Технологии обеспечения безопасности информационных систем
Здесь можно купить книгу "Технологии обеспечения безопасности информационных систем " в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.
Автор: Анатолий Марухленко, Леонид Марухленко, Михаил Ефремов, Максим Таныгин, Елена Кулешова
Форматы: PDF
Издательство: Директ-Медиа
Год: 2021
Место издания: Москва|Берлин
ISBN: 978-5-4499-1671-6
Страниц: 210
Артикул: 78868
Возрастная маркировка: 16+
Краткая аннотация книги "Технологии обеспечения безопасности информационных систем"
Учебное пособие предназначено для студентов по направлению подготовки 02.03.03, 09.03.01, 09.03.02, 09.03.03, 09.03.04, 10.03.01, 10.05.02, 38.03.01, 38.03.03, 38.03.05, 38.05.01, 40.05.01, 43.03.02, 43.03.03, 45.03.03, также может быть полезно широкому кругу специалистов, повышающим свою квалификацию в области информационной безопасности и разработки защищенных информационных систем. Рассматриваются основы информационной безопасности, особенности защиты авторских прав, технические и криптографические методы защиты, показан способ интеграции механизмов защиты ПО с использованием современных программных и аппаратных средств.
Содержание книги "Технологии обеспечения безопасности информационных систем "
Список сокращений
Предисловие
Введение
1. Основы информационной безопасности
1.1 Термины и определения
1.2 Информация как предмет защиты
1.3 Субъекты информационных отношений
1.4 Организация системы защиты информации
1.5 Комплексная защита информационных систем
1.6 Контрольные вопросы
2. Угрозы информационной безопасности
2.1 Модель поведения нарушителя
2.2 Классификация
2.3 Угрозы утечки по техническим каналам
2.4 Угрозы уязвимости каналов взаимодействия
2.4.1 Анализ сетевого трафика
2.4.2 Сканирование сети
2.4.3 Угрозы выявления пароля
2.4.4 Подмена доверенного объекта
2.4.5 Навязывание ложного маршрута
2.4.6 Внедрение ложного объекта
2.4.7 Отказ в обслуживании
2.4.8 Распространение вредоносных программ и удаленный запуск
2.5 Оценка угроз по классам нарушителей
2.6 Субъективная оценка вероятности реализации угроз
2.7 Обработка персональных данных
2.8 Контрольные вопросы
3. Защита интеллектуальной собственности
3.1 Авторское право
3.2 Гражданско-правовая ответственность
3.3 Административная ответственность
3.4 Уголовная ответственность
3.5 Выявление контрафактной продукции
3.5.1 Сравнение с образцом
3.5.2 Преодоление средств защиты как признак контрафактности
3.5.3 Выбор оптимальных методов
3.6 Контрольные вопросы
4. Криптографические методы защиты
4.1 Классификация алгоритмов
4.2 Методы полиалфавитной замены
4.2.1 Теоретическая часть
4.2.2 Индивидуальные задания
4.2.3 Пример выполнения работы
4.2.4 Контрольные вопросы
4.3 Скремблирование потока данных
4.3.1 Теоретическая часть
4.3.2 Индивидуальные задания
4.3.3 Пример выполнения работы
4.3.4 Контрольные вопросы
4.4 Двуключевые системы шифрования
4.4.1 Теоретическая часть
4.4.2 Индивидуальные задания
4.4.3 Пример выполнения работы
4.4.4 Контрольные вопросы
4.5 Шифрование на базе клеточных автоматов
4.5.1 Теоретические положения
4.5.1.1 Сквозное шифрование
4.5.1.2 Использование плавающего окна
4.5.2 Индивидуальные задания
4.5.3 Пример выполнения работы
4.5.4 Контрольные вопросы
5. Защита программного обеспечения
5.1 Лицензирование программных продуктов
5.2 Интеграция механизмов защиты
5.3 Возможности автозащиты
5.4 Программирование ключей защиты
5.5 Аппаратные алгоритмы контроля запуска
5.6 Привязка ключей и профилирование
5.7 Индивидуальные задания
5.8 Контрольные вопросы
Заключение
Библиографический список
Приложение А
Все отзывы о книге Технологии обеспечения безопасности информационных систем
Отрывок из книги Технологии обеспечения безопасности информационных систем
значимая информация для одних ее владельцев или пользователей может не представлять ценности для прочих [13]. Примером может послужить знание рецепта производства мороженого, для сотрудников предприятия и их конкурентов информация качественная, так как представляет ценность, но для арендодателя торговых площадей нет. Даже информация, ценная для всего человечества, например, технология изготовления альтернативного вида топлива для отдельного человека она может не представлять интерес [14]. В целях сохранности качественной (полезной, ценной) информации владелец классифицирует ее по категориям конфиденциальности, условный знак полезности, содержащейся на нем информации, - гриф конфиденциальности. Для обозначения конфиденциальности коммерческой и личной информации применяют различные шкалы ранжирования. Распространена шкала: «коммерческая тайна - строго конфиденциально» (КТ-СК), «коммерческая тайна - конфиденциально» (КТ-К), «коммерческая тайна» (КТ). Известна шкала: «строго конфиденциально-особый контроль», «строго конфиденциально», «конфиденциально». Предлагается также двухуровневая шкала ранжирования коммерческой информации: «коммерческая тайна» и «для служебного пользования», последний вид чаще относят к государственной тайне, четкого понимания использования данного термина в коммерческой тайне в законе, а т а к ж е в правовых актах, не прописано. В связи с этим решение об использовании данного грифа на документах, не относящихся к сведениям, содержащим государственную тайну, возлагается на руководителя предприятия. Для качественного подхода к применению шкалы ранжирования грифов конфиденциальной информации служат результаты исследовательских и аналитических мероприятий, направленных на оценку полезности информации конкретному лицу, в том числе - величина наносимого экономического и морального ущерба организации, в случае утраты такой информации. В том случае, если деятельность предприятия направлена на каждодневную работу с конфиденциальной информ...
Марухленко А. Л. другие книги автора
С книгой "Технологии обеспечения безопасности информационных систем" читают
Внимание!
При обнаружении неточностей или ошибок в описании книги "Технологии обеспечения безопасности информационных систем (автор Анатолий Марухленко, Леонид Марухленко, Михаил Ефремов, Максим Таныгин, Елена Кулешова)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!
и мы свяжемся с вами в течение 15 минут
за оставленную заявку