ВВЕДЕНИЕ
I.Основные понятия и положения защиты информа-
ции в компьютерных системах
ГЛАВА 1. Предмет и объект защиты
1.1. Предмет защиты
1.2. Объект защиты информации
ГЛАВА 2. Угрозы безопасности информации в
компьютерных системах
2.1. Случайные угрозы
2.2. Преднамеренные угрозы
II.Методы и средства защиты информации в
компьютерных системах.,
ГЛАВА 3. Правовые и организационные методы защиты
информации в КС
3.1. Правовое регулирование в области безопасности
информации
3.2. Общая характеристика организационных методов
защиты информации в КС
ГЛАВА 4. Защита информации в КС от случайных угроз
4.1. Дублирование информации
4.2. Повышение надежности КС
4.3. Создание отказоустойчивых КС
4.4. Блокировка ошибочных операций
4.5. Оптимизация взаимодействия пользователей и
обслуживающего персонала с КС
4.6.Минимизация ущерба от аварий и стихийных бедствий
ГЛАВА 5. Методы и средства защиты информации в КС
от традиционного шпионажа и диверсий
5.1. Система охраны объекта КС
5.2. Организация работ с конфиденциальными
информационными ресурсами на объектах КС
5.3. Противодействие наблюдению в оптическом диапазоне
5.4. Противодействие подслушиванию
5.5. Средства борьбы с закладными подслушивающими
устройствами
5.6. Защита от злоумышленных действий обслуживающего
персонала и пользователей
ГЛАВА 6. Методы и средства защиты от
электромагнитных излучений и наводок
6.1. Пассивные методы защиты от побочных
электромагнитных излучений и наводок
6.2. Активные методы защиты от ПЭМИН
ГЛАВА 7. Методы защиты от несанкционированного
изменения структур КС
7.1. Общие требования к защищенности КС от
несанкционированного изменения структур
7.2. Защита от закладок при разработке программ
7.3. Защита от внедрения аппаратных закладок на этапе
разработки и производства
7.4. Защита от несанкционированного изменения структур
КС в процессе эксплуатации
ГЛАВА 8. Защита информации в КС от
несанкционированного доступа
8.1. Система разграничения доступа к информации в КС.
8.2. Система защиты программных средств от
копирования и исследования
ГЛАВА 9. Криптографические методы защиты
информации
9.1. Классификация методов криптографического
преобразования информации
9.2. Шифрование. Основные понятия
9.3. Методы шифрования с симметричным ключом
9.4. Системы шифрования с открытым ключом
9.5. Стандарты шифрования
9.6. Перспективы использования криптозащиты
информации в КС
ГЛАВА 10. Компьютерные вирусы и механизмы
борьбы с ними
10.1. Классификация компьютерных вирусов
10.2. Файловые вирусы
10.3. Загрузочные вирусы
10.4. Вирусы и операционные системы
10.5. Методы и средства борьбы с вирусами
10.6. Профилактика заражения вирусами компьютерных
систем
10.7. Порядок действий пользователя при обнаружении
заражения ЭВМ вирусами
ГЛАВА 11. Защита информации в распределенных КС
11.1. Архитектура распределенных КС
11.2. Особенности защиты информации в РКС
11.3. Обеспечение безопасности информации в
пользовательской подсистеме и специализированных
коммуникационных КС
11.4. Защита информации на уровне подсистемы
управления РКС
11.5. Защита информации в каналах связи
11.6. Подтверждение подлинности информации, получаемой
по коммуникационной подсети
11.7.Особенности защиты информации в базах данных
III. Построение и организация функционирования
комплексных систем защиты информации в
компьютерных системах,
ГЛАВА 12. Построение комплексных систем защиты
информации
12.1. Концепция создания защищенных КС
12.2. Этапы создания комплексной системы защиты
информации
12.3. Научно-исследовательская разработка КСЗИ
12.4. Моделирование КСЗИ
12.5. Выбор показателей эффективности и критериев
оптимальности КСЗИ
12.6. Математическая постановка задачи разработки
комплексной системы защиты информации
12.7. Подходы к оценке эффективности КСЗИ
12.8.Создание организационной структуры КСЗИ
ГЛАВА 13. Организация функционирования комплекс-
ных систем защиты информации
13.1. Применение КСЗИ по назначению
13.2. Техническая эксплуатация КСЗИ
Список принятых сокращений
БИБЛИОГРАФИЯ