Введение

1. Современные угрозы и защита от них в
информационно-вычислительных и
телекоммуникационных сетях
1.1. Виртуальные воздействия и реальные
угрозы
1.2. Виртуальная реальность: действие равно
противодействию
1.3. Реальные возможности: современные
технические средства сетевой защиты
компьютерной информации

2. Особенности современных каналов утечки и
несанкционированного доступа к информации
2.1. Основные уязвимые места распределенных
вычислительных систем
2.1.1. Методы снижения эффективности
работы сети на уровне транспортных и
коммуникационных протоколов
2.1.2. Методы несанкционированного
доступа к электронной почте
2.1.3. Методы несанкционированного
доступа к ресурсам системы рассылки
новостей USENET
2.1.4. Методы несанкционированного
доступа к распределенным системам,
построенным на основе архитектуры
“клиент-сервер”
2.1.5. Методы несанкционированного
доступа к клиентскому программному
обеспечению WWW
2.2. Особенности каналов утечки и
несанкционированного доступа к информации
2.3. Аппаратная реализация современных
методов несанкционированного доступа к
информации
2.4. Программная реализация
несанкционированного доступа к информации
на основе использования программных
закладок
2.5. Использование компьютерных вирусов для
организации каналов утечки и
несанкционированного доступа к информации

3. Современная защита компьютерных и
телекоммуникационных сетей
3.1. Современные методы и средства
обеспечения безопасности в каналах ИВС и
телекоммуникаций
3.2. Технические средства обеспечения
безопасности ЭВМ
3.3. Анализ типовых мер обеспечения
безопасности ПЭВМ
3.4. Методы защиты информации от НСД в
сетях ЭВМ
3.5. Оценка безопасности связи в сети
Internet
3.5.1. Средства обеспечения анонимности
абонента
3.5.2. Обеспечение доступа сервера
3.5.3. Сетевые средства защиты от НСД
3.5.4. Методы криптографической защиты
сети
3.6. Основные положения концепции
безопасности АСОИ

4. Современные средства обеспечения
безопасности информации, объектов и
физических лиц
4.1. Охрана и защита стационарных объектов
4.1.1. Современные методы создания
эффективных систем охраны и защиты
объектов
4.1.2. Комплексная защита объектов
4.1.3. Технические средства физической
защиты
4.1.4. Датчики тревожной сигнализации для
систем физической защиты
4.1.5. Особенности охраны и защиты жилого
дома
4.2. Охрана и защита мобильных объектов
4.2.1. Современные средства и технологии
безопасности автомобиля
4.3. Интегральный подход к проблеме
обеспечения безопасности объектов
4.3.1. Современная реализация
интегрированных систем безопасности
4.4. Технические средства личной
безопасности
4.5. Технические средства обнаружения угроз
4.6. Интегральная защита информации

5. Новые технологии обеспечения безопасности
5.1. Твейджинг - новые технологии
персонального радиопоиска в системах связи
и безопасности
5.1.1. Передача сообщений с твейджера на
твейджер
5.1.2. Передача сообщений с твейджера на
телефон
5.1.3. Передача сообщений по сети
Internet
5.1.4. Автоматическая локация движущихся
объектов
5.1.5. Мониторинг и контроль за
безопасностью
5.2. Проксимити-технология в системах
безопасности
5.3. Новая эффективная технология
самозащиты
5.4. Компьютерная стеганография -
современная технология защиты информации
5.4.1. Стеганография вчера
5.4.2. Компьютерная стеганография сегодня
5.4.3. Перспективы компьютерной
стеганографии
5.5. Интегральная защита в компьютерной
телефонии

6. Услуги обеспечения безопасности
6.1. Классификация средств и услуг
обеспечения безопасности
6.2. Фирмы, формирующие российский рынок
услуг безопасности

Заключение
Литература

Приложение 1. Краткий толковый словарь
терминов и определений по обеспечению
интегральной безопасности
Приложение 2. Фирмы - изготовители и
поставщики технических средств и услуг
безопасности
Приложение 3. Технические средства защиты
информации
Приложение 4. Технические средства личной
безопасности
Приложение 5. Технические средства охраны и
защиты объектов