ЗМІСТ | |
Передмова | 5 |
Розділ 1. Теоретичні аспекти інформаційної безпеки в комп’ютерних системах | 7 |
1.1. Поняття і визначення інформаційної безпеки комп’ютерних систем | 7 |
1.2. Стандарти інформаційної безпеки | 18 |
Контрольні запитання до розділу | 29 |
Розділ 2. Класифікація та оцінка загроз об’єктам інформаційної безпеки | 30 |
2.1. Види загроз та їхня класифікація | 30 |
2.2. Уразливі місця комп’ютерної системи | 41 |
2.3. Інформаційні атаки на комп’ютерну систему | 47 |
2.4. Джерела порушень інформаційної безпеки | 59 |
2.5. Оцінка загроз інформаційній безпеці організації | 66 |
Контрольні запитання до розділу | 79 |
Розділ 3. Організаційно-правове забезпечення захисту інформації | 80 |
3.1. Зміст організаційно-правового забезпечення | 80 |
3.2. Організаційно-правове забезпечення цифрового підпису | 86 |
Контрольні запитання до розділу | 89 |
Розділ 4. Основні криптографічні методи захисту інформації | 91 |
4.1. Основи класичної криптографії | 91 |
4.2. Системи блокового шифрування | 99 |
4.3. Цифровий підпис і алгоритм його формування | 104 |
4.4. Особливості використання RSA-криптосистеми | 109 |
Контрольні запитання до розділу | 113 |
Розділ 5. Математичні моделі систем захисту інформації | 115 |
5.1. Формалізоване визначення механізму захисту інформації | 115 |
5.2. Моделі синтезу систем захисту | 118 |
5.3. Методи оцінки вразливості інформації в системі | 121 |
5.4. Методика розрахунку характеристик функціонування комп’ютерної системи | 123 |
Контрольні запитання до розділу | 141 |
Розділ 6. Методи доступу в мережі Інтернет | 143 |
6.1. Шляхи зниження ефективності роботи мережі на рівні транспортних і комунікаційних протоколів | 144 |
6.2. Несанкціонований доступ до ресурсів cистеми розсилки новин | 147 |
6.3. Методи несанкціонованого доступу до розподілених систем на основі архітектури «клієнт—сервер» | 153 |
6.4. Доступ до клієнтського програмного забезпечення www | 155 |
6.5. Несанкціоноване використання браузерів Java | 158 |
6.6. Захист web-сайтів економічних об’єктів | 164 |
Контрольні запитання до розділу | 189 |
Розділ 7. Комп’ютерні віруси та методи їх знищення | 191 |
7.1. Джерела появи комп’ютерних вірусів | 192 |
7.2. Виявлення окремих видів вірусів | 195 |
7.3. Методи боротьби з вірусами | 199 |
7.4. Методологія використання антивірусних програм | 205 |
Контрольні запитання до розділу | 208 |
Розділ 8. Проектні рішення зі створення комплексної системи захисту інформації | 210 |
8.1. Принципи побудови системи захисту економічної інформації | 210 |
8.2. Організаційні заходи забезпечення захисту інформації | 214 |
8.3. Проект аналітичних робіт зі створення комплексної системи захисту інформації | 218 |
8.4. Захист систем електронного документообігу | 225 |
Контрольні запитання до розділу | 241 |
Висновки | 243 |
Література | 244 |
Додаток 1 | 247 |
Додаток 2 | 249 |
Додаток 3 | 252 |