Защита от компьютерного терроризма - Соколов А., Степанюк О.


Книга Защита от компьютерного терроризма - Соколов А., Степанюк О.

Защита от компьютерного терроризма - Соколов А., Степанюк О. - 2002.
    На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Чем больше и быстрее внедряется качественной информации в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны.


Содержание
Введение 5
ГЛАВА 1. Современное состояние информационной безопасности 13
Опасность информационных войн и кибератак 15
Анализ компьютерных преступлений 22
Вирусные атаки 25
Взлом парольной защиты операционных систем 30
Типовые способы удаленных атак на информацию в сети 32
Распределенные атаки на отказ от обслуживания 35
Методы сбора сведений для вторжения в сеть 38
Модель нарушителя безопасности информации 42
ГЛАВА 2. Проблемы защиты информации 47
Характеристика угроз безопасности информации 49
Несанкционированный доступ к информации и его цели 55
Способы НСД к информации через технические средства 57
Способы НСД к проводным линиям связи 59
Способы НСД к волоконно-оптическим линиям связи 63
Способы НСД к беспроводным линиям связи 64
Технология беспроводной связи Bluetooth 65
Контроль мобильных средств связи 67
Способы НСД с использованием побочных электромагнитных излучений и наводок 74
Способы НСД к компьютерам, сетевым ресурсам и программному обеспечению 79
Способы НСД к компьютерам и сетевым ресурсам 80
Раскрытие и модификация данных и программ ^ 87
Раскрытие, модификация и подмена трафика 89
Проблемы защиты сети от перехвата пакетов сообщений 91
Вредоносное программное обеспечение 95
Вирусы 97
Шпионские программные закладки 112
Силовые деструктивные воздействия на информационные системы 122
Технические средства силового деструктивного воздействия по проводным каналам 146
Беспроводные технические средства силового деструктивного воздействия 149
ГЛАВА 3. Основные пути обеспечения безопасности информации 158
Концепция защиты информации 159
Стратегия и архитектура защиты информации 160
Политика безопасности информации 164
Требования к безопасности компьютерных сетей в РФ 171
Виды обеспечения безопасности информации 175
Правовое обеспечение безопасности информации 176
Организационно-административное обеспечение безопасности информации 189
Инженерно-техническое обеспечение безопасности информации 196
Определение степени защищенности сети 200
Системы выявления атак на сеть 203
Программы обнаружения сетевых атак 210
Сканеры как средства проверки защиты сети 215
Методы и средства защиты информации от НСД 218
Парольная защита операционных систем 223
Защита сети от НСД с помощью аппаратно-программных средств 227
Защита сети с помощью биометрических систем 237
Идентификация по отпечатку пальца 244
Идентификация по кисти руки 249
Идентификация по лицу 251
Идентификация по глазу человека 255
Идентификация по голосу 259
Подпись 264
Клавиатурный почерк 267
Методы и средства защиты информации от вредоносного программного обеспечения 270
Антивирусное программное обеспечение 273
Практические методы и средства для защиты сети от вредоносных программ 283
Методы защиты от программных закладок 292
Программно-аппаратные методы защиты от удаленных атак 294
ГЛАВА 4. Криптографические методы защиты информации 309
Основные положения и определения криптографии 314
Обеспечение аутентичности, целостности и неоспоримости информации 315
Использование шифров и ключей 316
Характеристика распространенных алгоритмов шифрования 319
Шифрование в компьютерной сети 324
Виды шифрования в сетевых каналах связи 324
Аппаратное шифрование 327
Программное шифрование файлов 328
Общая характеристика современных стандартов шифрования 330
Стандарт шифрования данных DES и его практическая реализация 333
Перспективный стандарт AES 342
Отечественный стандарт шифрования данных ГОСТ 28147-89 347
Режим простой замены 350
Режим гаммирования 352
Режим гаммирования с обратной связью 353
Режим выработки имитовставки 354
Система PGP - мировой стандарт доступности 356
Криптографические ключи 360
Выбор длины криптографического ключа 360
Способы генерации ключей 364
Хранение и обновление ключей 378
Продолжительность использования и уничтожение ключей 379
Протоколы распределения ключей 381
Электронная почта 383
Принцип функционирования электронной почты 384
Характеристика почтовых программ 389
Сервисное обслуживание электронной почты 391
Способы информационной защиты электронной почты 392
Протоколы аутентификации в компьютерных сетях 398
Протоколы аутентификации пользователей 398
Необходимость использования электронной цифровой подписи 400
Реализация цифровой подписи 403
Процедура проверки подписи 407
Новый отечественный стандарт на ЭЦП 411
ГЛАВА 5. Компьютерная стеганография 417
Принципы построения компьютерной стеганографии 422
Анализ путей практической реализации компьютерной стеганографии 429
Методы компьютерной стеганографии , 431
Особенности скрытой передачи аудиоинформации ; 435
Способы защиты прав авторской продукции в сети 445
Характеристика современных стеганографических программ ; 447
Приложение. Словарь терминов, определений и сокращений 451
Список литературы 487

Рейтинг: 4.8 баллов / 2537 оценок
Формат: Книга
Уже скачали: 12758 раз



Похожие Книги

Нам показалось, что Книги ниже Вас заинтересуют не меньше. Эти издания Вы так же можете скачивать и читать совершенно бесплатно на сайте!

  • Книга Hard Bargains: The Politics of Sex

    Hard Bargains: The Politics of Sex

    Hard Bargains: The Politics of Sex By Linda R. Hirshman, Jane E. LarsonPublisher: Oxford University Press, USA 1999-11 | ISBN: 0195134206 | 320 Pages | PDF | 16 MBMen and women have always bargained . . .

  • Книга Морская коллекция № 1996-02 (008). "Гремящий" и другие. Эскадренные миноносцы проекта 7 pdf 15,7Мб

    Морская коллекция № 1996-02 (008). "Гремящий" и другие. Эскадренные миноносцы проекта 7 pdf 15,7Мб

    Морская коллекция № 1996-02 (008)"Гремящий" и другие. Эскадренные миноносцы проекта 7Балакин С. А.Размер: 15,7 МбФормат: pdfСтраниц: 32Скачать с depositfiles.comСкачать с letitbit.net . . .

  • Книга Линии передачи и антенны УКВ (номограммы) djvu 2,71Мб

    Линии передачи и антенны УКВ (номограммы) djvu 2,71Мб

    Автор: В.В. РодионовНазвание: Линии передачи и антенны УКВ (номограммы)Издательство: ЭнергияГод: 1977Формат: djvuРазмер: 2.71 MBКнига содержит номограммы для расчета электрических параметров и геометр . . .

  • Книга Морская коллекция № 1996-03 (009). ВМС Германии 1914-1918. Справочник по корабельному составу pdf 12,1Мб

    Морская коллекция № 1996-03 (009). ВМС Германии 1914-1918. Справочник по корабельному составу pdf 12,1Мб

    Морская коллекция № 1996-03 (009)ВМС Германии 1914-1918. Справочник по корабельному составуАпальков Ю. В.Размер: 12,1 МбФормат: pdfСтраниц: 32Скачать с depositfiles.comСкачать с letitbit.net . . .

  • Книга Training with Bruce Lee pdf

    Training with Bruce Lee pdf

    7 книг Брюса ЛиФормат: PDFразмер архива 11 мбязык: английскийBruce lee's fighting methodBruce lee's jeet kune doBruce lee's speed trainingBruce lee's strength trainingBruce lee's training secretsChine . . .

  • Книга На пульсаре djvu

    На пульсаре djvu

    Год: 2001Автор: Борис КадомцевОбъём: 2,6 мбСтраниц: 128 стр.Формат: djvuIBSN: 5-85504-013-5Эта небольшая книга написана для начинающих физиков - старших школьников, живо интересующихся этой областью н . . .

  • Книга Астрофизика высоких энергий djvu

    Астрофизика высоких энергий djvu

    Год: 1973Авторы: Озерной Л.М., Прилуцкий О.Ф.Объём: 1,9 мбСтраниц: 245 стр.Формат: DJVUВ книге рассмотрены вопросы, наименее освещённые в обзорах и монографиях, а именно взаимопроникновение методов фи . . .

  • Книга WеbMoney 3а 30 минут  1,66Мб

    WеbMoney 3а 30 минут 1,66Мб

    Год выпуска: 2007Размер: 1.66 МбОписание: Данная электронная книга поможет Вам освоить все тонкости работы с системой WebMoney. Вы узнаете, как правильно зарегистрироваться в системе, что такое кошеле . . .

  • Книга Управление отделом продаж малого предприятия, стратегии и тактики успеха pdf 1,9Мб

    Управление отделом продаж малого предприятия, стратегии и тактики успеха pdf 1,9Мб

    Название: Управление отделом продаж малого предприятия, стратегии и тактики успехаАвтор: Д. И. НоркаИздательство: ГроссМедиа, РОСБУХГод: 2008Страниц: 137Формат: PDFРазмер: 1.9 МбISBN: 978-5-476-00582- . . .

  • Книга Планеты и Луны djvu

    Планеты и Луны djvu

    Год: 1982 Автор: Уильям Кауфман Объём: 3,2 мб Страниц: 225 стр.Формат: djvuНепосредственное изучение планет Солнечной системы с помощью космических аппаратов принесло в последние десятилетия обширную . . .


Вы не зарегистрированы!

Если вы хотите скачивать книги, журналы и аудиокниги бесплатно, без рекламы и без смс, оставлять комментарии и отзывы, учавствовать в различных интересных мероприятиях, получать скидки в книжных магазинах и многое другое, то Вам необходимо зарегистрироваться в нашей Электронной Библиотеке.

Отзывы читателей


Ой!

К сожалению, в нашей Бесплатной Библиотеке пока нет отзывов о Книге Защита от компьютерного терроризма - Соколов А., Степанюк О.. Помогите нам и другим читателям окунуться в сюжет Книги и узнать Ваше мнение. Оставьте свой отзыв или обзор сейчас, это займет у Вас всего-лишь несколько минут.