ВУЗ:
Составители:
4
4.7. Защита компьютерной информации от несанкционированного доступа .......................................... 102
4.7.1. Угрозы безопасности информации в компьютерных системах............................................................ 102 
4.7.1.1. Случайные угрозы ............................................................................................................................. 102 
4.7.1.2. Преднамеренные угрозы ................................................................................................................... 103 
4.7.2. Программы-шпионы................................................................................................................................. 106 
4.7.2.1. Программные закладки ..................................................................................................................... 106 
4.7.2.2. Модели воздействия программных закладок на компьютеры....................................................... 107 
4.7.2.3. Защита от программных закладок.................................................................................................... 110 
4.7.2.4. Троянские программы ....................................................................................................................... 112 
4.7.2.5. Клавиатурные шпионы...................................................................................................................... 116 
4.7.3. Парольная защита операционных систем............................................................................................... 119 
4.7.3.1. Парольные взломщики...................................................................................................................... 119 
4.7.3.2. Взлом парольной защиты операционной системы UNIX .............................................................. 121 
4.7.3.3. Взлом парольной защиты операционной системы Windows NT................................................... 121 
4.7.4. Аппаратно-программные средства защиты информации от НСД ....................................................... 124 
4.7.5. Проблемы обеспечения безопасности в глобальных сетях................................................................... 133 
4.7.6. Построение комплексных систем защиты информации ....................................................................... 139 
4.7.6.1. Концепция создания защищенных КС............................................................................................. 139 
4.7.6.2. Этапы создания комплексной системы защиты информации ....................................................... 141 
4.7.6.3. Научно-исследовательская разработка КСЗИ................................................................................. 141 
4.7.6.4. Моделирование КСЗИ ....................................................................................................................... 143 
4.7.6.5. Выбор показателей эффективности и критериев оптимальности КСЗИ ...................................... 147 
4.7.6.6. Математическая постановка задачи разработки комплексной системы защиты информации .. 148 
4.7.6.7. Подходы к оценке эффективности КСЗИ........................................................................................ 148 
ГЛОССАРИЙ ........................................................................................................................................... 151 
СПИСОК ЛИТЕРАТУРЫ ........................................................................................................................ 155 
Основная ................................................................................................................................................................ 155 
Дополнительная.................................................................................................................................................... 155 
4.7. Защита компьютерной информации от несанкционированного доступа .......................................... 102
   4.7.1. Угрозы безопасности информации в компьютерных системах............................................................ 102
     4.7.1.1. Случайные угрозы ............................................................................................................................. 102
     4.7.1.2. Преднамеренные угрозы ................................................................................................................... 103
   4.7.2. Программы-шпионы................................................................................................................................. 106
     4.7.2.1. Программные закладки ..................................................................................................................... 106
     4.7.2.2. Модели воздействия программных закладок на компьютеры....................................................... 107
     4.7.2.3. Защита от программных закладок.................................................................................................... 110
     4.7.2.4. Троянские программы ....................................................................................................................... 112
     4.7.2.5. Клавиатурные шпионы...................................................................................................................... 116
   4.7.3. Парольная защита операционных систем............................................................................................... 119
     4.7.3.1. Парольные взломщики ...................................................................................................................... 119
     4.7.3.2. Взлом парольной защиты операционной системы UNIX .............................................................. 121
     4.7.3.3. Взлом парольной защиты операционной системы Windows NT................................................... 121
   4.7.4. Аппаратно-программные средства защиты информации от НСД ....................................................... 124
   4.7.5. Проблемы обеспечения безопасности в глобальных сетях................................................................... 133
   4.7.6. Построение комплексных систем защиты информации ....................................................................... 139
     4.7.6.1. Концепция создания защищенных КС............................................................................................. 139
     4.7.6.2. Этапы создания комплексной системы защиты информации ....................................................... 141
     4.7.6.3. Научно-исследовательская разработка КСЗИ ................................................................................. 141
     4.7.6.4. Моделирование КСЗИ ....................................................................................................................... 143
     4.7.6.5. Выбор показателей эффективности и критериев оптимальности КСЗИ ...................................... 147
     4.7.6.6. Математическая постановка задачи разработки комплексной системы защиты информации .. 148
     4.7.6.7. Подходы к оценке эффективности КСЗИ ........................................................................................ 148
ГЛОССАРИЙ ........................................................................................................................................... 151
СПИСОК ЛИТЕРАТУРЫ ........................................................................................................................ 155
Основная ................................................................................................................................................................ 155
Дополнительная.................................................................................................................................................... 155
                                                                                     4
