
ТЕХНИЧЕСКИЕ СРЕДСТВА ДЛЯ ОБНАРУЖЕНИЯ ЗАКЛАДНЫХ УСТРОЙСТВ 157 5.3. ЗАЩИТА ИНФОРМАЦИИ ОТ ПОБОЧНЫХ ИЗЛУЧЕНИЙ .. 158 ПРЕДСТАВЛЕНИЕ СИГНАЛА ПЭМИН 160 5.4. ЗАЩИТА ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ 162 МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ 163 ОБХОД МЕЖСЕТЕВЫХ ЭКРАНОВ 166 5.5. ЗАЩИТА ИНФОРМАЦИИ ОТ СЛУЧАЙНЫХ УГРОЗ 167 НАДЕЖНОСТЬ СЛОЖНЫХ СИСТЕМ 168 ПОСЛЕДОВАТЕЛЬНОЕ СОЕДИНЕНИЕ ЭЛЕМЕНТОВ 170 ПАРАЛЛЕЛЬНОЕ СОЕДИНЕНИЕ ЭЛЕМЕНТОВ 171 5.6. ЗАЩИТА КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ ..... 172 ПРЕСЕЧЕНИЕ РАЗГЛАШЕНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ 173 ПРОТИВОДЕЙСТВИЕ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ К ИСТОЧНИКАМ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ 174 5.7. КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ 175 КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ ОТ СЛУЧАЙНЫХ
ОБНАРУЖЕНИЕ ОШИБОК 176 ОБНАРУЖЕНИЕ И ИСПРАВЛЕНИЕ ОШИБОК 178 КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ ОТ УМЫШЛЕННЫХ ВОЗДЕЙСТВИЙ 180 ИМИТОВСТАВКА КАК СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ 181 ЦИФРОВАЯ ПОДПИСЬ КАК СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ 182 ЗАШИФРОВАНИЕ КАК СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ 183 КОНТРОЛЬ ЦЕЛОСТНОСТИ ПОТОКА СООБЩЕНИЙ 183
ЭЛЕКТРОННЫЕ ПЛАТЕЖИ 191 ЭЛЕКТРОННАЯ МОНЕТА 192 ЭЛЕКТРОННЫЕ БУМАЖНИКИ 194 Главе: 6. АНАЛИЗ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ .....196
{«Оранжевая книга») 198 6.2.1. ТРЕБОВАНИЯ И КРИТЕРИИ «ОРАНЖЕВОЙ КНИГИ» 198 ПОЛИТИКА БЕЗОПАСНОСТИ 199 АУДИТ 199 КОРРЕКТНОСТЬ 200 6.2.2. КЛАССЫ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ 200 ВЫВОДЫ 203 6.3. РУКОВОДЯЩИЕ ДОКУМЕНТЫ ГОСТЕХКОМИССИИ
ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ СВТ ОТ НСД 205 ТРЕБОВАНИЯ К ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ
6.4. ЕДИНЫЕ КРИТЕРИИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 207 ЦЕЛЬ РАЗРАБОТКИ - 207 ОСНОВНЫЕ ПОЛОЖЕНИЯ 209 ТРЕБОВАНИЯ БЕЗОПАСНОСТИ 210 ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ 211 ТРЕБОВАНИЯ АДЕКВАТНОСТИ 212 ВЫВОДЫ 217 6.5. АНАЛИЗ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ............... ....218 ЛИТЕРАТУРА 221 Приложение 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КРИПТОГРАФИИ 222 Приложение 2. ГЕНЕРИРОВАНИЕ РАВНОМЕРНО РАСПРЕДЕЛЕННОЙ СЛУЧАЙНОЙ ПОСЛЕДОВАТЕЛЬНОСТИ 226 Приложение 3. ЛАБОРАТОРНЫЕ РАБОТЫ 234 Приложение 4, ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» 253 Приюжение 5. ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» 268 |
ещё >> |