Автор работы: Пользователь скрыл имя, 28 Марта 2013 в 02:29, курс лекций
Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.
Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества.
Раздел 1. Информационная безопасность и уровни ее обеспечения 5
Тема 1.1. Понятие "информационная безопасность" 6
1.1.1. Введение 6
1.1.2. Проблема информационной безопасности общества 7
1.1.3. Определение понятия "информационная безопасность" 8
1.1.4. Выводы по теме 8
1.1.5. Вопросы для самоконтроля 9
1.1.6 Ссылки на дополнительные материалы (печатные и электронные ресурсы) 9
Тема 1.2. Составляющие информационной безопасности 9
1.2.1. Введение 9
1.2.2. Доступность информации 10
1.2.3. Целостность информации 10
1.2.4. Конфиденциальность информации 11
1.2.5. Выводы по теме 12
1.2.6. Вопросы для самоконтроля 12
1.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 12
Тема 1.3. Система формирования режима информационной безопасности 12
1.3.1. Введение 12
1.3.2. Задачи информационной безопасности общества 13
1.3.3. Уровни формирования режима информационной безопасности 14
1.3.4. Выводы по теме 15
1.3.5. Вопросы для самоконтроля 15
1.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 15
Тема 1.4. Нормативно-правовые основы информационной безопасности в РФ 16
1.4.1. Введение 16
1.4.2. Правовые основы информационной безопасности общества 16
1.4.3. Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации 17
1.4.4. Ответственность за нарушения в сфере информационной безопасности 19
1.4.5. Выводы по теме 20
1.4.6. Вопросы для самоконтроля 21
1.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 21
Тема 1.5. Стандарты информационной безопасности: "Общие критерии" 21
1.5.1. Введение 21
1.5.2. Требования безопасности к информационным системам 22
1.5.3. Принцип иерархии: класс – семейство – компонент – элемент 22
1.5.4. Функциональные требования 23
1.5.5. Требования доверия 24
1.5.6. Выводы по теме 24
1.5.7. Вопросы для самоконтроля 25
1.5.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 25
Тема 1.6. Стандарты информационной безопасности распределенных систем 25
1.6.1. Введение 25
1.6.2. Сервисы безопасности в вычислительных сетях 26
1.6.3. Механизмы безопасности 26
1.6.4. Администрирование средств безопасности 27
1.6.5. Выводы по теме 28
1.6.6. Вопросы для самоконтроля 29
1.6.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 29
Тема 1.7. Стандарты информационной безопасности в РФ 29
1.7.1. Введение 29
1.7.2. Гостехкомиссия и ее роль в обеспечении информационной безопасности в РФ 30
1.7.3. Документы по оценке защищенности автоматизированных систем в РФ 31
1.7.4. Выводы по теме 33
1.7.5. Вопросы для самоконтроля 34
1.7.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 34
Тема 1.8. Административный уровень обеспечения информационной безопасности 35
1.8.1. Введение 35
1.8.2. Цели, задачи и содержание административного уровня 35
1.8.3. Разработка политики информационной безопасности 36
1.8.4. Выводы по теме 37
1.8.5. Вопросы для самоконтроля 38
1.8.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 38
Тема 1.9. Классификация угроз "информационной безопасности" 38
1.9.1. Введение 39
1.9.2. Классы угроз информационной безопасности 39
1.9.3. Каналы несанкционированного доступа к информации 41
1.9.4. Выводы по теме 41
1.9.5. Вопросы для самоконтроля 42
1.9.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 42
Раздел 2. Компьютерные вирусы и защита от них 42
Тема 2.1. Вирусы как угроза информационной безопасности 42
2.1.1. Введение 42
2.1.2. Компьютерные вирусы и информационная безопасность 43
2.1.3. Характерные черты компьютерных вирусов 43
2.1.4. Выводы по теме 44
2.1.5. Вопросы для самоконтроля 44
2.1.6. Расширяющий блок 45
2.1.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 47
Тема 2.2. Классификация компьютерных вирусов 47
2.2.1. Введение 47
2.2.2. Классификация компьютерных вирусов по среде обитания 47
2.2.3. Классификация компьютерных вирусов по особенностям алгоритма работы 48
2.2.4. Классифиация компьютерных вирусов по деструктивные возможностям 49
2.2.5. Выводы по теме 49
2.2.6. Вопросы для самоконтроля 49
2.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 49
Тема 2.3. Характеристика "вирусоподобных" программ 50
2.3.1. Введение 50
2.3.2. Виды "вирусоподобных" программ 50
2.3.3. Характеристика "вирусоподобных" программ 51
2.3.4. Утилиты скрытого администрирования 51
2.3.5. "Intended"-вирусы 51
2.3.6. Выводы по теме 52
2.3.7. Вопросы для самоконтроля 52
2.3.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 53
Тема 2.4. Антивирусные программы 53
2.4.1. Введение 53
2.4.2. Особенности работы антивирусных программ 53
2.4.3. Классификация антивирусных программ 54
2.4.4. Факторы, определяющие качество антивирусных программ 55
2.4.5. Выводы по теме 55
2.4.6. Вопросы для самоконтроля 56
2.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 56
Тема 2.5. Профилактика компьютерных вирусов 56
2.5.1. Введение 56
2.5.2. Характеристика путей проникновения вирусов в компьютеры 57
2.5.3. Правила защиты от компьютерных вирусов 58
2.5.4. Выводы по теме 59
2.5.5. Вопросы для самоконтроля 59
2.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы) 59
Тема 2.6. Обнаружение неизвестного вируса 59
2.6.1. Введение 60
2.6.2. Обнаружение загрузочного вируса 60
2.6.3. Обнаружение резидентного вируса 60
2.6.4. Обнаружение макровируса 61
2.6.5. Общий алгоритм обнаружения вируса 61
2.6.6. Выводы по теме 62
2.6.7. Вопросы для самоконтроля 62
2.6.8. Ссылки на дополнительные материалы (печатные и электронные ре-сурсы) 62
Раздел 3. Информационная безопасность вычислительных сетей 63
Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях 63
3.1.1. Введение 63
3.1.2. Особенности