Климентьев К. Е. : другие произведения.

Введение в защиту компьютерной информации. Оглавление

Самиздат: [Регистрация] [Найти] [Рейтинги] [Обсуждения] [Новинки] [Обзоры] [Помощь|Техвопросы]
Ссылки:


 Ваша оценка:
  • Аннотация:
    Оглавление учебного пособия. ISBN 978-5-7883-1526-3

Климентьев К.Е. Введение в защиту компьютерной информации. Оглавление
ВВЕДЕНИЕ ГЛАВА 1. Основные понятия и определения 1.1. Различные определения понятия "информация" 1.2. Информационные технологии 1.3. Качество информации и ее защиты 1.4. Законодательные основы защиты информации 1.5. Органы, осуществляющие защиту информации ГЛАВА 2. Основные концепции защиты информации 2.1. Методы управления доступом к информации 2.1.1. Модели избирательного (дискреционного) доступа 2.1.2. Модели полномочного (мандатного) доступа 2.1.3. Изоляционизм 2.1.4. Примеры практического применения политик безопасности 2.1.4.1. Разграничение доступа к оперативной памяти 2.1.4.2. Изоляция виртуальных адресных пространств 2.1.4.3. Разграничение доступа в MS Windows 2.1.4.4. Разграничение доступа в UNIX 2.1.5. "Оранжевая книга" 2.2. Методы управления целостностью данных 2.2.1. Многократное дублирование данных 2.2.2. Контрольные суммы и хеш-функции 2.2.2.1. Бит четности 2.2.2.2. Простые контрольные суммы 2.2.2.3. CRC - циклический избыточный код 2.2.2.4. Криптографические хеш-функции 2.2.2.5. Кодирование с исправлением ошибок 2.3. Методы сокрытия информации. Стеганография 2.3.1. "Классическая" стеганография 2.3.2. "Цифровая" стеганография 2.3.2.1. Внедрение данных в "пустые" области 2.3.2.2. Методы внедрения в наименее значимые биты 2.3.2.3. Робастные и "полухрупкие" методы 2.3.2.4. Практическое использование стеганографии ГЛАВА 3. Методы шифрования данных. Криптография 3.1. История криптографии 3.1.1. Перестановочные шифры 3.1.2. Подстановочные шифры 3.1.3. Абсолютно стойкие шифры 3.2. Общая характеристика современных шифров 3.3. Потоковые шифры 3.4. Блочные шифры 3.5. Принципы асимметричной криптографии 3.6. Практическое применение криптографии ГЛАВА 4. Методы и средства аутентификации 4.1. Парольная защита 4.1.1. Похищение пароля 4.1.2. Подбор пароля методом "грубой силы" 4.1.3. "Словарный" подбор пароля 4.1.4. Использование "радужных таблиц" 4.2. Протоколы удаленной аутентификации 4.2.1. "Одноразовые" пароли 4.2.2. Аутентификация с использованием симметричного шифра 4.2.3. Аутентификация с использованием асимметричного шифра 4.2.4. Прочие методы аутентификации 4.3. Технические средства аутентификации 4.4. Методы биометрической аутентификации ГЛАВА 5. Защита программ и данных 5.1. Проблема физического доступа 5.2. Проблема ПЭМИН 5.3. Разрушающие программные воздействия 5.3.1. Исследование программного кода 5.3.2. "Взлом" программного обеспечения 5.3.3. Программные "закладки" 5.3.4. Логические бомбы 5.3.5. Программные "люки". 5.3.6. Уязвимости программного обеспечения 5.3.7. Похищение конфиденциальной информации 5.3.8. Блокирование доступа к информации 5.4. Вредоносные программы 5.4.1. Компьютерные вирусы 5.4.2. Компьютерные черви 5.4.3. Троянские программы 5.4.4. Прочие виды вредоносных объектов 5.4.5. Особенности устройства и поведения вредоносных программ 5.4.6. Происхождение вредоносных программ 5.4.7. Антивирусы и принцип их действия 5.5. Защитные средства операционных систем 5.5.1. Управление доступом 5.5.2. Аутентификация пользователей 5.5.2.1. Аутентификация в UNIX 5.5.2.2. Аутентификация в Windows 5.5.3. Аудит системных событий 5.5.3.1. Аудит в MS Windows 5.5.3.2. Аудит в UNIX 5.5.4. Виртуализация вычислительных ресурсов 5.5.4.1. Технологии виртуализации 5.5.4.2. Программы-отладчики 5.5.4.3. Виртуальные среды выполнения программ 5.5.4.4. "Песочницы" 5.5.4.5. Виртуальные ЭВМ 5.5.5. Архитектурные особенности защищенных операционных систем 5.5.6. Защита в мобильных операционных системах 5.5.6.1. Аутентификация пользователя 5.5.6.2. Контроль за распространением приложений 5.5.6.3. Шифрование данных 5.5.6.4. Виртуализация ресурсов ГЛАВА 6. Защита в компьютерных сетях 6.1. Защита информации на физическом уровне 6.2. Защита информации на канальном уровне 6.3. Квантовая криптография 6.4. Стандартные стеки протоколов 6.4.1. Стек TCP/IP 6.4.2. Стек NetBIOS 6.4.3. Стек IPX/SPX 6.5. Уровни организации сеансов и представления данных 6.5.1. Технология аутентификации Kerberos 6.5.2. Технология аутентификации и шифрования SSL/TLS 6.5.3. Технологии аутентификации и шифрования в мобильных сетях 6.6. Защита информации на уровне приложений 6.6.1. Разделяемый доступ к сетевым ресурсам 6.6.2. Электронная почта 6.6.3. Протоколы семейства FTP 6.6.4. Протоколы HTTP и HTTPS 6.7. Межсетевые экраны 6.8. Виртуальные частные сети (VPN) 6.9. Технологии PROXY 6.10. Служба доменных имен (DNS) 6.11. Защита от DDoS-атак 6.12. Защита Web ГЛАВА7. Деятельность по обеспечению информационной безопасности 7.1. Классификация информации ограниченного доступа 7.2. Защита государственной тайны 7.3. Защита персональных данных 7.4. Защита коммерческой тайны 7.5. Защита банковской тайны 7.6. Уголовная ответственность за компьютерные преступления СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ ПРИЛОЖЕНИЕ. Вопросы и задания

 Ваша оценка:

Связаться с программистом сайта.

Новые книги авторов СИ, вышедшие из печати:
О.Болдырева "Крадуш. Чужие души" М.Николаев "Вторжение на Землю"

Как попасть в этoт список
Сайт - "Художники" .. || .. Доска об'явлений "Книги"