Технологии обеспечения безопасности информационных систем
книга

Технологии обеспечения безопасности информационных систем

Место издания: Москва|Берлин

ISBN: 978-5-4499-1671-6

Страниц: 210

Артикул: 78868

Возрастная маркировка: 16+

Печатная книга
996
Ожидаемая дата отгрузки печатного
экземпляра: 02.05.2024
Электронная книга
273

Краткая аннотация книги "Технологии обеспечения безопасности информационных систем"

Учебное пособие предназначено для студентов по направлению подготовки 02.03.03, 09.03.01, 09.03.02, 09.03.03, 09.03.04, 10.03.01, 10.05.02, 38.03.01, 38.03.03, 38.03.05, 38.05.01, 40.05.01, 43.03.02, 43.03.03, 45.03.03, также может быть полезно широкому кругу специалистов, повышающим свою квалификацию в области информационной безопасности и разработки защищенных информационных систем. Рассматриваются основы информационной безопасности, особенности защиты авторских прав, технические и криптографические методы защиты, показан способ интеграции механизмов защиты ПО с использованием современных программных и аппаратных средств.

Содержание книги "Технологии обеспечения безопасности информационных систем"


Список сокращений
Предисловие
Введение
1. Основы информационной безопасности
1.1 Термины и определения
1.2 Информация как предмет защиты
1.3 Субъекты информационных отношений
1.4 Организация системы защиты информации
1.5 Комплексная защита информационных систем
1.6 Контрольные вопросы
2. Угрозы информационной безопасности
2.1 Модель поведения нарушителя
2.2 Классификация
2.3 Угрозы утечки по техническим каналам
2.4 Угрозы уязвимости каналов взаимодействия
2.4.1 Анализ сетевого трафика
2.4.2 Сканирование сети
2.4.3 Угрозы выявления пароля
2.4.4 Подмена доверенного объекта
2.4.5 Навязывание ложного маршрута
2.4.6 Внедрение ложного объекта
2.4.7 Отказ в обслуживании
2.4.8 Распространение вредоносных программ и удаленный запуск
2.5 Оценка угроз по классам нарушителей
2.6 Субъективная оценка вероятности реализации угроз
2.7 Обработка персональных данных
2.8 Контрольные вопросы
3. Защита интеллектуальной собственности
3.1 Авторское право
3.2 Гражданско-правовая ответственность
3.3 Административная ответственность
3.4 Уголовная ответственность
3.5 Выявление контрафактной продукции
3.5.1 Сравнение с образцом
3.5.2 Преодоление средств защиты как признак контрафактности
3.5.3 Выбор оптимальных методов
3.6 Контрольные вопросы
4. Криптографические методы защиты
4.1 Классификация алгоритмов
4.2 Методы полиалфавитной замены
4.2.1 Теоретическая часть
4.2.2 Индивидуальные задания
4.2.3 Пример выполнения работы
4.2.4 Контрольные вопросы
4.3 Скремблирование потока данных
4.3.1 Теоретическая часть
4.3.2 Индивидуальные задания
4.3.3 Пример выполнения работы
4.3.4 Контрольные вопросы
4.4 Двуключевые системы шифрования
4.4.1 Теоретическая часть
4.4.2 Индивидуальные задания
4.4.3 Пример выполнения работы
4.4.4 Контрольные вопросы
4.5 Шифрование на базе клеточных автоматов
4.5.1 Теоретические положения
4.5.1.1 Сквозное шифрование
4.5.1.2 Использование плавающего окна
4.5.2 Индивидуальные задания
4.5.3 Пример выполнения работы
4.5.4 Контрольные вопросы
5. Защита программного обеспечения
5.1 Лицензирование программных продуктов
5.2 Интеграция механизмов защиты
5.3 Возможности автозащиты
5.4 Программирование ключей защиты
5.5 Аппаратные алгоритмы контроля запуска
5.6 Привязка ключей и профилирование
5.7 Индивидуальные задания
5.8 Контрольные вопросы
Заключение
Библиографический список
Приложение А

Все отзывы о книге Технологии обеспечения безопасности информационных систем

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Отрывок из книги Технологии обеспечения безопасности информационных систем

значимая информация для одних ее владельцев или пользовате­лей может не представлять ценности для прочих [13]. Примером может послужить знание рецепта производства мороженого, для сотрудников предприятия и их конкурентов информация качест­венная, так как представляет ценность, но для арендодателя тор­говых площадей нет. Даже информация, ценная для всего чело­вечества, например, технология изготовления альтернативного вида топлива для отдельного человека она может не представлять интерес [14]. В целях сохранности качественной (полезной, ценной) ин­формации владелец классифицирует ее по категориям конфиден­циальности, условный знак полезности, содержащейся на нем информации, - гриф конфиденциальности. Для обозначения конфиденциальности коммерческой и лич­ной информации применяют различные шкалы ранжирования. Распространена шкала: «коммерческая тайна - строго конфиден­циально» (КТ-СК), «коммерческая тайна - конфиденциально» (КТ-К), «коммерческая тайна» (КТ). Известна шкала: «строго конфиденциально-особый контроль», «строго конфиденци­ально», «конфиденциально». Предлагается также двухуровневая шкала ранжирования коммерческой информации: «коммерческая тайна» и «для служебного пользования», последний вид чаще от­носят к государственной тайне, четкого понимания использова­ния данного термина в коммерческой тайне в законе, а т а к ж е в правовых актах, не прописано. В связи с этим решение об ис­пользовании данного грифа на документах, не относящихся к сведениям, содержащим государственную тайну, возлагается на руководителя предприятия. Для качественного подхода к применению шкалы ранжиро­вания грифов конфиденциальной информации служат результаты исследовательских и аналитических мероприятий, направленных на оценку полезности информации конкретному лицу, в том чис­ле - величина наносимого экономического и морального ущерба организации, в случае утраты такой информации. В том случае, если деятельность предприятия направлена на каждодневную работу с конфиденциальной информ...