Теоретические основы защиты информации
Здесь можно купить книгу "Теоретические основы защиты информации " в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.
Автор: Вячеслав Петренко
Форматы: PDF
Издательство: Северо-Кавказский Федеральный университет (СКФУ)
Год: 2015
Место издания: Ставрополь
Страниц: 222
Артикул: 21626
Краткая аннотация книги "Теоретические основы защиты информации"
Пособие соответствует федеральному государственному образовательному стандарту высшего образования по данному направлению. В нем раскрыты основные методологические принципы формирования защиты информации, описаны стратегии за-щиты информации. Понятийный аппарат пособия изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы. Предназначено для студентов, обучающихся по направлению 10.03.01 – Информационная безопасность.
Содержание книги "Теоретические основы защиты информации "
ВВЕДЕНИЕ
1. ОСНОВНЫЕ СВОЙСТВА ИНФОРМАЦИИ КАК ПРЕДМЕТА ЗАЩИТЫ
1.1. Количество информации
1.2. Основные свойства информации, влияющие на возможность ее защиты
2. ПРОБЛЕМА ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Современное состояние защиты информации, перспектива и ретроспектива
2.2. Информационные системы, средства, каналы, сети и среды
3. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. Определение и основные понятия теории защиты информации
3.2. Общеметодологические принципы формирования теории защиты информации
3.3. Стратегии защиты информации
4. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
4.1. Информационные угрозы
4.2. Информационные атаки
5. ПОЛИТИКА БЕЗОПАСНОСТИ
5.1. Процесс разработки политики
5.2. Неформальное описание политики безопасности
5.3. Формальное описание политики безопасности
6. ДИСКРЕЦИОННЫЙ КОНТРОЛЬ И УПРАВЛЕНИЕ ДОСТУПОМ
6.1. Матрица доступа
6.2. Модель Харрисона, Руззо и Ульмана
6.3. Модель распространения прав доступа TAKE-GRANT
7. МОДЕЛЬ РАСПРОСТРАНЕНИЯ ПРАВ ДОСТУПА TAKE-GRANT
7.1. Санкционированное получение прав доступа
7.2. Похищение прав доступа
7.3. Расширенная модель Take-Grant
8. МОДЕЛИ МАНДАТНОГО КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
8.1. Уровни секретности
8.2. Модель Белла и Лападула
8.3. Критика модели Белла и Лападула
9. МОДЕЛИ КОНТРОЛЯ ЦЕЛОСТНОСТИ
9.1. Модель Биба
9.2. Модель Кларка–Вилсона
9.3. Объединение моделей безопасности
9.3.1. Объединение модели Белла и Лападула и модели Биба
9.3.2. Объединение моделей Кларка–Вилсона и Биба
9.3.3. Модель Липнера
9.3.4. Модель Липнера на основе модели Белла и Лападула и Биба
10. РОЛЕВЫЕ МОДЕЛИ ДОСТУПА
10.1. Пользователи, роли и операции
10.2. Роли и иерархия ролей
10.3. Авторизация и активация роли
10.4. Операционное разделение обязанностей и доступ к объектам
11. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
11.1. Роль и задачи аутентификации
11.2. Парольная аутентификация
11.3. Биометрическая аутентификация
11.4. Аутентификация, основанная на обладании предметом
12. АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
12.1. Требования к подсистеме аудита
12.2. Реализация подсистемы аудита в операционной системе Windows
12.3. Аудит информационной безопасности предприятия
13. УЯЗВИМОСТИ
13.1. Основные определения
13.2. Ошибки, приводящие к уязвимостям
13.3. Поиск уязвимостей в процессе разработки и анализа систем
13.4. Поиск уязвимостей в процессе функционирования систем
14. АТАКИ И ВТОРЖЕНИЯ
14.1. Характеристики атак
14.2. Вторжения
14.3. Компьютерные вирусы и черви
ЛИТЕРАТУРА
ГЛОССАРИЙ
СПИСОК СОКРАЩЕНИЙ
Все отзывы о книге Теоретические основы защиты информации
Отрывок из книги Теоретические основы защиты информации
28 искажения, несанкционированного доступа и использования) и за-щиты от информации (ложной, избыточной). В мировое информационное пространство могут входить только развитые страны. Государства, не имеющие таких предпо-сылок всестороннего развития, все дальше отодвигаются на обочи-ну социального и технического прогресса и становятся вечными маргиналами цивилизации. Подобная неравномерность прежде всего и определяет противостояние развитых стран и остального мира, стимулирует углубление противоречий, чревата нестабиль-ностью и угрозами новых войн. Без подключения к мировому ин-формационному пространству страну ожидает экономическое про-зябание. Проблема информационной безопасностиЗащита информации (от утраты, искажения, НСД)Защита от информации (ложной, избыточной) Рис. 2.2. Структура проблемы информационной безопасности Однако следует отчетливо представлять себе, что участие Рос-сии в глобальных информационных процессах невозможно без комплексного решения проблем информационной безопасности, предполагающего как рациональное использование мирового ин-формационного ресурса, так и защиту собственного национального информационного пространства от возможности деструктивного и негативного воздействия. В настоящее время мир озабочен состоянием защиты нацио-нальных информационных ресурсов в связи с расширением досту-па к ним через открытые информационные сети типа Internet. Кро-ме того, что повсеместно увеличивается число компьютерных пре-ступлений, реальной стала угроза информационных атак на более высоком уровне для достижения политических и экономических целей.
Петренко В. И. другие книги автора
С книгой "Теоретические основы защиты информации" читают
Внимание!
При обнаружении неточностей или ошибок в описании книги "Теоретические основы защиты информации (автор Вячеслав Петренко)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!
и мы свяжемся с вами в течение 15 минут
за оставленную заявку