В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 75
Текст из файла (страница 75)
Взаимодействие с многочисленными разнородными сервисами оказывается скрытым не только от пользователей, но и в значительной степени от системного администратора. Задача обеспечения И Б в Интранете оказывается более простой, чем в случае произвольных распределенных систем, построенных в архитектуре клиент/сервер. Причина тому — однородность и простота архитектуры Интранет. Если разработчики прикладных систем сумеют в полной мере воспользоваться этим преимуществом, то на программно-техническом уровне им будет достаточно несколько недорогих и простых в освоении продуктов.
Правда, к этому необходимо присовокупить продуманную стратегию безопасности и целостный набор мер процедурного уровня. Контрольные вопросы 1. Какие средства аутентификации пользователей КС вы знаете? 2. Перечислите средства идентификации пользователей КС. 3. Что такое лиспетчер доступа? 4. Перечислите зашитные механизмы программно-аппаратных комплексов зашиты ПЭВМ, Приведите примеры. 5.
Какие методы контроля целостности ПО вы знаете? 6. Перечислите методы противодействия дизассемблированию. 7. Что такое ОБИ и как организуется его работа? 8. Приведите основные классификационные признаки кол|пьютерных вирусов. 9. Приведите разновидности файловых вирусов. 10. Какие методы, средства и технологии борьбы с компьютерными вирусами вы знаете? 11.
Перечислите основные правила безопасной работы КС. 12. Чем обеспечивается целостность и доступность информации в КС? ! 3. Перечислите основные рекомендации эффективного обеспечения ИБ ОС. 14. Что такое инференцня, агрегирование, комбинирование запросов? ! 5. Приведите основные методы и средства обеспечения ИБ в вычислительных сетях. 1б. Для чего предназначены и чем отличаются модели протоколов 081 и ТСР/1Р? ! 7. В чем заключается метод межсетевого экранирования? 18. Перечислите основные методы и средства загциты процессов переработки информации в Интернете и Интранете.
СПИСОК ЛИТЕРАТУРЫ 1. Буг Г. Объектно-ориентированное проектирование с примерами применения / Г. Буг. — М.; Конкорд, 1992. 2. Галангенко В. Н. Информационная безопасность // Открытые системы. — М., 1995. — Х» 5 (13). 3. Герасименко В.А. Основы зашиты информации / В.А. Герасименко, А.А. Мамок. — М.; МИФИ, 1997. 4. Глазов Б.Н. Методические основы информационно-кибернетической системотехники / Б. И. Глазов. — М.: РВСН, 1992.
5. Груша А.А. Теоретические основы защиты информации / А.А. Грушо, Е. Е. Тимонина. — М.: Изд. Агентства «Яхтсмен», 1996. 6. Завгородний В. Н. Комплексная защита информации в компьютерных системах: учеб. пособие / В. И. Завгородний. — М.: ЛОГОС: ПБОЮЛ Н.А. Егоров, 2001. 7. Колмогоров А. Н. Теория информации и теория алгоритмов / А. Н. Колмогоров. — М.: Наука, 1987. 8. Крутов С.В.
Зашита в операционных системах / С.В.Крутов, И. В. Мацкевич, В.Г. Проскурин. — М.: Радио и связь, 2000. 9. Кузьмин Н. В. Аппаратный контроль ЭЦВМ / И. В. Кузьмин, Р. Г. Бурназян, А.А. Ковергин. — М.: Энергия, 1974. !О. ЛовцовДА. Введение в информационную теорию АСУ/ДАЛовцов. — М.: Военная академия им. Ф. Э.Дзержинского, 1996. !!. Мамиконов А. Г. Проектирование АСУ / А. Г. Мамиконов. — М.: Высш. шк., 1987. !2. Медновский Н.Д.
Атака через 1ХТЕКХЕТ / И.Д.Медновский, Г1.В.Семьянов, В.В.Платонов; под ред. П.Д.Зегжды. — СПб.: Мир и семья, !997. 13. Мельников В. В. Зашита информации в компьютерных системах / В. В. Мельников. — М.: Финансы и статистика: Электроинформ, 1997. 14. Мельников В.Н. Информационная безопасность: учеб. пособие / В. П. Мельников, С.А. Клейменов, А. М. Петраков; под ред. С.А. Клейменова. — М.: Изд. центр «Академия», 2005.
! 5. Моисеев Н. Н. Элементы теории оптимальных систем / Н. Н. Моисеев. — М.: Наука, 1975. ! 6. Николаев В. М. Системотехника: методы и приложения / В. М. Николаев, В. М. Брук. — Л.: Машиностроение. Ленингр. отд-ние, 1985. 17. Наргнмка Т./Г. Информационная безопасность: учеб. пособие / Т.Л. Партыка, И. И. Попов. — М.: Форум: Инфра-М, 2002. 18. Сяо Д. Защита ЭВМ / Д. Сяо, Д.
Керр, С. Мэдник; пер. с англ. — М.: Мир, 1982. 19. Теория информации и ее приложения; Сборник переводов / под ред. А.А. Харкевича. — М.: Физматиздат, 1959. 327 20. Теория и практика обеспечения информационной безопасности / под ред. П.Д. Зегжды. — М.: Изд. Агентства «Яхтсмен», 1996. 21.
Торокии А.А, Основы инженерно-технической защиты информации / А.А. Торокин. — М.: ОСЬ-89, 1998. 22. Урсул А.Д. Путь в ноосферу. Концепция выживания и безопасности развития цивилизации / А.Д. Урсул. — М.: Машиностроение, 1990. 23. Фигурнов В.Э. 1ВМ РС для пользователя / В.Э.Фигурнов. — М.: Инфра-М, 1996. 24. Харкевич А.А.
О ценности информации // Проблемы кибернетики / А А Харкевич. — М.: Наука, 1960. — Вып. 4. — С. 53 — 59. 25. Хоффман г7.Дзс. Современные методы зашиты информации: пер. с англ./Л.Дж.Хоффман. — М.: Сов. радио, 1980. 26. Шилейко А.В. Введение в информационную теорию систем / А. В. Шилейко, В.Ф. Кочнев, Ф.Ф. Химушин; под ред. А. В. Ш илейко.— М.: Радио и связь, 1985. 27. Шрейдер Ю.А. О семантических аспектах теории информации. Информация и кибернетика / Ю.А. Шрейдер.
— М.; Сов. радио, 1967. 28. Шуриков В. В. Обеспечение сохранности информации в системах обработки данных / В. В. Шураков. — М,: Финансы и статистика, 1985. 29. Юзоигиии и. И. Основы информациологии: учебник / И. И. Юзвишин. — 3-е изд., перераб. и доп. — М.: Высш. шк., 2001. 30. ГОСТ Р 34.10 — 94. Информационная технология. Криптографическая зашита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. — М.: Росстандарт, 1994. 31. Гостехкомиссия России.
Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели незащищенности от НСД к информации. — М.: Зег !пГо, 1997. 32. Доктрина информационной безопасности Российской Федерации. Утверждена Президентом РФ 09.09.2000. Совм. изд. ред. «Российская газета» и Международной Академии Информатизации. — М.: Межд. изд. «Информациология», 2000, 33.
Кодекс Российской Федерации об административных правонарушениях. — М.: Инфра-М, 2002. 34. Ве!! 27., Г,. Еа Ради!а. Бесцге Согпрщег бугнегп: Маг1зегпаг!са1 Роппдагюп, Е$13-ТК-73-278. — Ч.1. — М1ТКЕ Согрогаг!оп. 35. ЕелднеЬ С. Е., Негвпеуег С. !., Г!Гс/.еап Х // А весит!гу тоде!в Гог ппйгагу гпеззайе вувгегп. — АСМ ггапзасбопз оГ сотрщег зузгетз, 1984. 36. Еепдне!гг С.
Рогша! тоде!в Гог Согпрцгег Ьесцг1гу. АСМ Согпрцбпй Бпг»сук — Чо!. 13. — 1«Г» 3. — 1984. ОГЛАВЛЕНИЕ Предисловие Список сокращений. 3 ,. 7 Г л а в а 1. Ияформациоицая безопасвость деятельности общества и ее основвые положения . ..10 1.1, Информационные геополитические и зкономические процессы современного общества 1.1.! . Основные положения информатизации общества и обеспечение безопасности его деятельности ......................... 10 !.1.2. Составляющие национальных интересов Российской Федерации в информационной сфере ..........................,............
18 1.1.3. Основные свойства и характеристики информационного обеспечения безопасности функционирования информационных систем управления предприятий и фирм ... 20 1.2. Комплексное обеспечение ИБ государства и организационных структур . 1.2.1. Основные положения государственной политики обеспечения ИБ РФ . 1.2.2. Система обеспечения ИБ РФ, ее основные функции и организационные основы 1.2.3. Общие методы обеспечения ИБ РФ .......................................... 1.2.4.
Особенности обеспечения ИБ РФ в различных сферах жизни общества . 35 1.3. Организационные, физико-технические, информационные и программно-математические угрозы ............................................... 1.3.1. Комплексные и глобальные угрозы ИБ деятельности человечества и обществ 43 1.3.2. Источники угроз ИЬ РФ. 46 29 ЗЗ 34 43 Гл а в а 2. Организационное и правовое обеспечение ИБ ..... ....52 329 2.1. Правовое регулирование информационных потоков в различных видах деятельности общества .. 52 2.2. Международные и отечественные правовые и нормативные акты обеспечения ИБ процессов переработки информации ......, ..............