ОГЛАВЛЕНИЕ
1. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ......................................................................................................3
1.1. Актуальность проблемы обеспечения информационной безопасности...............................................3
1.2. Принципы обеспечения информационной безопасности в автоматизированных системах................4
1.3. Основные понятия и определения..............................................................................................................8
2. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДЫ ИХ РЕАЛИЗАЦИИ.........................10
2.1. Анализ угроз информационной безопасности........................................................................................10
2.2. Причины, виды и каналы утечки информации.......................................................................................12
2.3. Основные методы реализации угроз информационной безопасности................................................14
3. ОСНОВНЫЕ НАПРАВЛЕНИЯ ИСПОЛЬЗОВАНИЯ СРЕДСТВ................................................................16
И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ........................................................................................................16
3.1. Программные средства обнаружения и отражения угроз......................................................................16
3.2. Средства и методы обеспечения целостности информации..................................................................19
3.3. Средства и методы обеспечения конфиденциальности информации.................................................21
3.4. Оценка рисков и политика безопасности................................................................................................25
4. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ..............................................................................................30
4.1. Компьютерные вирусы 30
4.2. Средства и методы антивирусной защиты..............................................................................................33
4.3. Типы антивирусных программ 35
5. ПАРОЛЬНЫЕ СИСТЕМЫ...............................................................................................................................36
5.1. Общие подходы к построению парольных систем.................................................................................36
5.2. Выбор паролей 40
5.3. Хранение паролей 42
5.4. Передача пароля по сети 44
6. ШИФРОВАНИЕ ДАННЫХ. АЛГОРИТМЫ ШИФРОВАНИЯ................................................................45
6.1. Особенности криптографического и стеганографического преобразований информации................45
6.2. Стойкость алгоритмов шифрования.........................................................................................................47
6.3. Типы алгоритмов шифрования 50
6.4. Примеры криптографических алгоритмов............................................................................................55
6.5. Вопросы реализации криптографических алгоритмов..........................................................................59
7. ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ.....................................................................................................62
7.1. Технология использования электронно-цифровой подписи..................................................................62
7.2. Асимметричное шифрование и сертификация........................................................................................64
7.3. Службы сертификации 65
7. 4. Цепи сертификации 66
7.5. Формирование оболочки сообщения.......................................................................................................66
8. БЕЗОПАСНОСТЬ РАБОТЫ В СЕТИ ИНТЕРНЕТ.......................................................................................67
8.1. Особенности защиты при работе с сетевыми сервисами.......................................................................67
8.2.Основные виды нарушения сетевой безопасности..................................................................................69
8.3. Безопасность работы с электронной почтой..........................................................................................79
Заключение............................................................................................................................................................82
БИБЛИОГРАФИЧЕСКИЙ СПИСОК.................................................................................................................83
ОГЛАВЛЕНИЕ......................................................................................................................................................84