- Артикул:00-01029217
- Автор: Громов Ю. Ю., Драчёв В. О., Иванова О. Г., Шахов Н. Г.
- ISBN: 978-5-94178--216-1
- Тираж: 1000 экз.
- Обложка: Твердый переплет
- Издательство: ТНТ (все книги издательства)
- Город: Старый Оскол
- Страниц: 384
- Формат: 60х84 1/16
- Год: 2016
- Вес: 555 г
- Серия: Учебное пособие для ВУЗов (все книги серии)
В учебном пособии рассматриваются вопросы информационной безопасности и защиты информации в автоматизированных системах обработки данных, вопросы защиты информации в персональных компьютерах. Изложены основные подходы и принципы построения систем защиты и расчёта уровня безопасности данных в автоматизированных системах обработки информации, криптографические методы защиты информации.
Учебное пособие предназначено для студентов высших учебных заведений, обучающихся по направлению «Информационные системы и технологии».
Содержание
Глава 1. Структура теории информационной безопасности.
1.1 Основные понятия и определения
1.2 Анализ угроз информационной безопасности
1.3 Реализация угроз информационной безопасности
1.4 Основные принципы обеспечения безопасности в АС
Глава 2. Построение систем защиты информации
2.1 Системы защиты от угрозы нарушения конфиденциальности информации
2.2 Построение парольных систем
2.3 Построение криптографических систем защиты
2.4 Построение систем защиты от угрозы нарушения целостности информации
2.5 Построение систем защиты от угрозы отказа доступа к информации
2.6 Построение систем защиты от угрозы раскрытия параметров информационной системы
Глава 3. Политика безопасности
3.1 Политика безопасности
3.2 Типы политики безопасности
Глава 4. Модели безопасности
4.1 Теоретические модели защиты информации
4.2 Модель матрицы доступов
4.3 Модель распространения прав доступа TAKE-GRANT
4.4 Модель безопасности информационных потоков
Глава 5. Межсетевое экранирование
5.1 Основные понятия и определения
5.2 Схемы подключения межсетевых экранов
5.3 Технологии межсетевых экранов
Глава 6. Основные критерии защищённости АС
6.1 Обзор и сравнительный анализ стандартов информационной безопасности
6.2 Критерии оценки безопасности компьютерных систем США «Оранжевая книга»
6.3 Руководящие документы Государственной технической комиссии России
6.4 Федеральные критерии безопасности информационных технологий
Глава 7. Основные понятия и определения криптографического алгоритма
7.1 Алгоритмы и ключи
7.2 Криптоанализ
7.3 Стойкость алгоритмов
Глава 8. Алгоритм криптографической защиты DES
8.1 Описание DES
8.2 Схема алгоритма
8.3 Слабые ключи
Глава 9. Варианты алгоритма DES
9.1 Многократный алгоритм DES
9.2 Алгоритм DESX
9.3 Обобщённый алгоритм DES
9.4 Алгоритм RDES
Глава 10. Алгоритм LOKI
10.1 Алгоритм LOKI 91
10.2 Описание алгоритма LOKI 91
10.3 Криптоанализ алгоритма LOKI 91
Глава 11. Алгоритм IDEA
11.1 Алгоритм IDEA
11.2 Описание алгоритма IDEA
11.3 Криптоанализ алгоритма IDEA
Глава 12. Алгоритм GOST
12.1 Алгоритм ГОСТ 28147-89
12.2 Криптоанализ алгоритма ГОСТ
Глава 13. Объединение блочных шифров
13.1 Двойное шифрование
13.2 Тройное шифрование
Приложения
Приложение 1 Вариант алгоритма криптозащиты DES
Приложение 2 Вариант алгоритма криптозащиты DESX
Приложение 3 Вариант алгоритма криптозащиты LOKI 91
Приложение 4 Вариант алгоритма криптозащиты IDEA
Приложение 5 Вариант алгоритма криптозащиты ГОСТ
Приложение 6 Доктрина информационной безопасности Российской Федерации
Приложение 7 Закон Российской Федерации о безопасности
Приложение 8 Закон Российской Федерации об информации, информационных технологиях и о защите информации
Библиографический список