Главная » Статьи » Книги / Журналы |
Защита от компьютерного терроризма
![]() Защита от компьютерного терроризмаО чём эта книга будет понятней , если вы просто просмотрите содержание. ГЛАВА 1. Современное состояние информационной безопасности 13 Опасность информационных войн и кибератак 15 Анализ компьютерных преступлений 22 Вирусные атаки 25 Взлом парольной защиты операционных систем 30 Типовые способы удаленных атак на информацию в сети 32 Распределенные атаки на отказ от обслуживания 35 Методы сбора сведений для вторжения в сеть 38 Модель нарушителя безопасности информации 42 ГЛАВА 2. Проблемы защиты информации 47 Характеристика угроз безопасности информации 49 Несанкционированный доступ к информации и его цели 55 Способы НСД к информации через технические средства 57 Способы НСД к проводным линиям связи 59 Способы НСД к волоконно-оптическим линиям связи 63 Способы НСД к беспроводным линиям связи 64 Технология беспроводной связи Bluetooth 65 Контроль мобильных средств связи 67 Способы НСД с использованием побочных электромагнитных излучений и наводок 74 Способы НСД к компьютерам, сетевым ресурсам и программному обеспечению 79 Способы НСД к компьютерам и сетевым ресурсам 80 Раскрытие и модификация данных и программ 87 Раскрытие, модификация и подмена трафика 89 Проблемы защиты сети от перехвата пакетов сообщений 91 Вредоносное программное обеспечение 95 Вирусы 97 Шпионские программные закладки 112 Силовые деструктивные воздействия на информационные системы 122 Технические средства силового деструктивного воздействия по проводным каналам 146 Беспроводные технические средства силового деструктивного воздействия 149 ГЛАВА 3. Основные пути обеспечения безопасности информации 158 Концепция защиты информации 159 Стратегия и архитектура защиты информации 160 Политика безопасности информации 164 Требования к безопасности компьютерных сетей в РФ 171 Виды обеспечения безопасности информации 175 Правовое обеспечение безопасности информации 176 Организационно-административное обеспечение безопасности информации 189 Инженерно-техническое обеспечение безопасности информации 196 Определение степени защищенности сети 200 Системы выявления атак на сеть 203 Программы обнаружения сетевых атак 210 Сканеры как средства проверки защиты сети 215 Методы и средства защиты информации от НСД 218 Парольная защита операционных систем 223 Защита сети от НСД с помощью аппаратно-программных средств 227 Защита сети с помощью биометрических систем 237 Идентификация по отпечатку пальца 244 Идентификация по кисти руки 249 Идентификация по лицу 251 Идентификация по глазу человека 255 Идентификация по голосу 259 Подпись 264 Клавиатурный почерк 267 Методы и средства защиты информации от вредоносного программного обеспечения 270 Антивирусное программное обеспечение 273 Практические методы и средства для защиты сети от вредоносных программ 283 Методы защиты от программных закладок 292 Программно-аппаратные методы защиты от удаленных атак 294 ГЛАВА 4. Криптографические методы защиты информации 309 Основные положения и определения криптографии 314 Обеспечение аутентичности, целостности и неоспоримости информации 315 Использование шифров и ключей 316 Характеристика распространенных алгоритмов шифрования 319 Шифрование в компьютерной сети 324 Виды шифрования в сетевых каналах связи 324 Аппаратное шифрование 327 Программное шифрование файлов 328 Общая характеристика современных стандартов шифрования 330 Стандарт шифрования данных DES и его практическая реализация 333 Перспективный стандарт AES 342 Отечественный стандарт шифрования данных ГОСТ 28147-89 347 Режим простой замены 350 Режим гаммирования 352 Режим гаммирования с обратной связью 353 Режим выработки имитовставки 354 Система PGP — мировой стандарт доступности 356 Криптографические ключи 360 Выбор длины криптографического ключа 360 Способы генерации ключей 364 Хранение и обновление ключей 378 Продолжительность использования и уничтожение ключей 379 Протоколы распределения ключей 381 Электронная почта 383 Принцип функционирования электронной почты 384 Характеристика почтовых программ 389 Сервисное обслуживание электронной почты 391 Способы информационной защиты электронной почты 392 Протоколы аутентификации в компьютерных сетях 398 Протоколы аутентификации пользователей 398 Необходимость использования электронной цифровой подписи 400 Реализация цифровой подписи 403 Процедура проверки подписи 407 Новый отечественный стандарт на ЭЦП 411 ГЛАВА 5. Компьютерная стеганография 417 Принципы построения компьютерной стеганографии 422 Анализ путей практической реализации компьютерной стеганографии 429 Методы компьютерной стеганографии , 431 Особенности скрытой передачи аудиоинформации ; 435 Способы защиты прав авторской продукции в сети 445 Характеристика современных стеганографических программ ; 447 Приложение. Словарь терминов, определений и сокращений 451 Название:Защита от компьютерного терроризма Автор: А.В. Соколов, 0.М. Степанюк Формат: PDF Размер: 6.76 мб. Качество: отличное. ![]() <<<Скачать бесплатно с letitbit.net>>> <<<Скачать бесплатно с Vip-File.com>>> <<<Скачать бесплатно с sms4file.com>>> | |
Просмотров: 2455 | | |
Всего комментариев: 0 | |