Содержание

Содержание

Введение...........................................................................................................................................5

ГЛАВА 1. Современное состояние информационной безопасности.................................13

Опасность информационных войн и кибератак........................................................................15

Анализ компьютерных преступлений........................................................................................22

Вирусные атаки.............................................................................................................................25

Взлом парольной защиты операционных систем......................................................................30

Типовые способы удаленных атак на информацию в сети.......................................................32

Распределенные атаки на отказ от обслуживания.....................................................................35

Методы сбора сведений для вторжения в сеть...........................................................................38

Модель нарушителя безопасности информации........................................................................42

ГЛАВА 2. Проблемы защиты информации...........................................................................47

Характеристика угроз безопасности информации......................................................................49

Несанкционированный доступ к информации и его цели.........................................................55

Способы НСД к информации через технические средства......................................................57

Способы НСД к проводным линиям связи................................................................................59

Способы НСД к волоконно-оптическим линиям связи.............................................................63

Способы НСД к беспроводным линиям связи............................................................................64

Технология беспроводной связи Bluetooth..................................................................................65

Контроль мобильных средств связи.............................................................................................67

Способы НСД с использованием побочных электромагнитных излучений и наводок..........74

Способы НСД к компьютерам, сетевым ресурсам и программному обеспечению.................79

Способы НСД к компьютерам и сетевым ресурсам....................................................................80

Раскрытие и модификация данных и программ...........................................................................87

Раскрытие, модификация и подмена трафика..............................................................................89

Проблемы защиты сети от перехвата пакетов сообщений..........................................................91

Вредоносное программное обеспечение.......................................................................................95

Вирусы..............................................................................................................................................97

Шпионские программные закладки.............................................................................................112

Силовые деструктивные воздействия на информационные системы......................................122

Технические средства силового деструктивного воздействия по проводным каналам.........146

Беспроводные технические средства силового деструктивного воздействия.........................149

ГЛАВА 3. Основные пути обеспечения безопасности информации.................................158

Концепция защиты информации.................................................................................................159

Стратегия и архитектура защиты информации.........................................................................160

Политика безопасности информации.........................................................................................164

Требования к безопасности компьютерных сетей в РФ...........................................................171

Виды обеспечения безопасности информации..........................................................................175

Правовое обеспечение безопасности информации...................................................................176

Организационно-административное обеспечение безопасности информации.....................189

Инженерно-техническое обеспечение безопасности информации........................................196

Определение степени защищенности сети................................................................................200

Системы выявления атак на сеть................................................................................................203

Программы обнаружения сетевых атак.....................................................................................210

Сканеры как средства проверки защиты сети...........................................................................215

Методы и средства защиты информации от НСД....................................................................218

Парольная защита операционных систем..................................................................................223

Защита сети от НСД с помощью аппаратно-программных средств........................................227

Защита сети с помощью биометрических систем.....................................................................237

Идентификация по отпечатку пальца.........................................................................................244

Идентификация по кисти руки....................................................................................................249

Идентификация по лицу...............................................................................................................251

Идентификация по глазу человека..............................................................................................255

Идентификация по голосу............................................................................................................259

Подпись........................................................................................................................................264

Клавиатурный почерк.................................................................................................................267

Методы и средства защиты информации от вредоносного программного обеспечения.....270

Антивирусное программное обеспечение................................................................................273

Практические методы и средства для защиты сети от вредоносных программ...................283

Методы защиты от программных закладок..............................................................................292

Программно-аппаратные методы защиты от удаленных атак................................................294

ГЛАВА 4. Криптографические методы защиты информации.........................................309

Основные положения и определения криптографии...............................................................314

Обеспечение аутентичности, целостности и неоспоримости информации...........................315

Использование шифров и ключей..............................................................................................316

Характеристика распространенных алгоритмов шифрования................................................319

Шифрование в компьютерной сети............................................................................................324

Виды шифрования в сетевых каналах связи..............................................................................324

Аппаратное шифрование..............................................................................................................327

Программное шифрование файлов..............................................................................................328

Общая характеристика современных стандартов шифрования................................................330

Стандарт шифрования данных DES и его практическая реализация.......................................333

Перспективный стандарт AES......................................................................................................342

Отечественный стандарт шифрования данных ГОСТ 28147-89...............................................347

Режим простой замены..................................................................................................................350

Режим гаммирования.....................................................................................................................352

Режим гаммирования с обратной связью.....................................................................................353

Режим выработки имитовставки...................................................................................................354

Система PGP — мировой стандарт доступности.........................................................................356

Криптографические ключи............................................................................................................360

Выбор длины криптографического ключа...................................................................................360

Способы генерации ключей...........................................................................................................364

Хранение и обновление ключей....................................................................................................378

Продолжительность использования и уничтожение ключей.....................................................379

Протоколы распределения ключей................................................................................................381

Электронная почта..........................................................................................................................383

Принцип функционирования электронной почты.......................................................................384

Характеристика почтовых программ............................................................................................389

Сервисное обслуживание электронной почты.............................................................................391

Способы информационной защиты электронной почты............................................................392

Протоколы аутентификации в компьютерных сетях..................................................................398

Протоколы аутентификации пользователей................................................................................398

Необходимость использования электронной цифровой подписи..............................................400

Реализация цифровой подписи......................................................................................................403

Процедура проверки подписи........................................................................................................407

Новый отечественный стандарт на ЭЦП.......................................................................................411

ГЛАВА 5. Компьютерная стеганография.................................................................................417

Принципы построения компьютерной стеганографии.................................................................422

Анализ путей практической реализации компьютерной стеганографии....................................429

Методы компьютерной стеганографии...........................................................................................431

Особенности скрытой передачи аудиоинформации......................................................................435

Способы защиты прав авторской продукции в сети......................................................................445

Характеристика современных стеганографических программ.....................................................447

Приложение. Словарь терминов, определений и сокращений......................................................451

Список литературы..........................................................................................................................487

А.В. Соколов, О.М. Степанюк "Защита от компьютерного терроризма". 2002 г.