ЛИТЕРАТУРА ПО ФУНДАМЕНТАЛЬНЫМ И ПРИКЛАДНЫМ НАУКАМ
для школьников, студентов и научных работников

 

Каталог

Книги

Основы программно-аппаратной защиты информации Борисов М.А., Заводцев И.В., Чижов И.В. Книжный дом
/Борисов М.А., Заводцев И.В., Чижов И.В./

Основы программно-аппаратной защиты информации

Издательство:Книжный дом "ЛИБРОКОМ"
Год издания:2013
ISBN:978-5-397-03251-3
Кол-во страниц:376
Переплёт:Мягкий
 562 руб.  В корзину

В современном насквозь пропитанном информацией мире от степени защищенности информационно-телекоммуникационных технологий во многом зависит благополучие, а порой --- жизнь и здоровье многих людей. Одновременно с этим большое значение приобретает защита национальных информационных ресурсов, обусловленная расширением доступа к ним через открытые информационные сети типа Интернет. Настоящее учебное пособие представляет собой попытку системного изложения подходов к решению проблемы защиты информации в информационных системах, а также теоретических основ применения добавочных средств защиты. В книге рассматриваются возможности типовых средств защиты из состава современных операционных систем и прикладного программного обеспечения, анализируются причины их уязвимостей на основе существующей статистики угроз. Это позволяет сформулировать общие требования к механизмам защиты информации, в том числе теоретически обосновать подходы к построению добавочных средств.

Целью настоящего пособия является не только рассмотрение существующих и перспективных методов защиты информации от несанкционированного доступа, но и обоснование требований, предъявляемых к программно-аппаратным средствам при построении комплексной системы защиты информации предприятия. Эти знания позволят читателям самостоятельно ориентироваться на рынке современных средств защиты информации, делая оптимальными их решения. Вместе с тем в пособии значительное внимание уделено визуализации тех задач, с необходимостью решения которых повседневно сталкиваются специалисты по защите информации, что позволяет существенно облегчить восприятие излагаемого материала.

Пособие предназначено для студентов, обучающихся по специальностям "Фундаментальная информатика и информационные технологии", "Прикладная математика и информатика", "Математические методы и программное обеспечение защиты информации", "Информационная безопасность", "Защита информационных технологий", "Обеспечение защиты информации в автоматизированных системах военного назначения", "Комплексная защита объектов информатизации" и смежным с ними. Рекомендуется для изучения руководителям и специалистам по информационным технологиям и защите информации государственных и коммерческих структур.

Оглавление

Введение

Глава 1. Необходимость и задачи защиты информации в автоматизированных системах

1.1. Актуальность проблемы защиты информации

1.1.1. Роль человеческого фактора в обеспечении защиты информации в автоматизированных системах

1.1.2. Понятие информационной войны

1.1.3. Основные понятия и термины

1.1.4. Особенности современных автоматизированных систем

1.1.5. Особенности информационных отношений между субъектами

1.1.6. Классификация методов и средств защиты информации от несанкционированного доступа

1.1.7. Механизмы защиты информации от несанкционированного доступа

1.2. Требования к системам и средствам защиты информации от несанкционированного доступа

1.2.1. Государственные требования к построению систем защиты информации

1.2.2. Особые требования к криптографическим средствам систем защиты информации от несанкционированного доступа

1.2.3. Классификация автоматизированных систем и требования по защите информации

1.2.4. Показатели защищенности средств вычислительной техники по защите информации от несанкционированного доступа

1.2.5. Соответствие классов защищенности АС различным уровням конфиденциальности

1.2.6. Классификация информационных систем персональных данных

1.2.7. Новое поколение нормативно-технических документов по безопасности информации

1.3. Разработка модели разграничения доступа к информации

1.3.1. Политика безопасности

1.3.2. Состав и содержание документов политики безопасности

1.3.3. Определение перечня защищаемых ресурсов и их критичности

1.3.4. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности

1.3.5. Определение угроз безопасности информации

1.3.6. Принципы построения систем защиты информации

1.3.7. Формирование требований к построению систем защиты информации и порядок подбора соответствующих программно-аппаратных средств

1.3.8. Определение уязвимостей автоматизированной системы и выбор средств защиты информации

Глава 2. Средства защиты информации

2.1. Системная классификация средств защиты информации

2.2. Аппаратные средства защиты информации

2.3. Основные принципы функционирования аппаратных средств защиты информации

2.4. Программные средства защиты информации

2.5. Основные принципы функционирования программных средств защиты

2.6. Угрозы перевода программной системы защиты в пассивное состояние

Глава 3. Управление доступом в компьютерных системах

3.1. Разграничение доступа к информации

3.1.1. Идентификация и аутентификация субъектов и объектов компьютерных систем

3.1.2. Классификация задач по назначению защищаемого объекта

3.1.3. Идентифицирующая информация. Протоколы аутентификации

3.1.4. Подходы к реализации средств идентификации и аутентификации. Средства аутентификации пользователей

3.2. Основные подходы к защите данных от несанкционированного доступа

3.2.1. Управление информационными потоками. Достоверная вычислительная база

3.2.2. Иерархический доступ к файлу

3.2.3. Доступ к данным со стороны процесса. Понятие скрытого доступа

3.3. Модели управления доступом

3.3.1. Абстрактные модели доступа

3.3.2. Многоуровневые (мандатные) модели

3.3.3. Выбор модели

3.3.4. Корректность и полнота реализации разграничительной политики доступа

3.4. Защита информации средствами операционных систем

3.4.1. Защита информации в операционной системе UNIX

3.4.2. Особенности защиты информации в сетевой операционной системе Windows

3.4.3. Сравнительный анализ реализации встроенных моделей защиты информации в операционных системах

3.4.4. Недостатки защитных механизмов ОС семейства Unix и Windows

Глава 4. Задачи контроля в обеспечении безопасности информации

4.1. Методы контроля доступа к ресурсам компьютерной системы. Способы фиксации факта доступа к файлам

4.2. Структура и функции подсистемы контроля доступа программ и пользователей

4.3. Средства ведения и анализа системных журналов

4.4. Средства контроля за процессами. Свойства процессов и управление ими

4.5. Средства поиска остаточной информации на машинных носителях информации

4.6. Средства гарантированного удаления информации

Глава 5. Разрушающие программные воздействия и защита от них

5.1. Сущность разрушающих программных воздействий

5.2. Модели взаимодействия прикладных программ и программы-злоумышленника

5.3. Классификация разрушающих программных средств и их воздействий

5.4. Методы внедрения разрушающих программных средств

5.5. Компьютерные вирусы как особый класс разрушающего программного воздействия

5.5.1. Классификация компьютерных вирусов

5.5.2. Особенности распространения и жизненный цикл вирусов

5.6. Принципы и методы защиты от разрушающих программных воздействий

5.6.1. Требования ФСТЭК России к программному обеспечению СЗИ и его классификация по уровню контроля отсутствия недекларированных возможностей

5.6.2. Необходимые и достаточные условия недопущения разрушающего воздействия

5.6.3. Организационные средства защиты от компьютерных вирусов

5.7. Построение и принципы работы типовых антивирусных средств

Глава 6. Обеспечение целостности информации

6.1. Проблема обеспечения целостности информации

6.2. Способы и средства обеспечения целостности информации

6.3. Защита файлов от изменений

6.4. Криптографические средства обеспечения целостности информации

6.4.1. Способы выявления изменений

6.4.2. Криптографические хэш-функции

6.5. Электронная подпись

6.5.1. Прямая и арбитражная электронные подписи

6.5.2. Угрозы электронной подписи

6.5.3. Системы электронной подписи

Глава 7. Программно-аппаратные средства шифрования

7.1. Основные принципы криптографической защиты информации в автоматизированных системах

7.1.1. Задачи, решаемые криптографическими средствами в автоматизированных системах

7.1.2. Стойкость криптографических алгоритмов

7.1.3. Алгоритмы криптографических преобразований и их характеристики

7.1.4. Симметричные криптоалгоритмы

7.1.5. Асимметричные (с открытым ключом) криптоалгоритмы

7.1.6. Уязвимости и защита алгоритма шифрования

7.1.7. Невозможность применения стойких криптоалгоритмов

7.1.8. Неправильная реализация криптоалгоритмов

7.1.9. Неправильное применение криптоалгоритмов

7.1.1 . Человеческий фактор

7.2. Программно-аппаратные средства шифрования

7.2.1. Принцип чувствительной области и принцип главного ключа

7.2.2. Необходимые и достаточные функции аппаратного средства криптозащиты

7.2.3. Аппаратная реализация

7.2.4. Программная реализация

7.2.5. Программно-аппаратная реализация

7.2.6. Построение аппаратных компонентов криптозащиты данных

Глава 8. Методы распределения и хранения ключевой и парольной информации

8.1. Построение ключевых систем

8.1.1. Генерация ключей

8.1.2. Проблемы распределения ключей в автоматизированных системах

8.1.3. Пароли и ключи

8.2. Организация распределения ключевой и парольной информации

8.2.1. Прямой обмен ключами

8.2.2. Обмен ключами через посредника

8.2.3. Централизованное распределение ключевой информации

8.3. Методы распределения ключей и паролей в распределенных системах

8.3.1. Цифровые сертификаты

8.3.2. Механизмы контроля использования ключей

8.3.3. Организация хранения ключей и паролей

8.3.4. Хранение ключей и паролей на дисках

Литература

Введение

Кто владеет информацией, тот владеет миром.

У. Черчилль

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первостепенное значение. На смену им приходит новый ресурс, единственный не убывающий, а растущий со временем -- информационный.

Информационные технологии (ИТ) все глубже проникают во многие сферы жизни общества. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы (КС), в которой она хранится и обрабатывается. Этот процесс становится настолько масштабным, что затрагивает жизненные интересы государства, в том числе и в области информационной безопасности.

Современная информационная система (ИС) представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Автоматизированные системы управления (АСУ) широко применяются в атомной, нефтегазоперерабатывающей, химической промышленности, на транспорте, в навигационных системах, системах управления государством и других областях. Практически каждый компонент автоматизированной системы (АС) может подвергнуться внешнему воздействию или выйти из строя.

Таким образом, в настоящее время от степени защищенности информационных технологий зависит благополучие, а порой и жизнь многих людей. Вывод из строя автоматизированных систем может повлечь сбои технологического цикла предприятия, систем управления и сопровождения транспорта и, как следствие, привести к авариям и катастрофам с гибелью населения. Нарушение в информационных процессах может повлечь за собой экономический, экологический или военный кризис. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Наряду с этим важное значение приобретает зашита национальных информационных ресурсов, обусловленная расширением доступа к ним через открытые информационные сети типа Интернет. Экспоненциально увеличивается число компьютерных преступлений.

Несмотря на то что современные операционные системы (ОС), такие как Windows, Linux или МСВС, имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами. К наиболее уязвимым местам, через которые обычно пытаются проникнуть злоумышленники, относятся открытые системы, системы, поддерживающие технологию подключения периферийных устройств в режиме plug-and-play, средства централизованной удаленной поддержки, коммутируемые канаты удаленного доступа и недостаточно надежные технологии шифрования.

В результате возникает проблема защиты информации в автоматизированных системах, которая является одной из основных составляющих обеспечения безопасности информации.

Особая актуальность задачи обеспечения информационной безопасности (ИБ) компьютерных систем в Российской Федерации на современном этапе отражена в таких основополагающих государственных документах, как Федеральный закон РФ "О безопасности", "Стратегия национальной безопасности РФ до 2020 года" и "Доктрина информационной безопасности РФ". В них отмечается, что именно информационная инфраструктура общества -- первая мишень информационного терроризма.

Не стоит думать, что ввиду унаследованной информационной замкнутости, определенной технологической отсталости Россия менее уязвима, чем другие государства, -- скорее наоборот. Как раз высокая степень централизации структур государственного управления российской экономикой может привести к гибельным последствиям в результате информационной агрессии или террористических действий.

Конечно, российские спецслужбы располагают необходимыми средствами и известным опытом предотвращения перехвата, утечек, искажений, уничтожения информации в информационных и телекоммуникационных сетях и системах общегосударственного назначения. Но темпы совершенствования информационного оружия (как и любого вида атакующего вооружения) превышают темпы развития технологий зашиты. Вот почему задача нейтрализации информационного оружия, парирования угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности страны.

Настоящее учебное пособие представляет собой попытку системного изложения проблем защиты информации, а также теоретических основ применения добавочных средств защиты. В пособии рассматриваются подходы к построению встроенных средств защиты современных операционных систем и приложений, выявлению причин их уязвимости на основе существующей статистики угроз. На основании этого формулируются и теоретически обосновываются общие требования к механизмам защиты, в том числе излагаются подходы к построению добавочных средств.

Целью учебного пособия является не только рассмотрение перспективных технологий и методов защиты информации от несанкционированного доступа (НСД), но и обоснование требований к системе защиты. Эти требования позволят ориентироваться на рынке средств защиты информации при выборе оптимального решения. Кроме того, в пособии немалое внимание уделено иллюстрации тех задач, которые должны решаться администратором безопасности, эксплуатирующим средства защиты. При этом следует понимать, что хорошая система защиты -- это своего рода "конструктор", в котором заложены механизмы противодействия как явным, так и скрытым угрозам информационной безопасности. Чтобы достигнуть необходимого уровня безопасности защищаемых объектов, специалист по защите информации должен не только знать и понимать возможности механизмов защиты, но и умело их настраивать применительно к непрерывно изменяющейся статистике угроз.

Комментарии: (авторизуйтесь, чтобы оставить свой)
В корзине нет товаров
Новости
2024-10-29
МАГАЗИН В МФТИ БУДЕТ РАБОТАТЬ В ВОСКРЕСЕНЬЕ 3 ноября 2024 г. с 9.00 до 18.00. 4 ноября — выходной!
2021-08-09
Уважаемые покупатели! В связи с отпускным периодом с 18.07.2024 по 12.08.2024, сроки выполнения заказов могут быть увеличены. Приносим свои извинения.
0000-00-00
30-го декабря — с 8:30 до 17:00 31-го декабря 1, 2 ,3, 7 и 8-го января 2023 г. магазин не работает 4, 5 и 6-го января 2023 г. — с 10:00 до 17:30