Содержание. Информационная безопасность и защита информации

Информационная безопасность и защита информации

Учебное пособие

Ростов-на-Дону

В учебном пособии представлены основные понятия и принципы информационной безопасности в рамках учебных дисциплин «Информационная безопасность», «Защита информации». Пособие состоит из четырех глав.

В Главе 1 изложены вопросы, связанные с доктриной информационной безопасности Российской Федерации, национальными интересами Российской Федерации в информационной сфере и их обеспечение, концептуальной моделью информационной безопасности, а также видами и источниками угроз информационной безопасности.

Глава 2 посвящена направлениям обеспечения информационной безопасности. Рассматриваются: правовое, организационное и инженерно-техническое обеспечения информационной безопасности.

Глава 3 рассматривает основные угрозы и стратегии защиты компьютерной информации. Криптографические методы защиты данных. Антивирусную защиту компьютера.

Глава 4 изучает методы и средства съема информации в локальных и глобальных компьютерных сетях. Анализ конфигурации персонального компьютера. Поиск информации с помощью специальных шаблонов.

Глава 5 посвящена рассмотрению организационно-технических аспектов съема компьютерной информации. Компьютерным преступлениям. Особенностям раскрытия компьютерных преступлений.

Содержание

Содержание................................................................................................................................. 3

1. Введение.............................................................................................................................. 4

2. Концепция информационной безопасности................................................................... 6

2.1. Основные понятия и определения в сфере информационной безопасности...... 6

2.2. Понятие информации................................................................................................. 7

2.3. Угрозы информации................................................................................................... 9

2.4. Угрозы конфиденциальной информации.............................................................. 14

2.5. Направления защиты информации......................................................................... 17

2.6. Концептуальная модель защиты информации...................................................... 17

3. Направления обеспечения информационной безопасности........................................ 19

3.1. Правовое обеспечение информационной безопасности...................................... 19

3.2. Организационное и инженерно-техническое обеспечение информационной безопасности 28

3.3. Система защиты информации................................................................................. 35

3.4. Проектирование системы защиты информации................................................... 38

4. Защита компьютерной информации.............................................................................. 41

4.1. Угрозы компьютерной информации...................................................................... 41

4.2. Вредоносные программы......................................................................................... 45

4.3. Защита компьютерной информации от вредоносных программ........................ 47

4.4. Криптографические методы защиты компьютерной информации.................... 48

5. Методы и средства съема компьютерной информации............................................... 60

5.1. Методы и средства съема компьютерной информации в ЛВС ЭВМ................. 60

5.2. Методы и средства съема компьютерной информации в глобальных сетях ЭВМ 63

6. Компьютерные преступления......................................................................................... 68

6.1. Анализ компьютерных преступлений................................................................... 68

6.2. Компьютерные преступления................................................................................. 69

6.3. Особенности раскрытия компьютерных преступлений...................................... 77

Заключение................................................................................................................................ 81

Литература................................................................................................................................. 82


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: