Защита от компьютерного терроризма:
- Современное состояние информационной безопасности
- Опасность информационных войн и кибератак
- Анализ компьютерных преступлений
- Вирусные атаки
- Взлом парольной защиты операционных систем
- Типовые способы удаленных атак на информацию в сети
- Распределенные атаки на отказ от обслуживания
- Методы сбора сведений для вторжения в сеть
- Модель нарушителя безопасности информации
- ГЛАВА 2. Проблемы защиты информации
- Характеристика угроз безопасности информации
- Несанкционированный доступ к информации и его цели
- Способы НСД к информации через технические средства
- Способы НСД к проводным линиям связи
- Способы НСД к волоконно-оптическим линиям связи
- Способы НСД к беспроводным линиям связи
- Технология беспроводной связи Bluetooth
- Контроль мобильных средств связи
- Способы НСД с использованием побочных электромагнитных излучений и наводок
- Способы НСД к компьютерам, сетевым ресурсам и программному обеспечению
- Способы НСД к компьютерам и сетевым ресурсам
- Раскрытие и модификация данных и программ
- Раскрытие, модификация и подмена трафика
- Проблемы защиты сети от перехвата пакетов сообщений
- Вредоносное программное обеспечение
- Вирусы
- Шпионские программные закладки
- Силовые деструктивные воздействия на информационные системы
- Технические средства силового деструктивного воздействия по проводным каналам
- Беспроводные технические средства силового деструктивного воздействия
- Основные пути обеспечения безопасности информации
- Концепция защиты информации
- Стратегия и архитектура защиты информации
- Политика безопасности информации
- Требования к безопасности компьютерных сетей в РФ
- Виды обеспечения безопасности информации
- Правовое обеспечение безопасности информации
- Организационно-административное обеспечение безопасности информации
- Инженерно-техническое обеспечение безопасности информации
- Определение степени защищенности сети
- Системы выявления атак на сеть
- Программы обнаружения сетевых атак
- Сканеры как средства проверки защиты сети
- Методы и средства защиты информации от НСД
- Парольная защита операционных систем
- Защита сети от НСД с помощью аппаратно-программных средств
- Защита сети с помощью биометрических систем
- Идентификация по отпечатку пальца
- Идентификация по кисти руки
- Идентификация по лицу
- Идентификация по глазу человека
- Идентификация по голосу
- Подпись
- Клавиатурный почерк
- Методы и средства защиты информации от вредоносного программного обеспечения
- Антивирусное программное обеспечение
- Практические методы и средства для защиты сети от вредоносных программ
- Методы защиты от программных закладок
- Программно-аппаратные методы защиты от удаленных атак
- Криптографические методы защиты информации
- Основные положения и определения криптографии
- Обеспечение аутентичности, целостности и неоспоримости информации
- Использование шифров и ключей
- Характеристика распространенных алгоритмов шифрования
- Шифрование в компьютерной сети
- Виды шифрования в сетевых каналах связи
- Аппаратное шифрование
- Программное шифрование файлов
- Общая характеристика современных стандартов шифрования
- Стандарт шифрования данных DES и его практическая реализация
- Перспективный стандарт AES
- Отечественный стандарт шифрования данных ГОСТ 28147-89
- Режим простой замены
- Режим гаммирования
- Режим гаммирования с обратной связью
- Режим выработки имитовставки
- Система PGP — мировой стандарт доступности
- Криптографические ключи
- Выбор длины криптографического ключа
- Способы генерации ключей
- Хранение и обновление ключей
- Продолжительность использования и уничтожение ключей
- Протоколы распределения ключей
- Электронная почта
- Принцип функционирования электронной почты
- Характеристика почтовых программ
- Сервисное обслуживание электронной почты
- Способы информационной защиты электронной почты
- Протоколы аутентификации в компьютерных сетях
- Протоколы аутентификации пользователей
- Необходимость использования электронной цифровой подписи
- Реализация цифровой подписи
- Процедура проверки подписи
- Новый отечественный стандарт на ЭЦП
- ГЛАВА 5. Компьютерная стеганография
- Принципы построения компьютерной стеганографии
- Анализ путей практической реализации компьютерной стеганографии
- Методы компьютерной стеганографии
- Особенности скрытой передачи аудиоинформации
- Способы защиты прав авторской продукции в сети
- Характеристика современных стеганографических программ
- Приложение. Словарь терминов, определений и сокращений
|