Основы информационной безопасности учебник


6 книг по информационной безопасности

В XXI веке проблема информационной безопасности стоит ребром. С совершенствованием существующих технологий хранения, передачи и обработки информации, а также с появлением новых, возникает все больше потенциальных уязвимостей. Данная подборка содержит актуальные книги по информационной безопасности, которые позволят оставаться в курсе последних тенденций развития данной области.

Учебное пособие, выпущенное в 2017 году, является одним из самых последних изданий по информационной безопасности. В нем рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности.

Данное издание предназначено дня студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, слушателей курсов повышения квалификации по проблемам зашиты информации.

Это пособие является ретроспективой в историю отечественной криптографии, начиная с ее истоков в IX веке. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в этой сфере, а также личностям, связанным с криптографией: революционерам, разведчикам. Учебное пособие создано на основе множества исторических документов. Цель издания — популяризация криптографического подхода к защите информации и всестороннее ознакомление студентов с историческими предпосылками в данной области.

Данная книга предназначена, как учебное пособие для студентов технических специальностей, но будет интересна всем, кто интересуется криптографией.

Еще одно учебное пособие от авторов «Истории защиты информации в России», посвященное рассмотрению базовых вопросов информационной безопасности.Третье издание переработано и дополнено в соответствии с последними изменениями в сфере защиты информации.

В книге рассмотрена законодательная база информационной безопасности, приведен перечень основных возможных угроз, а также описываются подходы к созданию систем защиты информации.

Также приводится классификация предупредительных мер. Изучены вопросы программно-аппаратных механизмов обеспечения информационной безопасности.

В этой книге основательно и последовательно излагаются основы информационной безопасности, описываются практические аспекты ее реализации. Читатель изучит:

  • теоретические основы защиты информации;
  • основы криптографии;
  • защиту информации в IP-сетях;
  • анализ и управление рисками в сфере информационной безопасности.

Теоретический материал сопровождается лабораторными работами, выделенными в отдельный раздел.

Пособие может использоваться в системах повышения квалификации в рамках образовательной программы дополнительного профессионального образования «Информатика и вычислительная техника». Также может быть полезно широкому кругу специалистов в области информационных технологий.

Данная книга подойдет системным администраторам, а также пользователям малых и средних сетей, осуществляющих защиту корпоративных ресурсов.

В ней приводится как техническая информация об атаках и защите от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Второе издание переработано в соответствии с последними тенденциями и содержит только самую актуальную информацию. Также оно обеспечивает более полное погружение в аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

proglib.io

Книги по информационной безопасности, криптографии, хакингу

Книги по информационной безопасности, криптографии, хакингу

  • Автоматизация комплексного управления безопасностью предприятия (pdf) Самара 2008

  • Актуальные проблемы безопасности информационных технологий (pdf) Красноярск 2009

  • Актуальные проблемы безопасности информационных технологий (pdf) Красноярск 2008

  • Актуальные проблемы безопасности информационных технологий (pdf) Красноярск 2007

  • Алгоритм RSA (pdf) Красноярск 2007

  • Алгоритмы для распределенных систем (pdf) Санкт-Петербургский Университет

  • Алгоритм шифрования по ГОСТ 28147-89 (pdf)

  • Алгоритм шифрования по ГОСТ 28147-89 его использование и реализация (pdf)

  • Алгоритмические основы эллиптической криптографии (pdf) А.А.Болотов С.Б.Гашков Москва 2004

  • Алгоритмы шифрования (djvu) С. Панасенко

  • Анализ и управление рисками в информационных системах на базе операционных систем Microsoft (pdf)

  • Антивирусная защита. Реализация на основе разграничительной политики доступа к ресурсам (pdf)

  • Аппаратно-программные средства и методы защиты информации (pdf) Владивосток 2007

  • Аппаратные и программные средства защиты информации (pdf) Владимир 2007

  • Атака из Internet (chm) И.Д.Медведовский

  • Базовые принципы информационной безопасности вычислительных сетей (pdf) Ульяновск 2009

  • Безопасность информационных систем Методические указания по курсу

  • Безопасность в .NET Шифрование, Защита кода и данных (djvu) Альманах програмиста

  • Безопасность карточного бизнеса (pdf) А.К.Алексанов Москва 2012

  • Безопасность компьютерных систем на основе операционных систем Windows 2003/XP: Курс лекций 1 (zip)

  • Безопасность компьютерных систем на основе операционных систем Windows 2003/XP: Курс лекций 2 (zip)

  • Безопасность операционных систем (pdf) Москва 2007

  • Безопасность программного обеспечения компьютерных систем (pdf) Москва 2003

  • Библия Хакера Книга 1 (pdf) Максим Левин

  • Библия Хакера Книга 2 (pdf) Максим Левин

  • Введение в теорию чисел. Алгоритм RSA (pdf) Москва 2001

  • Введение в криптографию (djvu) В.В.Ященко

  • Введение в криптографию (djvu)

  • Взломы PDF (djvu) Сид Стюард

  • Вопросы передачи и защиты информации (pdf) Санкт-Петербург 2006 часть 1

  • Вопросы передачи и защиты информации (pdf) Санкт-Петербург 2006 часть 2

  • Записки исследователя компьютерных вирусов (pdf) Крис Касперски

  • Защита Вашего Компьютера (pdf) Сергей Яремчук

  • Защита компьютера. Сбои, ошибки и вирусы (pdf) Ташков П.А.

  • Защита информации в компьютерных системах и сетях (djvu) Ю.В. Романец, П.А. Тимофеев

  • Защита информации и информационная безопасность (pdf) Москва 2003/2004

  • Защита информации от утечки по техническим каналам (pdf) Санкт-Петербург 2006

  • Защита информации техническими средствами (pdf) Каторин Ю., Разумовский А., Спивак А.

  • Защита компьютерной информации (pdf) Тамбов 2003

  • Защита мобильных телефонов от атак (pdf) Михайлов Д. М., Жуков И. Ю.

  • Информационная безопасность (djvu) А.А. Малюк

  • Информационная безопасность (pdf) А.М.Блинов 2010

  • Информационная Безопасность: Стандартизированные термины и понятия (pdf) Владивосток 2010

  • Информационная безопасность и защита информации Конспект лекций (pdf) Воронеж 2003

  • Информационная безопасность и защита информации Учебное пособие (pdf) Санкт-Петербург 2009

  • Информационная безопасность и защита информации (pdf) Ростов-на-Дону 2004

  • Информационная безопасность Материалы V Международной научно-практической конференции (zip)

  • Информационная безопасность Материалы VI Международной научно-практической конференции (zip)

  • Информационная безопасность Материалы VII Международной научно практической конференции (zip)

  • Информационная безопасность практическая защита информационных технологий и телекоммуникационных систем (pdf)

  • Информационная безопасность телекоммуникационных систем с выходом в Интернет (pdf)

  • Информационная безопасность (pdf) Москва 2005

  • Информационная безопасность (pdf) Владивосток 2003

  • Искусство вторжения (pdf) Вильям Л. Саймон, Кевин Митник

  • Искусство обмана (pdf) Вильям Л. Саймон, Кевин Митник

  • Иллюстрированный самоучитель по защите информации (zip/html)

  • Иллюстрированный самоучитель по разработке безопасности (zip/html)

  • Исследование процесса проектирования адаптивных систем информационной безопасности с использованием интеллектуальных средств. Часть 1 (pdf)

  • Исследование процесса проектирования адаптивных систем информационной безопасности с использованием интеллектуальных средств. Часть 2 (pdf)

  • Исследование процессов оптимизации системы информационной безопасности с использованием показателей защищенности компьютерных сетей (pdf)

  • Исследование уязвимостей методом грубой силы (djvu) Саттон М., Грин А., Амини П.

  • История связи и перспективы развития телекоммуникаций (pdf) Ульяновск 2009

  • Как стать начинающим фрикером (djvu) Борис Леонтьев

  • Как стать хакером (pdf) Максим Левин

  • Как теория чисел помогает в шифровальном деле (pdf)

  • Квантовая криптография принципы протоколы системы (pdf)

  • Коды и математика (Рассказы о кодировании) (djvu) М.Н.Аршинов, Л.Е.Садовский

  • Комплексная защита информации в компьютерных системах (pdf) В.И. Завгородний

  • Комплексная защита информации в корпоративных системах (djvu) Шаньгин В.Ф.

  • Комплексная защита от вирусов (pdf) Алекс Федорюк 2011

  • Комплексная система защиты информации на предприятии (pdf) Грибунин В.Г., Чудовский В.В.

  • Компьютер глазами хакера (pdf) М. Фленов

  • Компьютерная безопасность информационных систем (djvu) В.Шаньгин

  • Компьютерное подполье. Истории о хакинге, безумии и одержимости (pdf) Сьюлетт Дрейфус

  • Компьютерные вирусы (djvu) И.А. Гульев

  • Компьютерные вирусы изнутри и снаружи (pdf) Крис Касперски

  • Краткие рекомендации по безопасности коммуникаций в критической ситуации (pdf)

  • Криптоанализ классических шифров (pdf) Красноярск 2008

  • Криптографическая защита информации (pdf) Тамбов 2006

  • Криптографические методы защиты информации (pdf) Воронеж 2008

  • Криптография. Вводные главы (pdf) Ростов-на-Дону 2009

  • Криптография с открытым ключом (pdf) Москва *МИР* 1995

  • Криптография от папируса до компьютера (pdf) В. Жельников

  • Криптография, ее истоки и место в современном обществе (pdf) Цикл статей по криптографии

  • Криптография и теория кодирования (pdf) В.М. Сидельников

  • Курс теории чисел и Криптографии (pdf) Н. Коблиц

  • Лекции по арифметическим алгоритмам в криптографии (pdf)

  • Математические основы криптографии (pdf) Санкт-Петербург 2002

  • Математические основы криптологии (pdf) Санкт-Петербург 2004

  • Методы и задачи криптографической защиты информации (pdf) Ульяновск 2007

  • Методы и средства защиты информации (pdf)

  • Методы защиты информации от несанкционированного доступа (pdf) Санкт-Петербургский Университет

  • Методы и средства защиты компьютерной информации (pdf) Тамбов 2006

  • Методы и средства защиты компьютерной информации (pdf) Санкт-Петербург 2005

  • Методы и средства защиты компьютерной информации (pdf) Санкт-Петербург 2004

  • Методы и средства защиты компьютерной информации, методические указания (pdf) Москва 2007

  • Методы и средства криптографической защиты информации (pdf) Красноярск 2007

  • Методы и средства проектирования профилей интегрированных систем (pdf) Самара 2009

  • Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей (pdf) Киров

  • Мошенничество в Интернете (pdf) А.А.Гладкий

  • Нормативно-правовые аспекты защиты информации (pdf) Владивосток 2010

  • Обеспечение безопасности сетевой инфраструктуры на основе операционных систем Microsoft (pdf)

  • Обеспечение информационной безопасности бизнеса (pdf) В.В.Андрианов 2010

  • Организация и технология защиты информации (pdf) Таганрог 2008

  • Основы веб-хакинга. Нападение и защита (2-е изд.) (zip/djvu/cd) Жуков Ю. В.

  • Основы защиты данных в Microsoft Office (pdf) Тверь 2005

  • Основы информационной безопасности (pdf) Санкт-Петербург 2009

  • Основы информационной безопасности (pdf) Е.Б. Белов, В.П. Лось

  • Основы криптоанализа симметричных шифров (pdf) Санкт-Петербург 2008

  • Основы криптографических алгоритмов (pdf) Санкт-Петербург 2002

  • Основы организации адаптивных систем защиты информации (pdf)

  • Основы современной криптографии (pdf)

  • Основы технологии PKI (pdf) В.С.Горбатов, О.Ю.Полянская

  • Парольная защита (pdf) Воронеж 2005

  • Пособие по взлому и защите телефонных сетей (pdf) Борис Леонтьев Москва 2006

  • Правовое обеспечение защиты информации. Часть 1 (pdf) Таганрог 2007

  • Правовое обеспечение защиты информации. Часть 2 (pdf) Таганрог 2008

  • Практическое руководство по выявлению СТС несанкционированного получения (pdf) Г.А.Бузов

  • Персональная защита от хакеров (pdf) Джерри Ли Форд

  • Политики безопасности компании при работе в интернет (pdf) Петренко С.А., Курбатов В.А.

  • Прикладная криптография (pdf/zip) Брюс Шнайер

  • Применение нейронных сетей для интеллектуального анализа данных при решении задач защиты информации (pdf)

  • Применение эллиптических кривых в криптографии (pdf)

  • Программно-аппаратные средства обеспечения информационной безопасности (pdf) 2006

  • Программно-аппаратные средства обеспечения информационной безопасности (pdf) 2001

  • Программные методы защиты информации. Часть 1 (pdf) Воронеж 2002

  • Программные средства защиты для операционных систем Microsoft Windows XP/2003 (pdf) Омск 2007

  • Прикладная криптография (pdf) Брюс Шнайер (книга)

  • Прикладная криптография (pdf) Брюс Шнайер часть 1 Протоколы и алгоритмы

  • Прикладная криптография (pdf) Брюс Шнайер часть 2 Криптографические методы

  • Прикладная криптография (pdf) Брюс Шнайер часть 3 Криптографические алгоритмы

  • Прикладная криптография (pdf) Брюс Шнайер часть 4

  • Прикладная криптография (pdf) Брюс Шнайер часть 5

  • Прикладная криптография (pdf) Брюс Шнайер часть 6

  • Прикладная криптография (doc) Брюс Шнайер Приложение

  • Путеводитель по написанию вирусов под Win32 (chm) Billy Belcebu

  • Руководство для Хакера (pdf) Максим Левин 2006

  • Руткиты: внедрение в ядро Windows (djvu) Хоглунд Г., Батлер Дж.

  • Секреты и ложь. Безопасность данных в цифровом мире (pdf) Брюс Шнайер Перевод: Н. Дубнова

  • Секреты хакеров. Безопасность Web-приложений (djvu) Д. Скембрей, М. Шема

  • Сетевая безопасность на основе серверных продуктов Microsoft (pdf)

  • Скалярное произведение без разглашения исходных векторов (pdf) Вадим Федюкович 2005

  • Совершенные шифры (pdf) 2003

  • Современная Криптология (djvu) Жиль Брассар

  • Супер Хакер. Книга неизвестного автора (zip/html)

  • Теоретические основы защиты информации (pdf) 1996

  • Теоретические основы крэкинга (zip/doc)

  • Теория и практика защиты программ (pdf) О.В. Казарин

  • Теория информационной безопасности и методология защиты информации (pdf)

  • Техника и философия хакерских атак (pdf) Крис Касперски

  • Технические средства защиты информации (pdf) Санкт-Петербург 2005

  • Технические средства и методы защиты информации )pdf) Москва 2009

  • Тонкости дизассемблирования (pdf) Крис Касперски

  • Троянские Кони (djvu) С.А. Белоусов, А.К. Гуц

  • Управление доступом к информационным ресурсам (pdf)

  • Форензика - компьютерная криминалистика (pdf) Федотов Н.Н.

  • Форензика - компьютерная криминалистика (pdf) Федотов Н.Н. Оглавление

  • Форензика - компьютерная криминалистика (pdf) Федотов Н.Н. часть 1

  • Форензика - компьютерная криминалистика (pdf) Федотов Н.Н. часть 2

  • Форензика - компьютерная криминалистика (pdf) Федотов Н.Н. часть 3

  • Форензика - компьютерная криминалистика (pdf) Федотов Н.Н. часть 4

  • Форензика - компьютерная криминалистика (pdf) Федотов Н.Н. часть 5

  • Форензика - компьютерная криминалистика (pdf) Федотов Н.Н. часть 6

  • Форензика - компьютерная криминалистика (pdf) Федотов Н.Н. часть 7

  • Форензика - компьютерная криминалистика (pdf) Федотов Н.Н. Литература

  • Форензика - компьютерная криминалистика (pdf) Федотов Н.Н. Словарь

  • Форензика - компьютерная криминалистика (doc) Федотов Н.Н. Приложение

  • Функции хэширования: классификация, характеристика и сравнительный анализ (pdf) В.Н. Вервейко А.И. Пушкарев

  • Хакеры (zip) Д.Марков, К. Хэфнер

  • Хакеры (pdf) Кэти Хефнер, Джон Маркоф

  • Хакеры, Взломщики и другие информационные убийцы (pdf) Борис Леонтьев

  • Хакеры: Герои компьютерной революции (pdf) Стивен Леви

  • Хакинг мобильных телефонов (pdf) Сергей Жуков

  • Хакинг с самого начала (pdf) Максим Левин

  • Хакинг: искусство эксплойта. 2-е издание (zip) Джон Эриксон

  • Цепи Фестеля и дифференциальный криптоанализ (pdf) И.В. Лисицкая В.И. Руженцев

  • Цифровая стеганография (djvu) Грибунин В.Г., Оков И.Н., Туринцев И.В.

  • Экономика защиты информации (pdf) Санкт-Петербург 2007

  • Электронная свобода (pdf) М.Бусаргин

  • Элементы криптологии (pdf)

  • Элементы теории чисел и криптозащита (pdf) Воронеж 2008

  • Элементы теории чисел и криптозащита Часть 2 (pdf)

  • Энциклопедия Хакера (zip)

  • CISSP. Руководство для подготовки к экзамену (pdf) Харрис Ш.

  • bezopasnik.org

    Ярочкин В.И. - Информационная безопасность

    УДК 002—004

    ББК 73—32.97

    Обсуждено отделением Методологии и моделирования безопасного развития системы процессов» Российской Академии

    естественных наук и одобрено к публикации Президиумом РАЕН

    Рецензенты:

    Начальник факультета информационной безо пасности ИКСИ кандидат технических наук С.Н.Смирнов

    Действительный член Международной академии информатизации доктор технических нау к профессор А. В. Петраков

    Действительный член Международной академии информатизации доктор социологических наук профессор Г. А. Кабакович

    Отв. редактор — кандидат военных наук Л .И. Филиппенко

    Ярочкин В.И.

    Я76

    Информационная безопасность: Учебник для сту дентов вузов. — М.: Академический Проект; Гаудеамус, 2 -еизд.—

    2004. — 544 с . (Gaudeamus).

    ISBN 5-8291-0408-3(Академический Проект) ISBN5-98426-008-5(Гаудеамус)

    В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и без опасности. Кто и как угрожает информационной безопасности и как э тим угрозам противодействовать, вы узнаете , прочитав эту книгу. Учебник рассчитан на сту дентов высших учебных заведений, институ тов повышения квалификации и школ подготовки специалистов, изучающих проблемы защи ты конфиденциальной информации.

    УДК 002—004ББК

    73—32.97

    © Ярочкин В.И., 2003

    ISBN 5-829I-0408-3©Академический Проект, оригиналмакет, оформление, 2004

    ISBN 5-98426-008-5

    © Гаудеамус, 2004

    Оглавление:

    Вве дение Глава 1 КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

    1.1.Основные концептуальные положения системы защиты информации

    1.2.Концептуальная модель информационной безопасности

    1.3.Угрозы конфиденциальной информации

    1.4.Действия, приводящие к неправомерному овладении

    конфиденциальной информацией

    Глава 2 НА ПРА ВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗ ОПА СНОСТИ

    2.1.Правовая защита

    2.2.Организационная защита

    2.3.Инженерно техническая защита

    2.3.1.Общие положения

    2.3.2.Физические средства защиты

    2.3.3.Аппаратные средства защиты

    2.3.4.Программные средства защиты

    2.3.5.Криптографические средства защиты

    Глава 3 СПОСОБЫ ЗА ЩИТЫ ИНФОРМАЦИИ

    3.1.Общие положения

    3.2.Характеристика защитных действий

    Глава 4 ПРЕСЕЧЕНИЕ РАЗГЛАШЕНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

    4.1.Общие положения

    4.2.Способы пресечения разглашения

    Глава 5 ЗА ЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КА НАЛАМ

    5.1.Общие положения

    5.2.Защита информации от утечки по визуально оптическим каналам

    5.2.1.Общие положения

    5.2.2.Средства и способы защиты

    5.3.Защита информации от утечки по акустическим каналам

    5.3.1.Общие положения

    5.3.2. Способы и средства защиты

    5.4.Защита информации от утечки по электромагнитным каналам

    5.4.1.Защита о т у течки за счет микрофонного эффекта

    5.4.2.Защита о т у течки за счет электромагнитного излучения

    5.4.3.Защита о т у течки за счет паразитной генерации

    5.4.4.Защита о т у течки по цепям питания

    5.4.5.Защита о т у течки по цепям заземления

    5.4.6.Защита о т у течки за счет взаимного влияния проводов и линий связи

    5.4.7.Защита о т у течки за счет высокочастотного навязывания

    5.4.8.Защита о т у течки в во локонно-оптическим линиях и системах связи

    5.5.Защита информации от утечки по материально - вещественным каналам

    Глава 6 ПРОТИВОДЕЙСТВИЕ НЕСА НКЦИОНИРОВАННОМ У ДОСТУПУ К ИСТОЧНИКАМ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

    6.1.Способы несанкционированного доступа

    6.2.Технические средства несанкционированного доступа к информации

    6.3.Защита о т наб лю дения и фотографирования

    6.4.Защита о т по дслушивания

    6.4.1.Противодействие подслушиванию посредством

    микрофонных систем

    6.4.2.Противодействие радиосистемам акустического подслушивания

    6.4.3.Обеспечение безопасности телефонных переговоров

    6.4.4.Противодействие лазерному подслушиванию

    6.5.Противодействие незаконному подключению к линиям связи

    6.5.1.Противодействие контактному подключению

    6.5.2.Противодействие бесконтактному подключению

    6.6.Защита о т перехвата

    Глава 7. КОНФИДЕНЦИАЛЬНОСТЬ ПРИ РАБОТЕ С ЗАРУБЕЖ НЫМ И ПАРТНЕРАМИ

    7.1.Направления взаимодействия с зарубежными партнерами

    7.1.1.Научно-техническое со трудничество с зарубежными партнерами

    7.1.2.Научно-техническое со трудничество. Технологически и обмен и его регулирование.

    7.1.3.Виды коммерческих международных операций

    7.1.4.Научно-техническая до кументация - источник конфиденциальной информации

    7.1.5.Возможные условия разглашения сведений, составляю щих коммерческую тайну

    7.1.6.Э кспертиза ценности передаваемой научно -технической

    документации

    7.2.Организация работы с зарубежными партнерами

    7.2.1.Оценка по тенциальных партнеров

    7.2.2.Прием иностранных представителей и проведение коммерческих переговоров

    7.2.3.Порядок работы с зарубежными партнерами

    7.2.4.Порядок защиты конфиденциальной информации при работе с зарубежными партнерами

    Глава 8 АДУДИТ ИНФОРМАЦИОННОЙ БЕЗОПА СНОСТИ [^]

    Послесловие

    Приложения

    1.Гостехкомиссия России. Руководящий документ Защита от несанкционированного Доступа к информации. Термины и Определения

    2.До ктрина информационной безопасности Российской Федерации

    3.Перечень сведений, отнесенных к государственной тайне. Указ президента российской федерации о перечне сведений, о тнесенных к государственной тайне . 24 января 1998 года № 61

    4.Указ президента российской федерации. Об утверждении перечня сведений конфиденциального характера

    5.Положение о лицензировании деятельности по технической

    защите конфиденциальной информации. Постановление Правительства Российской Федерации от 30 апреля 200 2 г. № 290 г. Москва

    6.ИНСТРУКЦИЯ по защите конфиденциальной информации при работе с зарубежными партнерами

    7.ОБЕСПЕЧЕНИЕ СОХРАНЕНИЯ КОММ ЕРЧЕСКОЙ ТАЙНЫ

    ПРЕДПРИЯТИЯ 8.КАТАЛОГ обобщенных мероприятий по защите

    конфиденциальной информации

    Список литературы

    Введение [^]

    Примечательная особенность нынешнего перио да — переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергети ческие ресурсы. Ресурсами, как известно, называю т э лементы экономического потенциала, которыми располагает общество и которые при необхо димости мо - гут быть использованы для достижения конкретных целей хо зяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые , природные ресурсы, которые вовлекаю тся в хо зяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие «информационные ресурсы», и хо тя оно узаконено, но осознано пока еще недостаточно. В при водимой литературе так излагается э то понятие : «Информационные ресурсы

    — отдельные документы и о тдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, ар хивах, фондах, банках данных, других информационных системах)». Информационные ресурсы являются собственностью, нахо дятся в ведении соо тветствующих органов и организаций, подлежат учету и защите, так как информацию можно использо вать не только для произво дства товаров и услуг, но и превратить ее в наличность, продав кому -нибудь,или, что еще ху же, унич тожить.

    Собственная информация для производителя представляет значительную ценность, так как неред ко получение (создание) такой информации — весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми до хо дами.

    Особое место отводится информационным ресурсам в условиях рыночной экономики.

    Важнейшим фактором рыночной экономики выступает конкуренция. Побеждает тот, кто лучше, каче ственнее, дешевле и оперативнее (время — деньги!) производит и про дает. В сущности, это универсальное правило рынка . И в этих условиях основным выступа ет правило: кто владеет информацией, тот владеет миром.

    В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной инфор мации самыми

    различными способами, вплоть до пря мого промышленного шпионажа с использованием современных технических средств разведки. Установлено, ч то 47% о храняемых сведений добывается

    спомощью технических средств промышленного шпионажа.

    Вэтих условиях защите информации от неправомерного овладения ею отво дится весьма значительное место. При этом

    «целями защиты информации явля ются: предо твращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на со хранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; со хранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, техно логий и средств их обеспечения».

    Как видно из этого определения целей защиты,

    информационная безопасность — довольно емкая имногогранная проблема, охватывающая не только определение необ хо димости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.

    Основное внимание автор уделил защите конфиденциальной информации, с которой большей частью и встречаются предприниматели негосударственно го сектора экономики.

    Автор вполне осознает и отдает себе отчет в слож ности проблемы защиты информации вообще, и с по мощью технических средств в частности. Тем не менее свой взгляд на э ту проблему он излагает в э той книге , считая, что э тим он о хватывает не все аспекты сложной проблемы, а лишь определенные ее части.

    ** *

    Грядущий XXI век будет веком торжества теории и практики информации — информационным веком.

    Глава 1 КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [^]

    Что храним, то и имеем

    «ИНФОРМАЦИОННАЯ БЕЗ ОПА СНОСТЬ -

    это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств».

    (Закон РФ «Об участии в международном информационном обмене»)

    Постулаты

    1.Информация — это всеобщее свойство материи.

    2.Любое взаимодействие в природе и обществе ос новано на информации.

    3.Всякий процесс совершения работы есть процесс информационного взаимодействия.

    4.Информация—продукто тражения действительности.

    5.Действительность отражается в пространстве и времени.

    6.Ничего не происхо дит из ничего.

    7. Информация сохраняет свое значение в неизмен ном виде до тех пор, пока остается в неизменном виде носитель информации — ПАМЯТЬ.

    8.Ничто не исчезает просто так.

    Понятие «информация» сегодня употребляется весьма широко

    иразносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огром ные информационные потоки буквально

    захлестываю т лю дей. Объем научных знаний, например, по оцен ке специалистов, удваивается каждые пять лет. Такое положение приводит к заключению, что XXI век будет веком торжества теории и практики ИНФОРМА ЦИИ — информационным веком.

    Правомерно задать вопрос: что же такое инфор мация? В литературе дается такое определение: инфор мация — сведения о лицах, предметах, фактах, собы тиях, явлениях и процессах независимо от формы их представления. Известно, что информация может иметь различную форму, включая данные, заложенные в

    компьютерах, «синьки», кальки, письма или памят ные записки, досье, формулы, чертежи, диаграммы, модели продукции и прототипы, диссертации, судеб ные документы и другое.

    Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и по тому обладает определенными потребительскими качествами, а также имеет и своих обладателей или произво дителей.

    С точки зрения по требителя, качество используемой информации позволяет получать дополнительный экономический или моральный эффект.

    С точки зрения обладателя — со хранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации.

    Понимая под безопасностью состояние защищен ности жизненно важных интересов личности, предприятия, государства от вну тренних и внешних угроз, можно выделить и компоненты безопасности — такие, как персонал, материальные и финансовые средства и информацию.

    1.1. Основные концептуальные положения системы защиты информации [^]

    Анализ состояния дел в сфере защиты информации показывает, ч то уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляю т:

    весьма развитый арсенал технических средств за щиты информации, производимых на промышлен ной основе;

    значительное число фирм, специализирующихся на решении вопросов защиты информации;

    достаточно четко очерченная система взглядов на э ту проблему;

    наличие значительного практического опыта и другое.

    И тем не менее, как свидетельствует отечествен ная и зарубежная печать, злоумышленные действия над информа цией не только не уменьшаю тся, но и имеют достаточно устойчивую тенденцию к росту.

    Опыт показывает, ч то для борьбы с этой тенден цией необхо дима стройная и целенаправленная орга низация процесса защиты информационных ресурсов. Причем в этом должны

    активно участвовать профессиональные специалисты , администрация, сотрудни ки и пользователи, ч то и определяет повышенную зна чимость организационной стороны вопроса.

    Опыт также показывает, что :

    обеспечение безопасности информации не может быть

    одноразовым актом. Это непрерывный про цесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования и развития системы защиты, непрерывном контроле ее состояния, выявлении ее узких и слабых мест и противоправ ных действий;

    безопасность информации может быть обеспечена лишь

    при комплексном использовании всего арсенала имеющихся средств защиты во всех структурных элементах произво дственной системы и на всех этапах технологического цикла обработки ин формации. Наибольший эффект достигается тогда, когда все используемые средства, методы и меры объединяются в единый целостный механизм — систему защиты информации (СЗИ). При э том функционирование системы должно контролироваться, обновляться и дополняться в зависимости о т изме нения внешних и вну тренних условий;

    никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки

    пользователей и соблюдения ими всех установленных правил, направленных на ее защиту (рис.

    1).

    studfiles.net

    Информационная безопасность и защита информации. Мельников В.П., Клейменов С.А., Петраков А.М.

    StudySpace.ru – это хранилище знаний для студентов и аспирантов. Здесь вы можете скачать учебники и шпаргалки, аналитические статьи и рефераты. Уникальные лекции и шпаргалки для аспирантов из личного архива ВечноГО сТУдента, кандидатский минимум. Для вас бесплатные учебники и шпаргалки без регистрации.

    Информационная безопасность и защита информации. Мельников В.П., Клейменов С.А., Петраков А.М.
      Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. Описаны криптографические методы и программно-Аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений.   Для студентов высших учебных заведений.
     

    3-е изд., стер. - М.: Академия, 2008. — 336 с. 

    Формат: djvu / zip Размер:  2 МбСкачать учебник:   http://depositfiles.com/files/rhwj3ddjg        

    ОГЛАВЛЕНИЕПредисловие 3 Список сокращений 7Глава 1. Информационная безопасность деятельности общества и ее основные положения 101.1. Информационные геополитические и экономические процессы современного общества 10 1.1.1. Основные положения информатизации общества и обеспечение безопасности его деятельности 10 1.1.2. Составляющие национальных интересов Российской Федерации в информационной сфере 18 1.1.3. Основные свойства и характеристики информационного обеспечения безопасности функционирования информационных систем управления предприятий и фирм ...20 1.2. Комплексное обеспечение ИБ государства и организационных структур 29 1.2.1. Основные положения государственной политики обеспечения ИБ РФ 29 1.2.2. Система обеспечения ИБ РФ, ее основные функции и организационные основы 33 1.2.3. Общие методы обеспечения ИБ РФ 34 1.2.4. Особенности обеспечения ИБ РФ в различных сферах жизни общества 35 1.3. Организационные, физико-технические, информационные и программно-математические угрозы 43 1.3.1. Комплексные и глобальные угрозы ИБ деятельности человечества и обществ 43 1.3.2. Источники угроз ИБ РФ 46Глава 2. Организационное и правовое обеспечение ИБ 522.1. Правовое регулирование информационных потоков в различных видах деятельности общества 52 2.2. Международные и отечественные правовые и нормативные акты обеспечения ИБ процессов переработки информации 57 2.2.1. Международные правовые и нормативные акты обеспечения ИБ 58 2.2.2. Отечественное организационное, правовое и нормативное обеспечение и регулирование в сфере ИБ 61 2.3. Организационное регулирование защиты процессов переработки информации 63 2.3.1. Категорирование объектов и защита информационной собственности 64 2.3.2. Ответственность за нарушение законодательства в информационной сфере 71Глава 3. Методологические основы обеспечения информационной безопасности жизнедеятельности общества и его структур 753.1. Современные подходы к обеспечению решения проблем ИБ деятельности общества 75 3.2. Методология информационного противоборства 81 3.2.1. Цели, задачи, признаки и содержание геополитического информационного противоборства 81 3.2.2. Информационно-манипулятивные технологии 85 3.2.3. Технологии информационного противоборства в Интернете и их анализ 96 3.3. Области и объекты защиты информационной деятельности на предприятиях и в организациях 100 3.3.1. Области и сферы обеспечения ИБ предприятий и организаций 100 3.3.2. Производственные и социальные объекты защиты информационной деятельности и обеспечения ИБ 102 3.4. Технологии обеспечения безопасности обработки информации в управлении информационными объектами 107 3.4.1. Современные подходы к технологиям и методам обеспечения ИБ на предприятиях 107 3.4.2. Технологии предотвращения угроз ИБ деятельности предприятий 117 3.4.3. Методы и средства парирования угроз 143 3.4.4. Методы и средства нейтрализации угроз 149Глава 4. Методологическое и техническое обеспечение ИБ функционирования предприятий 1584.1. Методологические основы технического обеспечения защиты процессов переработки информации и контроля ее эффективности 158 4.1.1. Системы оповещения о попытках вторжения 158 4.1.2. Системы опознавания нарушителей 163 4.1.3. Механическая защита объекта 166 4.1.4. Автоматизация технического контроля защиты потоков информации 169 4.2. Комплексный и системный подходы к обеспечению ИБ объектов, технических средств и физических лиц 176 4.2.1. Методология и содержание обеспечения ИБ при комплексном и системном подходах 176 4.2.2. Системная реализация защиты процессов переработки информации на отдельных объектах информационных систем управления 180 4.3. Общие вопросы организации противодействия информационной и технической агрессии. Защита технических средств и объектов предприятий от утечки информации и несанкционированного доступа 189 4.4. Эффективность защиты процессов переработки информации и методология ее расчета 194Глава 5. Программно-аппаратные средства обеспечения ИБ функционирования организаций 2025.1. Методы и средства ограничения доступа к компонентам ЭВМ. Программно-аппаратные средства защиты ПЭВМ 202 5.1.1. Методы и средства ограничения доступа к компонентам ЭВМ 202 5.1.2. Программно-аппаратные средства защиты ПЭВМ 211 5.2. Методы и средства организации обеспечения хранения и переработки информации в КС 220 5.3. Защита программного обеспечения от изучения, вирусного заражения, разрушающих программных действий и изменений 223 5.3.1. Основные классификационные признаки компьютерных вирусов 223 5.3.2. Некоторые компьютерные вирусы 227 5.3.3. Методы и технологии борьбы с компьютерными вирусами 231 5.3.4. Условия безопасной работы КС и технология обнаружения заражения вирусами 235 5.3.5. Контроль целостности и системные вопросы защиты программ и данных 238 5.4. Программно-аппаратные средства обеспечения ИБ в типовых ОС, СУБД и вычислительных сетях 244 5.4.1. Основные положения программно-аппаратного и организационного обеспечения ИБ в операционных системах 244 5.4.2. Защита процессов переработки информации в СУБД 245 5.4.3. Обеспечение ИБ в ОС DOS и WINDOWS 248 5.4.4. Обеспечение ИБ в ОС Linux и UNIX 256 5.4.5. Программно-аппаратные средства обеспечения ИБ в вычислительных сетях 277 5.4.6. Методы и средства защиты процессов переработки информации в локальном и внешнем сегментах КС 286 5.4.7. Защита процессов переработки информации в Интернете и Интранете 298 Список литературы 327

    studyspace.ru

    Ярочкин В.И. - Информационная безопасность

    УДК 002—004

    ББК 73—32.97

    Обсуждено отделением Методологии и моделирования безопасного развития системы процессов» Российской Академии

    естественных наук и одобрено к публикации Президиумом РАЕН

    Рецензенты:

    Начальник факультета информационной безо пасности ИКСИ кандидат технических наук С.Н.Смирнов

    Действительный член Международной академии информатизации доктор технических нау к профессор А. В. Петраков

    Действительный член Международной академии информатизации доктор социологических наук профессор Г. А. Кабакович

    Отв. редактор — кандидат военных наук Л .И. Филиппенко

    Ярочкин В.И.

    Я76

    Информационная безопасность: Учебник для сту дентов вузов. — М.: Академический Проект; Гаудеамус, 2 -еизд.—

    2004. — 544 с . (Gaudeamus).

    ISBN 5-8291-0408-3(Академический Проект) ISBN5-98426-008-5(Гаудеамус)

    В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и без опасности. Кто и как угрожает информационной безопасности и как э тим угрозам противодействовать, вы узнаете , прочитав эту книгу. Учебник рассчитан на сту дентов высших учебных заведений, институ тов повышения квалификации и школ подготовки специалистов, изучающих проблемы защи ты конфиденциальной информации.

    УДК 002—004ББК

    73—32.97

    © Ярочкин В.И., 2003

    ISBN 5-829I-0408-3©Академический Проект, оригиналмакет, оформление, 2004

    ISBN 5-98426-008-5

    © Гаудеамус, 2004

    Оглавление:

    Вве дение Глава 1 КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

    1.1.Основные концептуальные положения системы защиты информации

    1.2.Концептуальная модель информационной безопасности

    1.3.Угрозы конфиденциальной информации

    1.4.Действия, приводящие к неправомерному овладении

    конфиденциальной информацией

    Глава 2 НА ПРА ВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗ ОПА СНОСТИ

    2.1.Правовая защита

    2.2.Организационная защита

    2.3.Инженерно техническая защита

    2.3.1.Общие положения

    2.3.2.Физические средства защиты

    2.3.3.Аппаратные средства защиты

    2.3.4.Программные средства защиты

    2.3.5.Криптографические средства защиты

    Глава 3 СПОСОБЫ ЗА ЩИТЫ ИНФОРМАЦИИ

    3.1.Общие положения

    3.2.Характеристика защитных действий

    Глава 4 ПРЕСЕЧЕНИЕ РАЗГЛАШЕНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

    4.1.Общие положения

    4.2.Способы пресечения разглашения

    Глава 5 ЗА ЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КА НАЛАМ

    5.1.Общие положения

    5.2.Защита информации от утечки по визуально оптическим каналам

    5.2.1.Общие положения

    5.2.2.Средства и способы защиты

    5.3.Защита информации от утечки по акустическим каналам

    5.3.1.Общие положения

    5.3.2. Способы и средства защиты

    5.4.Защита информации от утечки по электромагнитным каналам

    5.4.1.Защита о т у течки за счет микрофонного эффекта

    5.4.2.Защита о т у течки за счет электромагнитного излучения

    5.4.3.Защита о т у течки за счет паразитной генерации

    5.4.4.Защита о т у течки по цепям питания

    5.4.5.Защита о т у течки по цепям заземления

    5.4.6.Защита о т у течки за счет взаимного влияния проводов и линий связи

    5.4.7.Защита о т у течки за счет высокочастотного навязывания

    5.4.8.Защита о т у течки в во локонно-оптическим линиях и системах связи

    5.5.Защита информации от утечки по материально - вещественным каналам

    Глава 6 ПРОТИВОДЕЙСТВИЕ НЕСА НКЦИОНИРОВАННОМ У ДОСТУПУ К ИСТОЧНИКАМ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

    6.1.Способы несанкционированного доступа

    6.2.Технические средства несанкционированного доступа к информации

    6.3.Защита о т наб лю дения и фотографирования

    6.4.Защита о т по дслушивания

    6.4.1.Противодействие подслушиванию посредством

    микрофонных систем

    6.4.2.Противодействие радиосистемам акустического подслушивания

    6.4.3.Обеспечение безопасности телефонных переговоров

    6.4.4.Противодействие лазерному подслушиванию

    6.5.Противодействие незаконному подключению к линиям связи

    6.5.1.Противодействие контактному подключению

    6.5.2.Противодействие бесконтактному подключению

    6.6.Защита о т перехвата

    Глава 7. КОНФИДЕНЦИАЛЬНОСТЬ ПРИ РАБОТЕ С ЗАРУБЕЖ НЫМ И ПАРТНЕРАМИ

    7.1.Направления взаимодействия с зарубежными партнерами

    7.1.1.Научно-техническое со трудничество с зарубежными партнерами

    7.1.2.Научно-техническое со трудничество. Технологически и обмен и его регулирование.

    7.1.3.Виды коммерческих международных операций

    7.1.4.Научно-техническая до кументация - источник конфиденциальной информации

    7.1.5.Возможные условия разглашения сведений, составляю щих коммерческую тайну

    7.1.6.Э кспертиза ценности передаваемой научно -технической

    документации

    7.2.Организация работы с зарубежными партнерами

    7.2.1.Оценка по тенциальных партнеров

    7.2.2.Прием иностранных представителей и проведение коммерческих переговоров

    7.2.3.Порядок работы с зарубежными партнерами

    7.2.4.Порядок защиты конфиденциальной информации при работе с зарубежными партнерами

    Глава 8 АДУДИТ ИНФОРМАЦИОННОЙ БЕЗОПА СНОСТИ [^]

    Послесловие

    Приложения

    1.Гостехкомиссия России. Руководящий документ Защита от несанкционированного Доступа к информации. Термины и Определения

    2.До ктрина информационной безопасности Российской Федерации

    3.Перечень сведений, отнесенных к государственной тайне. Указ президента российской федерации о перечне сведений, о тнесенных к государственной тайне . 24 января 1998 года № 61

    4.Указ президента российской федерации. Об утверждении перечня сведений конфиденциального характера

    5.Положение о лицензировании деятельности по технической

    защите конфиденциальной информации. Постановление Правительства Российской Федерации от 30 апреля 200 2 г. № 290 г. Москва

    6.ИНСТРУКЦИЯ по защите конфиденциальной информации при работе с зарубежными партнерами

    7.ОБЕСПЕЧЕНИЕ СОХРАНЕНИЯ КОММ ЕРЧЕСКОЙ ТАЙНЫ

    ПРЕДПРИЯТИЯ 8.КАТАЛОГ обобщенных мероприятий по защите

    конфиденциальной информации

    Список литературы

    Введение [^]

    Примечательная особенность нынешнего перио да — переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергети ческие ресурсы. Ресурсами, как известно, называю т э лементы экономического потенциала, которыми располагает общество и которые при необхо димости мо - гут быть использованы для достижения конкретных целей хо зяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые , природные ресурсы, которые вовлекаю тся в хо зяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие «информационные ресурсы», и хо тя оно узаконено, но осознано пока еще недостаточно. В при водимой литературе так излагается э то понятие : «Информационные ресурсы

    — отдельные документы и о тдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, ар хивах, фондах, банках данных, других информационных системах)». Информационные ресурсы являются собственностью, нахо дятся в ведении соо тветствующих органов и организаций, подлежат учету и защите, так как информацию можно использо вать не только для произво дства товаров и услуг, но и превратить ее в наличность, продав кому -нибудь,или, что еще ху же, унич тожить.

    Собственная информация для производителя представляет значительную ценность, так как неред ко получение (создание) такой информации — весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми до хо дами.

    Особое место отводится информационным ресурсам в условиях рыночной экономики.

    Важнейшим фактором рыночной экономики выступает конкуренция. Побеждает тот, кто лучше, каче ственнее, дешевле и оперативнее (время — деньги!) производит и про дает. В сущности, это универсальное правило рынка . И в этих условиях основным выступа ет правило: кто владеет информацией, тот владеет миром.

    В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной инфор мации самыми

    различными способами, вплоть до пря мого промышленного шпионажа с использованием современных технических средств разведки. Установлено, ч то 47% о храняемых сведений добывается

    спомощью технических средств промышленного шпионажа.

    Вэтих условиях защите информации от неправомерного овладения ею отво дится весьма значительное место. При этом

    «целями защиты информации явля ются: предо твращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на со хранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; со хранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, техно логий и средств их обеспечения».

    Как видно из этого определения целей защиты,

    информационная безопасность — довольно емкая имногогранная проблема, охватывающая не только определение необ хо димости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.

    Основное внимание автор уделил защите конфиденциальной информации, с которой большей частью и встречаются предприниматели негосударственно го сектора экономики.

    Автор вполне осознает и отдает себе отчет в слож ности проблемы защиты информации вообще, и с по мощью технических средств в частности. Тем не менее свой взгляд на э ту проблему он излагает в э той книге , считая, что э тим он о хватывает не все аспекты сложной проблемы, а лишь определенные ее части.

    ** *

    Грядущий XXI век будет веком торжества теории и практики информации — информационным веком.

    Глава 1 КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [^]

    Что храним, то и имеем

    «ИНФОРМАЦИОННАЯ БЕЗ ОПА СНОСТЬ -

    это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств».

    (Закон РФ «Об участии в международном информационном обмене»)

    Постулаты

    1.Информация — это всеобщее свойство материи.

    2.Любое взаимодействие в природе и обществе ос новано на информации.

    3.Всякий процесс совершения работы есть процесс информационного взаимодействия.

    4.Информация—продукто тражения действительности.

    5.Действительность отражается в пространстве и времени.

    6.Ничего не происхо дит из ничего.

    7. Информация сохраняет свое значение в неизмен ном виде до тех пор, пока остается в неизменном виде носитель информации — ПАМЯТЬ.

    8.Ничто не исчезает просто так.

    Понятие «информация» сегодня употребляется весьма широко

    иразносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огром ные информационные потоки буквально

    захлестываю т лю дей. Объем научных знаний, например, по оцен ке специалистов, удваивается каждые пять лет. Такое положение приводит к заключению, что XXI век будет веком торжества теории и практики ИНФОРМА ЦИИ — информационным веком.

    Правомерно задать вопрос: что же такое инфор мация? В литературе дается такое определение: инфор мация — сведения о лицах, предметах, фактах, собы тиях, явлениях и процессах независимо от формы их представления. Известно, что информация может иметь различную форму, включая данные, заложенные в

    компьютерах, «синьки», кальки, письма или памят ные записки, досье, формулы, чертежи, диаграммы, модели продукции и прототипы, диссертации, судеб ные документы и другое.

    Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и по тому обладает определенными потребительскими качествами, а также имеет и своих обладателей или произво дителей.

    С точки зрения по требителя, качество используемой информации позволяет получать дополнительный экономический или моральный эффект.

    С точки зрения обладателя — со хранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации.

    Понимая под безопасностью состояние защищен ности жизненно важных интересов личности, предприятия, государства от вну тренних и внешних угроз, можно выделить и компоненты безопасности — такие, как персонал, материальные и финансовые средства и информацию.

    1.1. Основные концептуальные положения системы защиты информации [^]

    Анализ состояния дел в сфере защиты информации показывает, ч то уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляю т:

    весьма развитый арсенал технических средств за щиты информации, производимых на промышлен ной основе;

    значительное число фирм, специализирующихся на решении вопросов защиты информации;

    достаточно четко очерченная система взглядов на э ту проблему;

    наличие значительного практического опыта и другое.

    И тем не менее, как свидетельствует отечествен ная и зарубежная печать, злоумышленные действия над информа цией не только не уменьшаю тся, но и имеют достаточно устойчивую тенденцию к росту.

    Опыт показывает, ч то для борьбы с этой тенден цией необхо дима стройная и целенаправленная орга низация процесса защиты информационных ресурсов. Причем в этом должны

    активно участвовать профессиональные специалисты , администрация, сотрудни ки и пользователи, ч то и определяет повышенную зна чимость организационной стороны вопроса.

    Опыт также показывает, что :

    обеспечение безопасности информации не может быть

    одноразовым актом. Это непрерывный про цесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования и развития системы защиты, непрерывном контроле ее состояния, выявлении ее узких и слабых мест и противоправ ных действий;

    безопасность информации может быть обеспечена лишь

    при комплексном использовании всего арсенала имеющихся средств защиты во всех структурных элементах произво дственной системы и на всех этапах технологического цикла обработки ин формации. Наибольший эффект достигается тогда, когда все используемые средства, методы и меры объединяются в единый целостный механизм — систему защиты информации (СЗИ). При э том функционирование системы должно контролироваться, обновляться и дополняться в зависимости о т изме нения внешних и вну тренних условий;

    никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки

    пользователей и соблюдения ими всех установленных правил, направленных на ее защиту (рис.

    1).

    studfiles.net

    Безопасность компьютера и компьютерных сетей. Учебники. Страница 1

    Безопасность компьютера и компьютерных сетей. Учебники. Страница 1

    Здесь можно скачать электронные книги по безопасности и защите информации, компьютера и компьютерных сетей, а также криптографии, шифрованию.

    Ниже приведены бесплатные учебники, видеокниги, пособия и различные справочные материалы по безопасности и защите информации, компьютера и компьютерных сетей, а также криптографии, шифрованию и т.д. Материалы бибилиотеки доступны для бесплатного скачивания.

    Защита в операционных системах

    Автор:

    Проскурин В.Г.

      Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность.   Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия - методические рекомендации по его изучению.   Для студентов (слушателей) вузов, обучающихся по специальностям 10.05.01 - "Компьютерная безопасность", 10.05.03 - "Информационная безопасность автоматизированных систем" и 10.05.04 - "Информационно-аналитические системы безопасности", по направлению подготовки 10.03.01 - "Информационная безопасность", уровень бакалавр.

    Формат:

    PDF

    Размер:

    11.49mb

    Год издания:

    2014

    Страниц:

    192

    Добавлен:

    20.06.2017

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    Ссылка 2
    Информационная безопасность. Защита и нападение. 2-е изд.

    Автор:

    Бирюков А.А.

      Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.   Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, которая описывает атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.

    Формат:

    PDF

    Размер:

    92.33mb

    Год издания:

    2017

    Страниц:

    434

    Добавлен:

    26.04.2017

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    Ссылка 2
    Безопасность сетей. 2-е изд.

    Автор:

    Мэйволд Э.

      В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты.   Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию. Приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу и политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.
      Содержание
    • Лекция 1. Определение информационной безопасности
    • Лекция 2. Категории атак
    • Лекция 3. Методы хакеров
    • Лекция 4. Службы информационной безопасности
    • Лекция 5. Юридические вопросы информационной безопасности
    • Лекция 6. Политика
    • Лекция 7. Управление риском
    • Лекция 8. Обеспечение информационной безопасности
    • Лекция 9. Рекомендации по обеспечению сетевой безопасности
    • Лекция 10. Межсетевые экраны
    • Лекция 11. Виртуальные частные сети
    • Лекция 12. Шифрование
    • Лекция 13. Обнаружение вторжений
    • Лекция 14. Безопасность UNIX
    • Лекция 15. Вопросы безопасности Windows 2000/ Windows 2003 Server
    • Лекция 16. Архитектура интернета
    • Лекция 17. Электронная коммерция: требования к безопасности
    • Лекция 18. Безопасность беспроводных соединений

    Формат:

    PDF

    Размер:

    56.64mb

    Год издания:

    2016

    Страниц:

    572

    Добавлен:

    04.08.2016

    Раздел:

    БезопасностьСеть

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    Ссылка 2
    Теоретико-численные методы в криптографии

    Авторы:

    Кнауб Л.В., Новиков Е.А., Шитов Ю.А.

      Излагаются некоторые элементы теории чисел, отношения сравнимости, модулярная арифметика, степенные вычеты, первообразные корни, индексы, алгоритмы дискретного логарифмирования, китайская теорема об остатках, простые числа и проверка на простоту, разложение чисел на множители и арифметические операции над большими числами.В приложении 1 описаны основы теории групп, колец и полей, а в приложении 2 приведены реализации некоторых алгоритмов, даны тексты программ на языке Borland C++, снабженные подробными комментариями.
      Оглавление
    • Введение
    • Некоторые элементы теории чисел
    • Вычисление наибольшего общего делителя
    • Отношение сравнимости
    • Модулярная арифметика
    • Классы
    • Сравнения первой степени
    • Криптография с открытым ключом
    • Степенные вычеты
    • Первообразные корни
    • Индексы
    • Алгоритм дискретного логарифмирования
    • Китайская теорема об остатках
    • Сравнения степеней выше первого
    • Сравнения по составному модулю
    • Двучленные сравнения
    • Сравнения второй степени по простому модулю и квадратичные вычеты
    • Вычисление квадратных корней по модулю
    • Цифровая подпись Фиата – Шамира
    • Простые числа
    • Проверка на простоту
    • Разложение чисел на множители
    • Арифметические операции над большими числами
    • Библиографический список
    • Приложение 1. Группы, кольца, поля
    • Приложение 2. Реализация алгоритмов

    Формат:

    PDF

    Размер:

    19.54mb

    Год издания:

    2011

    Страниц:

    160

    Добавлен:

    28.05.2016

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    Ссылка 2
    Информационная безопасность. Защита и нападение

    Автор:

    Бирюков А.А.

      В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о технической реализации угроз и защите от них.   С другой стороны, существует много книг, посвященных только техническим аспектам (так называемый взгляд "глазами хакера"). В этих книгах подробно описывается реализация конкретных защит, но не всегда понятно, в каких практических ситуациях она может пригодиться.   Данная книга представляет собой попытку преодолеть односторонний подход к теме ИБ. Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.

    Формат:

    PDF

    Размер:

    11.88mb

    Год издания:

    2012

    Страниц:

    474

    Добавлен:

    07.06.2015

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    Ссылка 2
    Шпионские и антишпионские штучки

    Автор:

    Яковлев В.А.

      Вполне легальная электроника в силу глобальной миниатюризации сегодня уменьшились до таких размеров, что легко может выполнять функцию электронных "насекомых". Сантиметровые диктофоны и видеокамеры - чем не идеальные "жучки"... Наши сограждане обожают подслушивать и подглядывать. Реальный спрос на подглядывающие и прослушивающие устройства в стране сегодня просто колоссален. Причем, как утверждают продавцы этой техники, восемь из десяти запросов на технику касаются не защиты от прослушки, а именно организации прослушки. У современного человека существует множество проблем, связанных с различными сторонами его жизни. Своевременное получение необходимой информации - это залог успеха и осведомленность об окружающей обстановке. Часто бывают ситуации, когда просто необходимо узнать что-либо, но никак не получается справиться собственными усилиями в силу разных обстоятельств. В этот момент нам требуется помощь технических средств, шпионских штучек. В приобретении таких средств могут помочь специальные магазины шпионских штучек или магазины специальных гаджетов. Сегодня, благодаря развитию новых технологий, появлению новых материалов, на рынке представлено изобилие портативной и миниатюрной электроники. Купить шпионскую технику, как у Джеймса Бонда, может позволить себе каждый. Шпионские штучки в большинстве стран мира открыто продаются и в магазинах, и в Интернет-магазинах. Современные шпионские штучки очень разнообразны по своему функциональному назначению и могут многое, в том числе дать возможность как отгородиться от посягательств на свою личную жизнь, так и наоборот. Если нужно знать, о чем говорят в ваше отсутствие, то прослушка или "жучки" - это решение. Прослушка мобильного телефона также не редкость в наше время. Если же что-то беспокоит в собственном доме, то скрытые миникамеры помогут разрешить все сомнения. Миникамеры могут быть легко установлены и в квартире, и в доме. Использование миникамеры открывает уникальные возможности. Например, можно узнать, как обращается няня с ребенком, чем занимаются близкие люди или же сотрудники в офисе. Таким образом, наша жизнь станет куда более интересной. Чем больше появляется на рынке таких Шпионских штучек, как портативные видеокамеры для скрытого наблюдения, всевозможные "жучки", миниатюрные диктофоны и прочие шпионские штучки, тем больше следует обывателю знать о подобной технике, особенностях ее установки, наладки и функционирования, дабы не допустить утечки важных данных. Средства скрытого наблюдения в наше время столь миниатюрны, что случайно обнаружить их практически невозможно. Чем лучше вы осведомлены о том, какие шпионские вещицы представлены на рынке, тем лучше защищена от кражи ваша личная информация. Разобраться в бесконечном разнообразии шпионских штучек в наши дни непросто, главным образом, потому, что производители представляют все новые и новые гаджеты различного назначения. В ответ на более изощренные способы прослушивания наших разговоров, все более совершенствуется защита от прослушки, появляются ее новые средства и методы.
      Оглавление:
    • Введение
    • Глава 1. Скрытое видеонаблюдение в квартире и частном доме
    • Глава 2. Шпионское программное обеспечение и борьба с ним
    • Глава 3. Шпионские и антишпионские программы смартфонов и мобильных телефонов
    • Глава 4. Устройства поиска жучков и защита от прослушки
    • Глава 5. Подавители сотовых телефонов и диктофонов
    • Глава 6. Радиомикрофоны: разработка, создание, использование
    • Глава 7. Обнаружители радиомикрофонов: разработка, создание, использование
    • Глава 8. Постановщики помех радиомикрофонам: разработка, создание, использование
    • Глава 9. Снятие информации со стекла и противодействие снятию
    • Глава 10. Снятие информации с телефонной линии и противодействие снятию
    • Глава 11. Обзор ресурсов сети Интернет

    Формат:

    DJVU

    Размер:

    25.08mb

    Год издания:

    2015

    Страниц:

    320

    Добавлен:

    15.05.2015

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Инструментарий хакера

    Автор:

    Бабин С.А.

      Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании.   Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала.

    Формат:

    PDF(OCR-слой)

    Размер:

    19.27mb

    Год издания:

    2014

    Страниц:

    240

    Добавлен:

    23.01.2015

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Кто, как и зачем следит за вами через интернет

    Автор:

    Савченко Е.

      Безопасность компьютерных данных и наша, пользовательская, измеряется отсутствием вирусов - троянов, червей и других гадких вредоносных программок, рассчитанных на то, чтобы слегка или серьезно подпортить жизнь нам с вами. Однако последние пару лет показывают, что вирусы прошлого, да и настоящего, - детский 8-битный писк на лужайке Super Mario по сравнению с тем, что действительно грозит каждому из нас.   Ну что, действительно, может сделать вирус? Заставить обладателя компьютера скачать, расставшись с кровно заработанными пятьюдесятью долларами, лицензионный антивирус? Переустановить операционную систему? Поменять пароли в Facebook? Залатать дыру в Wi-Fi? Побегать по конторам, занимающимся восстановлением данных? Напугали! Все это решаемо и не страшно.   Гораздо страшнее, что вся та, казалось бы, безобидная информация, которой мы ежедневно делимся с любопытными друзьями, хвастливыми коллегами и надоевшими родственниками, в любой момент может оказаться у злоумышленников. Кто, как и зачем следит за нами беспрерывно и как предотвратить сей мерзкий факт - вот о чем сегодня пойдет речь.

    Формат:

    PDF(OCR-слой)

    Размер:

    122.62mb

    Год издания:

    2012

    Страниц:

    100

    Добавлен:

    03.12.2014

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Управление рисками информационной безопасности. 2-е изд.

    Авторы:

    Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.

      В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятия решений, области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов - анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивание (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ.   Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ.

    Формат:

    PDF + копия DJVU

    Размер:

    70.62mb

    Год издания:

    2014

    Страниц:

    130

    Добавлен:

    21.11.2014

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Расшифрованные секреты. Методы и принципы криптологии

    Автор:

    Бауэр Ф.

      Книга представляет собой вводный курс в криптологию, основанный на лекциях автора в Мюнхенском технологическом институте и материалах семинара по методам криптоанализа.   Первая часть посвящена классической области криптографии. Подробно описываются шифры замены и перестановочные шифры - основные кирпичики симметричных криптосистем. Разбор этого класса шифров доведен до современных реализаций (шифры DES и IDEA). С меньшим уровнем подробности рассмотрено шифрование с открытым ключом. Во второй части на классических примерах раскрытия известных шифров описываются основные приемы криптоатак - это первое систематическое изложение криптоанализа на русском языке.   Изложение сопровождается многочисленными примерами. Включенные автором исторические экскурсы делают чтение книги увлекательным.   Книга не имеет аналогов на русском языке. Она будет интересна специалистам и может быть рекомендована любителям математики, криптографии и истории, студентам, преподавателям и учащимся старших классов.

    Формат:

    PDF(OCR-слой)

    Размер:

    43.83mb

    Год издания:

    2007

    Страниц:

    550

    Добавлен:

    24.10.2014

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Безопасность компьютера: защита от сбоев, вирусов и неисправностей

    Автор:

    Мазаник С.

      У вас зависает операционная система? Вирусы испортили всю информацию и не дают ее восстановить? Ребенок залез на сомнительный сайт, и оттуда на ваш компьютер забрались "трояны"? В книге есть все, что нужно для того, чтобы компьютер стал абсолютно безопасным, а все проблемы были устранены. Большой объем полезных советов сделает работу над безопасностью легкой и несложной.
      Краткое оглавление:
    • Введение
    • Глава 1. Компьютер и комплектующие
    • Глава 2. Сбои и неисправности аппаратного обеспечения
    • Глава 3. Вирусы: разновидности, способы заражения и борьбы с ними
    • Глава 4. Бесплатные антивирусы
    • Глава 5. Антивирусные сканеры
    • Глава 6. Бесплатные антишпионы
    • Глава 7. Сетевая защита: брандмауэры
    • Глава 8. Защита от спама
    • Глава 9. Безопасность в Windows 8
    • Алфавитный указатель

    Формат:

    PDF(OCR-слой)

    Размер:

    17.52mb

    Год издания:

    2014

    Страниц:

    256

    Добавлен:

    07.10.2014

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    7 бесплатных антивирусов для Windows 7 и Windows 8

    Автор:

    Ермолин А.Н.

      С помощью этой книги вы быстро научитесь самостоятельно распознавать признаки заражения вашего компьютера вирусами, освоите приемы лечения инфицированных файлов и узнаете о способах защиты системы от воздействия вредоносных программ.   Возможность постоянного обновления абсолютно бесплатных антивирусных программ, включенных в книгу, обеспечит вашей системе действительно мощную защиту без привлечения дополнительных средств. Книга является обновленным и дополненным переизданием знаменитого бестселлера "5 абсолютно бесплатных антивирусов".

    Формат:

    PDF

    Размер:

    18.08mb

    Год издания:

    2014

    Страниц:

    144

    Добавлен:

    07.02.2014

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Математики, шпионы и хакеры. Кодирование и криптография. Мир математики. Том 2

    Автор:

    Гомес Ж.

      Если бы историю человечества можно было представить в виде шпионского романа, то главными героями этого произведения, несомненно, стали бы криптографы и криптоаналитики.   Первые - специалисты, виртуозно владеющие искусством кодирования сообщений. Вторые - гении взлома и дешифровки, на компьютерном сленге именуемые хакерами. История соперничества криптографов и криптоаналитиков стара как мир. Эволюционируя вместе с развитием высоких технологий, ремесло шифрования достигло в XXI веке самой дальней границы современной науки - квантовой механики. И хотя объектом кодирования обычно является текст, инструментом работы кодировщиков была и остается математика. Эта книга - попытка рассказать читателю историю шифрования через призму развития математической мысли.

    Формат:

    PDF

    Размер:

    56.69mb

    Год издания:

    2014

    Страниц:

    144

    Добавлен:

    05.02.2014

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Криптография и безопасность сетей

    Автор:

    Фороузан Б.А.

      В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети. В представленных лекциях студенты могут освоить необходимую математическую основу для изучения следующего за ним материала; эти математические лекции могут быть пропущены, если студенты обладают соответствующими знаниями. Для студентов, аспирантов и всех тех, кто хотел бы повысить свою квалификацию в области телекоммуникаций.

    Формат:

    PDF

    Размер:

    27.5mb

    Год издания:

    2010

    Страниц:

    784

    Добавлен:

    31.12.2013

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Информационная безопасность

    Авторы:

    Котухов М.М., Кубанков А.Н., Калашников А.О.

      Пособие посвящено основным направлениям деятельности по обеспечению информационной безопасности, рассмотрению основных классов способов и средств защиты информации, нормативным и правовым аспектам обеспечения информационной безопасности и ее организационно-техническому обеспечению, а также особенностям структуры и управления корпоративных систем защиты информации, включая аудит.   Предназначено для студентов старших курсов, аспирантов и специалистов.

    Формат:

    PDF (OCR - слой)

    Размер:

    2.6mb

    Год издания:

    2009

    Страниц:

    195

    Добавлен:

    05.10.2013

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Анонимность и безопасность в интернете. От чайника к пользователю

    Автор:

    Колисниченко Денис

      Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое.

    Формат:

    PDF

    Размер:

    55.53mb

    Год издания:

    2012

    Страниц:

    240

    Добавлен:

    09.09.2013

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Программно-аппаратные средства защиты информации

    Автор:

    Платонов В.В.

      Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак и основные тенденции их развития. Описаны основные технологии межсетевых экранов, их оценка и тестирование. Проанализированы методы построения систем обнаружения вторжений. Рассмотрены проблемы защиты при организации удаленного доступа, построение и функционирование виртуальных ведомственных сетей (VPN), а также основные отечественные средства для их построения.   Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки 090900 "Информационная безопасность" ("квалификация "бакалавр").

    Формат:

    PDF

    Размер:

    23.76mb

    Год издания:

    2013

    Страниц:

    336

    Добавлен:

    06.07.2013

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне

    Автор:

    Гладкий А.А.

      В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам.   Хищение денег, кража конфиденциальной информации, вымогательство, откровенный обман и элементарное "кидалово" - несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для "сравнительно честного отъема денег у населения".   Лучший способ обезопасить себя от интернет-мошенников состоит в том, чтобы не попадаться на их уловки. И в этой книге мы расскажем о некоторых распространенных способах, которыми пользуются злоумышленники с целью обмана излишне доверчивых граждан. Надеемся, изучение предлагаемого материала поможет вам своевременно распознавать интернет-мошенников и тем самым защитить себя от их посягательств.

    Формат:

    PDF

    Размер:

    5.63mb

    Год издания:

    2012

    Страниц:

    320

    Добавлен:

    22.04.2013

    Раздел:

    ИнтернетБезопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Основы классической криптологии: секреты шифров и кодов

    Автор:

    Адаменко М.В.

      Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни.   В первой главе в простой и доступной форме разъясняется значение понятий "код" и "шифр", а также приводятся краткие сведения об основных терминах и определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии. Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы предлагаемой книги посвящены вопросам практического применения простых шифров в повседневной жизни.   В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды. Это в первую очередь азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код. Причем даны не только русские, но и международные варианты этих кодов.   Все главы и разделы сопровождаются поясняющими рисунками и таблицами, благодаря которым восприятие и усвоение изложенной информации происходит значительно эффективнее.

    Формат:

    PDF

    Размер:

    112.07mb

    Год издания:

    2012

    Страниц:

    256

    Добавлен:

    31.01.2013

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Криптографические протоколы и их применение в финансовой и коммерческой деятельности

    Автор:

    Запечников С.В.

      В систематизированном виде изложены основы теории криптографических протоколов и практики их применения в финансовой и коммерческой деятельности.   Наряду с рассмотрением современных методов синтеза и анализа основных классов криптографических протоколов, основное внимание уделяется специальным их применениям: защищенным каналам передачи информации, системам электронных платежей, защищенному электронному документообороту. Рассматриваются проблемы криптографической защиты многосторонних транзакций и коммерческих сделок, криптографических методов обеспечения государственно-правовых отношений, осуществляемых с использованием технических средств компьютерных систем.

    Формат:

    PDF

    Размер:

    10.95mb

    Год издания:

    2007

    Страниц:

    320

    Добавлен:

    16.07.2012

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет

    Автор:

    Гладкий А.А.

      Мошенничество в Интернете процветает, не по дням, а по часам растет число обманутых и пострадавших от него людей. Хищение денег, кража конфиденциальной информации, вымогательство, недобросовестная реклама и откровенный обман - несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для "сравнительно честного отъема денег у населения". Лучший способ обезопасить себя от интернет-мошенников состоит в том, чтобы не попадаться на их уловки. И в этой книге автор расскажет о самых изощренных способах, которыми пользуются злоумышленники с целью обмана излишне доверчивых граждан.   Оглавление:   Введение
    • Обман при устройстве на работу и предложении заработка
    • Выманивание и кража денег из электронных кошельков
    • Обман в интернет-магазинах
    • Обман в интернет-лотереях, казино и на аукционах
    • Выманивание денег с помощью специальных программных средств
    • Прочие виды обмана и выманивания денег
    • Помоги себе сам. Как не стать жертвой мошенников

    Формат:

    DJVU

    Размер:

    11.39mb

    Год издания:

    2011

    Страниц:

    96

    Добавлен:

    10.06.2012

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    24 смертных греха компьютерной безопасности

    Авторы:

    Ховард М., Лебланк Д., Вьега Дж.

      В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные "дыры", которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости, угрожающему безопасности компьютерных систем и программ.

    Формат:

    PDF

    Размер:

    143.96mb

    Год издания:

    2010

    Страниц:

    400

    Добавлен:

    28.05.2012

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Книга шифров: тайная история шифров и их расшифровки

    Автор:

    Сингх С.

      Шифры используются с тех пор, как люди научились писать.   В "Книге шифров" Саймон Сингх посредством волнующих историй о шпионаже, интригах, интеллектуальном блеске и военной хитрости показывает захватывающую историю криптографии.   При написании книги автор ставил перед собой две основные задачи. Во-первых, показать эволюцию шифров. Здесь в полной мере подходит термин "эволюция", поскольку развитие шифров может рассматриваться как эволюционная борьба. Шифр всегда является объектом атаки дешифровалыщиков. Как только дешифровальщики создают новое средство, которое выявляет слабое место шифра, дальнейшее его использование становится бессмысленным. Во-вторых, показать, что шифры сегодня имеют гораздо большее значение, чем когда бы то ни было раньше. Поскольку информация становится все более и более ценным товаром, а революция в сфере коммуникаций изменяет общество, процесс шифрования, начинает играть все большую роль в повседневной жизни. Сегодня наши телефонные разговоры передаются по спутниковым каналам, а наши электронные письма проходят через различные компьютеры, и можно с легкостью осуществить перехват передаваемой информации по обеим этим видам связи, что ставит под угрозу нашу частную жизнь. Точно также, поскольку коммерческая деятельность во все большей степени осуществляется через Интернет, следует вводить меры безопасности, чтобы защитить компании и их клиентов.

    Формат:

    DJVU

    Размер:

    11.27mb

    Год издания:

    2007

    Страниц:

    447

    Добавлен:

    28.02.2012

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Криптографические методы защиты информации в компьютерных системах и сетях

    Автор:

    Иванов М.А.

      В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и самосинхронизирующиеся поточные шифры, дается описание стандарта AES - криптографической защиты XXI в. Для студентов и аспирантов вузов компьютерных специальностей. Может быть полезна разработчикам и пользователям компьютерных систем и сетей.

    Формат:

    DJVU

    Размер:

    6.27mb

    Год издания:

    2001

    Страниц:

    368

    Добавлен:

    01.11.2011

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Защита информации в специализированных информационно-телекоммуникационных системах

    Автор:

    Тимошенко А.А.

      Курс лекций включает:
    • Основные принципы построения современных информационно-телекоммуникационных систем
      • Основы архитектуры современных компьютерных сетей. Локальные и распределенные сети
      • Протоколы взаимодействия. Эталонная модель взаимодействия открытых систем. Уровни стека протоколов взаимодействия
      • Наиболее распространенные стеки протоколов взаимодействия современных компьютерных сетей.
      • Основные компоненты современных ИТС
      • Основные типы архитектур современных ИТС
    • Общие принципы (концепция) обеспечения защиты информации в ИТС
      • Основные свойства информации и подход к обеспечению защиты информации в ИТС
      • Анализ ИТС как объекта защиты
      • Анализ потенциальных угроз информации в ИТС
      • Этапы и методы управления рисками, связанными с реализацией угроз информации в ИТС
      • Реализация мероприятий по обеспечению защиты информации в ИТС
    • Особенности построения СЗИ в ИТС различного типа
      • Требования законодательства по защите информации в ИТС различного типа
      • Особенности построения СЗИ в системах электронной почты
      • Особенности защиты информации в системах электронного документооборота
      • Особенности защиты информации в автоматизированных банковских системах
      • Особенности защиты информации в информационно-справочных системах
      • Особенности защиты информации в сложных корпоративных ИТС
      • Особенности защиты информации в системах обработки информации с ограниченным доступом
    • Основные принципы организации экспертизы систем защиты информации в ИТС
      • Основные принципы
      • Порядок организации и проведения экспертизы
      • Особенности оценки уровней функциональных услуг безопасности и уровня гарантий реализации функциональных услуг безопасности
      • Особенности экспертизы КСЗИ

    Формат:

    PDF

    Размер:

    2.5mb

    Год издания:

    2010

    Страниц:

    252

    Добавлен:

    25.03.2011

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа

    Авторы:

    Радько Н.М., Скобелев И.О.

      Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Петри-Маркова получены временные и вероятностные характеристики процессов реализации угроз. Разработана методика оценки эффективности применения комплексов мер противодействия угрозам на основе анализа рисков при реализации рассматриваемых атак.

    Формат:

    DJVU

    Размер:

    2.74mb

    Год издания:

    2010

    Страниц:

    232

    Добавлен:

    10.10.2010

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Практическая криптография. Алгоритмы и их программирование

    Авторы:

    Аграновский А.В., Хади Р.А.

      Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким образом, что она будет полезной как для неподготовленного читателя, так и для высококвалифицированного специалиста, желающего расширить свой кругозор и по-новому взглянуть на криптографический аспект систем информационной защиты. Речь в книге не идет о каких-то конкретных программных продуктах, наоборот - прочтя книгу, подготовленный читатель будет способен самостоятельно создавать программное обеспечение, содержащее криптографические алгоритмы.   Кроме стандартных и популярных средств одноключевого шифрования, в книге рассматриваются нестандартные алгоритмы, которые могут использоваться на практике, оригинальные и необычные подходы к шифрованию и криптоанализу, что может значительно расширить кругозор даже опытного специалиста. Тем, кто интересуется созданием собственных шифросистем, будут также интересны и полезны многочисленные исторические справки о создании блочных систем шифрования.   Таким образом, эта книга будет чрезвычайно полезной для студентов вузов как соответствующих специальностей, так и просто интересующихся компьютерными технологиями, а также для специалистов в области обеспечения информационной безопасности и разработки соответствующих программных средств. Книга носит практический характер и наряду со множеством описаний шифров содержит исходные тексты программ, их реализующих. Книга может быть использована в качестве справочника либо учебного пособия.

    Формат:

    DJVU

    Размер:

    6.23mb

    Год издания:

    2009

    Страниц:

    256

    Добавлен:

    31.08.2010

    Раздел:

    Безопасность

    Скачать бесплатно:

    Ссылка 1

    Скачать бесплатно:

    -

    Скачать бесплатно:

    -
    Навигация
    Главная.NET FrameworkAjaxAPIASPAssemblerBasicC(Си)C#CMSCSSDelphiDHTMLDOSFlashFrameworksGoHaskellHTMLJavaJavaScriptLinuxMac OSMobile devicesOfficeOraclePerlPHPPythonRRubySilverlightSQLUMLUnixVerilogVisual StudioWindowsWPFXMLБазы данныхБезопасностьБлогиВиртуализацияГрафикаДизайнИнтернетКомпьютерМаркетингМоделированиеНовичкамОптимизацияПрограммированиеПрограммыПротоколыРаботаРаскруткаСайтостроениеСетьСистемы управленияСхемотехникаТелевидениеФайлообмен

    www.bookwebmaster.narod.ru


    Смотрите также