Методы и средства защиты информации в компьютерных системах Методы и средства защиты информации в компьютерных системах Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах \"клона\" Unix. Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности. Академия, Academia 978-5-7695-5118-5
535 руб.
Russian
Каталог товаров

Методы и средства защиты информации в компьютерных системах

Временно отсутствует
?
  • Описание
  • Характеристики
  • Отзывы о товаре
  • Отзывы ReadRate
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix.
Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.

Оставить заявку на описание
?
Содержание
Предисловие

Глава 1. КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1. Основные понятия защиты информации

1.2. Угрозы информационной безопасности и каналы утечки информации

1.3. Организационно-правовое обеспечение информационной безопасности

1.4. Инженерно-технические методы и средства защиты информации

1.5. Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

1.6. Требования к комплексным системам защиты информации

Глава 2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

2.1.Способы несанкционированного доступа к информации в компьютерных системах и защиты от него

2.2. Аутентификация пользователей на основе паролей и модели «рукопожатия»

2.3. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и росписи мышью

2.4. Программно-аппаратная защита информации

от локального несанкционированного доступа

2.5.Аутентификация пользователей при удаленном доступе. Защита информации от несанкционированного доступа в сетях

Глава 3. ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ОПЕРАЦИОННЫХ СИСТЕМАХ

3.1. Защита информации от несанкционированного доступа в открытых версиях операционной системы Windows

3.2. Дискреционное и мандатное управление доступом к объектам компьютерных систем

3.3. Подсистема безопасности защищенных версий операционной системы Windows

3.4. Аудит событий безопасности в защищенных версиях операционной системы Windows

3.5. Защита информации от несанкционированного доступа в операционных системах семейства Unix

Глава 4. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

4.1. Элементы теории чисел

4.2. Основные понятия криптологии. Симметричные и асимметричные криптосистемы

4.3. Способы создания симметричных криптосистем. Абсолютно стойкий шифр

4.4. Криптографическая система DES и ее модификации

4.5. Криптографическая система ГОСТ 28147Ч89

4.6. Принципы построения асимметричных криптографических систем

4.7. Электронная цифровая подпись и ее применение

4.8. Использование симметричных и асимметричных криптографических систем

4.9. Компьютерная стеганография и ее применение

Глава 5. КРИПТОГРАФИЧЕСКИЙ ИНТЕРФЕЙС ПРИЛОЖЕНИЙ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS (CRYPTOAPI)

5.1. Принципы построения и использования Crypto API

5.2. Создание и передача криптографических ключей с помощью функций CryptoAPI

5.3. Использование функций CryptoAPI для шифрования и расшифрования данных

5.4. Использование функций CryptoAPI для получения и проверки электронной цифровой подписи

5.5. Защита документов Microsoft Office от несанкционированного доступа

5.6. Шифрующая файловая система в защищенных версиях операционной системы Windows

Глава 6. ЗАЩИТА КОМПЬЮТЕРНЫХ СИСТЕМ ОТ ВРЕДОНОСНЫХ ПРОГРАММ

6.1. Вредоносные программы и их классификация

6.2. Загрузочные и файловые вирусы

6.3. Методы обнаружения и удаления вирусов

6.4. Программные закладки и методы защиты от них

Глава 7. ЗАЩИТА ПРОГРАММНЫХ СРЕДСТВ ОТ НЕСАНКЦИОНИРОВАННОГО ИСПОЛЬЗОВАНИЯ И КОПИРОВАНИЯ

7.1. Принципы построения систем защиты от копирования

7.2. Методы защиты инсталяционных дисков от копирования

7.3. Методы настройки устанавливаемого программного обеспечения на характеристики компьютера

7.4. Методы противодействия исследованию алгоритма работы системы защиты

Список литературы
Аудитория:   18 и старше
Бумага:   Офсет
Масса:   331 г
Размеры:   217x 145x 18 мм
Тираж:   2 000
Литературная форма:   Учебное пособие
Сведения об издании:   4-е издание
Тип иллюстраций:   Фотографии черно-белые, Схемы
Отзывы
Найти пункт
 Выбрать станцию:
жирным выделены станции, где есть пункты самовывоза
Выбрать пункт:
Поиск по названию улиц:
Подписка 
Введите Reader's код или e-mail
Периодичность
При каждом поступлении товара
Не чаще 1 раза в неделю
Не чаще 1 раза в месяц
Мы перезвоним

Возникли сложности с дозвоном? Оформите заявку, и в течение часа мы перезвоним Вам сами!

Captcha
Обновить
Сообщение об ошибке

Обрамите звездочками (*) место ошибки или опишите саму ошибку.

Скриншот ошибки:

Введите код:*

Captcha
Обновить