Информационная безопасность и защита информации - Мельников В.П.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка):
325
следующим централизованным администрированием. Взаимодействие с многочисленными разнородными сервисами оказывается скрытым не только от пользователей, но и в значительной степени от системного администратора.
Задача обеспечения ИБ в Интранете оказывается более простой, чем в случае произвольных распределенных систем, построенных в архитектуре клиент/сервер. Причина тому — однородность и простота архитектуры Интранет. Если разработчики прикладных систем сумеют в полной мере воспользоваться этим преимуществом, то на программно-техническом уровне им будет достаточно несколько недорогих и простых в освоении продуктов. Правда, к этому необходимо присовокупить продуманную стратегию безопасности и целостный набор мер процедурного уровня.
Контрольные вопросы
1. Какие средства аутентификации пользователей КС вы знаете?
2. Перечислите средства идентификации пользователей КС.
3. Что такое диспетчер доступа?
4. Перечислите защитные механизмы программно-аппаратных комплексов защиты ПЭВМ. Приведите примеры.
5. Какие методы контроля целостности ПО вы знаете?
6. Перечислите методы противодействия дизассемблированию.
7. Что такое ОБИ и как организуется его работа?
8. Приведите основные классификационные признаки компьютерных вирусов.
9. Приведите разновидности файловых вирусов.
10. Какие методы, средства и технологии борьбы с компьютерными вирусами вы знаете?
11. Перечислите основные правила безопасной работы КС.
12. Чем обеспечивается целостность и доступность информации в КС?
13. Перечислите основные рекомендации эффективного обеспечения ИБ ОС.
14. Что такое инференция, агрегирование, комбинирование запросов?
15. Приведите основные методы и средства обеспечения ИБ в вычислительных сетях.
16. Для чего предназначены и чем отличаются модели протоколов OSI и TCP/IP?
17. В чем заключается метод межсетевого экранирования?
18. Перечислите основные методы и средства защиты процессов переработки информации в Интернете и Интранете.
СПИСОК ЛИТЕРАТУРЫ
1. Буг Г. Объектно-ориентированное проектирование с примерами применения / Г.Буг. — М.: Конкорд, 1992.
2. Галатенко В. И. Информационная безопасность // Открытые системы. - M., 1995.-№5(13).
3. Герасименко В.А. Основы защиты информации / В.А.Герасименко, A.A. Мамок. - М.: МИФИ, 1997.
4. Глазов Б. И. Методические основы информационно-кибернетической системотехники / Б. И.Глазов. — М. : РВСН, 1992.
5. Грушо A.A. Теоретические основы защиты информации / A.A. Грушо, Е. Е.Тимонина. — М. : Изд. Агентства «Яхтсмен», 1996.
6. Завгородний В. И. Комплексная защита информации в компьютерных системах: учеб. пособие / В. И. Завгородний. — М.: ЛОГОС: ПБОЮЛ H.A. Егоров, 2001.
7. Колмогоров А. Н. Теория информации и теория алгоритмов / А. Н. Колмогоров. — М.: Наука, 1987.
8. Крутое СВ. Защита в операционных системах / С.В.Крутов, И.В.Мацкевич, В.Г.Проскурин. — М. : Радио и связь, 2000.
9. Кузьмин И. В. Аппаратный контроль ЭЦВМ / И. В. Кузьмин, Р. Г. Бур-назян, А. А. Ковергин. — М. : Энергия, 1974.
10. Ловцов Д. А. Введение в информационную теорию АСУ/Д. А. Ловцов. — М.: Военная академия им. Ф.Э.Дзержинского, 1996.
11. Мамиконов А. Г. Проектирование АСУ / А. Г. Мамиконов. — М. : Высш. шк., 1987.
12. Медновский И.Д. Атака через INTERNET / И.Д. Медновский, П.В.Семьянов, В.В.Платонов ; под ред. П.Д.Зегжды. — СПб. : Мир и семья, 1997.
13. Мельников В. В. Защита информации в компьютерных системах / В.В.Мельников. — М. : Финансы и статистика : Электроинформ, 1997.
14. Мельников В. П. Информационная безопасность : учеб. пособие / В.П.Мельников, С.А.Клейменов, А.М.Петраков ; под ред. С.А.Клейменова. — М.: Изд. центр «Академия», 2005.
15. Моисеев Н. Н. Элементы теории оптимальных систем / Н. Н. Моисеев. — М.: Наука, 1975.
16. Николаев В. М. Системотехника: методы и приложения / В. М. Николаев, В. М. Брук. — Л.: Машиностроение. Ленингр. отд-ние, 1985.
17. Партыка Т.Л. Информационная безопасность : учеб. пособие / Т.Л.Партыка, И.И.Попов. — М. : Форум : Инфра-М, 2002.
18. СяоД. Защита ЭВМ/Д.Сяо, Д.Керр, С.Мэдник; пер. с англ. — М.: Мир, 1982.
19. Теория информации и ее приложения : Сборник переводов / под ред. А. А. Харкевича. — М.: Физматиздат, 1959.
327
20. Теория и практика обеспечения информационной безопасности / под ред. П. Д. Зегжды. — М.: Изд. Агентства «Яхтсмен», 1996.
21. Торокин A.A. Основы инженерно-технической защиты информации / A.A. Торокин. - М. : ОСЬ-89, 1998.
22. Урсул А. Д. Путь в ноосферу. Концепция выживания и безопасности развития цивилизации /А.Д.Урсул. — М. : Машиностроение, 1990.
23. Фигурнов В.Э. IBM PC для пользователя / В.Э.Фигурнов. — М. : Инфра-М, 1996.
24. Харкевич A.A. О ценности информации // Проблемы кибернетики / ААХаркевич. - М.: Наука, 1960. - Вып. 4. - С. 53-59.
25. Хоффман Л.Дж. Современные методы защиты информации : пер. с англ. / Л.Дж.Хоффман. — М.: Сов. радио, 1980.
26. Шилейко A.B. Введение в информационную теорию систем / А.В.Шилейко, В.Ф.Кочнев, Ф.Ф.Химушин ; под ред. А.В.Шилейко. — М. : Радио и связь, 1985.
27. Шрейдер Ю.А. О семантических аспектах теории информации. Информация и кибернетика / Ю. А. Шрейдер. — М. : Сов. радио, 1967.