Введение...........................................................................................
Условные обозначения.......................................................................
Глава 1. Информационная безопасность. Основные положения,
понятия и определения ....................................................

1.1. Информационная безопасность деятельности общества
и ее основные положения......................................................
1.1.1........ Основные составляющие национальных интересов
Российской Федерации в информационной сфере..........
1.1.2. Информация, основные свойства и характеристики безопасности ее применения
1.2. Организационные, физико-технические,
информационные и программно-математические угрозы.........
1.3. Комплексное обеспечение информационной безопасности государства
1.3.1............. Основные положения государственной политики
обеспечения информационной безопасности
Российской Федерации.................................................
1.3.2....................... Основные функции системы обеспечения
информационной безопасности Российской
Федерации и элементы ее организационной основы.......
1.3.3................ Общие методы обеспечения информационной
безопасности Российской Федерации............................
1.3.4.............. Источники угроз информационной безопасности
Российской Федерации.................................................
1.3.5.................... Особенности обеспечения информационной
безопасности Российской Федерации в различных
сферах общественной жизни.........................................
Глава 2. Методология обеспечения информационной безопасности деятельности общества

2.1. Эволюция подходов к обеспечению информационной
безопасности.........................................................................
2.2. Области и объекты по обеспечению ИБ и защите информационной деятельности
2.2.1.................................. Области и сферы обеспечения ИБ..........
2.2.2. Объекты защиты информационной деятельности
и обеспечения ИБ 59
2.3. Технологии обеспечения безопасности обработки
информации...........................................................................
2.3.1............ Современные подходы к технологиям и методам
обеспечения ИБ............................................................
2.3.2............................ Технологии предотвращения угроз ИБ..........
2.3.3........................... Методы и средства парирования угроз..........
2.3.4......................... Методы и средства нейтрализации угроз..........
Глава 3. Модели обеспечения ИБ деятельности фирм и систем ..........
3.1. Стратегии, модели и системы предотвращения
несанкционированного доступа в информационную
систему фирмы......................................................................
3.1.1.................................... Стратегии обеспечения ИБ фирм..........
3.1.2............ Модели безопасности по разграничению доступа
в систему......................................................................
3.1.3..................... Модели контроля целостности информации
в системе......................................................................
3.1.4.................... Модели защиты при отказе в обслуживании..........
3.1.5.................. Модели анализа безопасности программного
обеспечения и безопасности взаимодействия
объектов ВС..................................................................
3.2. Обеспечение ИБ в нормальных и чрезвычайных
ситуациях..............................................................................
3.3. Критерии и классы оценки защищенности объектов
и деятельности......................................................................
Глава 4. Организационно-правовое обеспечение ИБ ................
4.1. Отечественные и международные нормативно-правовые
акты обеспечения ИБ.............................................................
4.1.1............... Отечественное организационное и нормативно-
правовое обеспечение ИБ.............................................
4.1.2................... Международные нормативно-правовые акты
обеспечения ИБ............................................................
4.2. Организационное регулирование защиты процессов
переработки информации.......................................................
4.2.1.......................... Категорирование объектов и защита ИС..........
4.2.2........... Ответственность за нарушение законодательства
в информационной сфере...............................................
4.3. Анализ и оценка концепций защиты процессов
переработки информации.......................................................
Глава 5. Техническое и методическое обеспечение ИБ ............
5.1. Организация противодействия технической разведке.
Защита от утечки информации, несанкционированного
доступа.................................................................................
5.2. Методологические основы технического обеспечения
защиты процессов переработки информации
и контроля ее эффективности.................................................
5.2.1............. Системная организация оповещения о попытках
вторжения.....................................................................
5.2.2................................ Системы опознавания нарушителей..........
5.2.3....................................... Механическая защита объекта..........
5.2.4................ Автоматизация технического контроля защиты
потоков информации......................................................
5.3. Эффективность защиты и методология ее расчета..........
Глава 6. Криптографические методы и средства
обеспечения ИБ ................................................................

6.1. Характер и история криптографической деятельности.
Композиции, модели и синтез шифров...................................
6.1.1....................... История криптографической деятельности..........
6.1.2................. Основные понятия, определения, композиции
и синтез шифров............................................................
6.1.3................................. Простейшие шифры и их свойства.
Методы шифрования с симметричными
ключами........................................................................
6.1.4....................................... Системы с открытыми ключами..........
6.2. Оценка криптостойкости шифров,
их программно-аппаратных реализаций
и технико-экономических показателей....................................
6.2.1..................................... Оценка криптостойкости шифров..........
6.2.2................... Оценка программно-аппаратных реализаций
шифров.........................................................................
6.2.3................................. Технико-экономические показатели
криптографических методов защиты..............................
6.3. Документальное обеспечение криптографии..........
6.3.1. Значение документального обеспечения применения криптографии
6.3.2............................. Организация протоколирования связи
и распределения ключей...............................................
6.4. Программно-аппаратная реализация современных
криптографических средств и систем.....................................
6.4.1........................ Стандартизация программно-аппаратных
криптографических систем и средств.............................
6.4.2..................... Ключевые системы разграничения доступа
и электронная цифровая подпись...................................
Глава 7. Программно-аппаратные средства обеспечения ИБ ....

7.1. Программно-аппаратные средства защиты ПЭВМ. Методы
и средства ограничения доступа к компонентам ЭВМ.............
7.1.1........................ Методы и средства ограничения доступа
к компонентам ЭВМ.......................................................
7.1.2........... Программно-аппаратные средства защиты ПЭВМ..........
7.2. Методы и средства обеспечения хранения
и переработки ключевой и другой информации
7.3. Защита программного обеспечения от изучения,
вирусного заражения, разрушающих программных
действий...............................................................................
7.3.1......................... Основные классификационные признаки
компьютерных вирусов..................................................
7.3.2................................... Некоторые компьютерные вирусы..........
7.3.3.............. Методы и технологии борьбы с компьютерными
вирусами.......................................................................
7.3.4......... Условия безопасной работы компьютерных систем
и технология обнаружения заражения вирусами.............
7.3.5. Контроль целостности и системные вопросы защиты программ и данных
7.4. Программно-аппаратные средства обеспечения
ИБ в типовых ОС, СУБД, вычислительных сетях....................
7.4.1............... Основные положения программно-аппаратного
и организационного обеспечения ИБ
в операционных системах..............................................
7.4.2. Защита процессов переработки информации
в СУБД..........................................................................
7.4.3.............. Программно-аппаратные средства обеспечения
ИБ в вычислительных сетях...........................................
Приложение. Нормативно-правовое обеспечение ИБ...........................
Список литературы