Информационная безопасность. Корнюшин П.Н - 3 стр.

UptoLike

4
4.7. Защита компьютерной информации от несанкционированного доступа .......................................... 102
4.7.1. Угрозы безопасности информации в компьютерных системах............................................................ 102
4.7.1.1. Случайные угрозы ............................................................................................................................. 102
4.7.1.2. Преднамеренные угрозы ................................................................................................................... 103
4.7.2. Программы-шпионы................................................................................................................................. 106
4.7.2.1. Программные закладки ..................................................................................................................... 106
4.7.2.2. Модели воздействия программных закладок на компьютеры....................................................... 107
4.7.2.3. Защита от программных закладок.................................................................................................... 110
4.7.2.4. Троянские программы ....................................................................................................................... 112
4.7.2.5. Клавиатурные шпионы...................................................................................................................... 116
4.7.3. Парольная защита операционных систем............................................................................................... 119
4.7.3.1. Парольные взломщики...................................................................................................................... 119
4.7.3.2. Взлом парольной защиты операционной системы UNIX .............................................................. 121
4.7.3.3. Взлом парольной защиты операционной системы Windows NT................................................... 121
4.7.4. Аппаратно-программные средства защиты информации от НСД ....................................................... 124
4.7.5. Проблемы обеспечения безопасности в глобальных сетях................................................................... 133
4.7.6. Построение комплексных систем защиты информации ....................................................................... 139
4.7.6.1. Концепция создания защищенных КС............................................................................................. 139
4.7.6.2. Этапы создания комплексной системы защиты информации ....................................................... 141
4.7.6.3. Научно-исследовательская разработка КСЗИ................................................................................. 141
4.7.6.4. Моделирование КСЗИ ....................................................................................................................... 143
4.7.6.5. Выбор показателей эффективности и критериев оптимальности КСЗИ ...................................... 147
4.7.6.6. Математическая постановка задачи разработки комплексной системы защиты информации .. 148
4.7.6.7. Подходы к оценке эффективности КСЗИ........................................................................................ 148
ГЛОССАРИЙ ........................................................................................................................................... 151
СПИСОК ЛИТЕРАТУРЫ ........................................................................................................................ 155
Основная ................................................................................................................................................................ 155
Дополнительная.................................................................................................................................................... 155
4.7. Защита компьютерной информации от несанкционированного доступа .......................................... 102
   4.7.1. Угрозы безопасности информации в компьютерных системах............................................................ 102
     4.7.1.1. Случайные угрозы ............................................................................................................................. 102
     4.7.1.2. Преднамеренные угрозы ................................................................................................................... 103
   4.7.2. Программы-шпионы................................................................................................................................. 106
     4.7.2.1. Программные закладки ..................................................................................................................... 106
     4.7.2.2. Модели воздействия программных закладок на компьютеры....................................................... 107
     4.7.2.3. Защита от программных закладок.................................................................................................... 110
     4.7.2.4. Троянские программы ....................................................................................................................... 112
     4.7.2.5. Клавиатурные шпионы...................................................................................................................... 116
   4.7.3. Парольная защита операционных систем............................................................................................... 119
     4.7.3.1. Парольные взломщики ...................................................................................................................... 119
     4.7.3.2. Взлом парольной защиты операционной системы UNIX .............................................................. 121
     4.7.3.3. Взлом парольной защиты операционной системы Windows NT................................................... 121
   4.7.4. Аппаратно-программные средства защиты информации от НСД ....................................................... 124
   4.7.5. Проблемы обеспечения безопасности в глобальных сетях................................................................... 133
   4.7.6. Построение комплексных систем защиты информации ....................................................................... 139
     4.7.6.1. Концепция создания защищенных КС............................................................................................. 139
     4.7.6.2. Этапы создания комплексной системы защиты информации ....................................................... 141
     4.7.6.3. Научно-исследовательская разработка КСЗИ ................................................................................. 141
     4.7.6.4. Моделирование КСЗИ ....................................................................................................................... 143
     4.7.6.5. Выбор показателей эффективности и критериев оптимальности КСЗИ ...................................... 147
     4.7.6.6. Математическая постановка задачи разработки комплексной системы защиты информации .. 148
     4.7.6.7. Подходы к оценке эффективности КСЗИ ........................................................................................ 148

ГЛОССАРИЙ ........................................................................................................................................... 151

СПИСОК ЛИТЕРАТУРЫ ........................................................................................................................ 155

Основная ................................................................................................................................................................ 155

Дополнительная.................................................................................................................................................... 155




                                                                                     4