Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 166 стр.

UptoLike

166
СОДЕРЖАНИЕ
Список сокращений…………………………………………………………….. 3
Введение................................................................................................................. 4
1. Анализ методов защиты информации в вычислительных сетях.................. 6
1.1. Вычислительная сеть- как объект исследования.................................... 6
1.2. Структура информационного противоборства....................................... 8
1.3. Анализ проблемы защиты ресурсов вычислительных сетей................. 11
1.4. Вероятностная модель несанкционированных действий
на информационно-расчетный комплекс................................................
24
1.5. Существующие подходы к повышению уровня защищенности
вычислительных сетей..............................................................................
27
1.6. Механизм функционирования обманных систем в системе защиты
информации в вычислительных сетях....................................................
32
Контрольные вопросы к главе 1……………………………………………. 41
2. Программно-аппаратные средства обеспечения информационной
безопасности......................................................................................................
42
2.1. Антивирусные средства............................................................................. 42
2.1.1. Защита от известных вирусов........................................................... 43
2.1.2. Защита от неизвестных вирусов....................................................... 45
2.1.3. Защита от проявлений вирусов......................................................... 47
2.1.4. Обзор возможностей антивирусных средств................................... 49
2.2. Криптографические методы защиты информации................................. 52
2.2.1. Общие сведения о криптографии..................................................... 52
2.2.2. Предмет криптографии...................................................................... 55
2.2.3. Свойства источника сообщений....................................................... 61
2.2.4. Свойства схемы наложения шифра.................................................. 63
2.2.5. Свойства источника ключа................................................................ 66
2.2.6. Примеры шифрования....................................................................... 69
2.2.7. Новые направления............................................................................ 76