Читать онлайн «Комплексная защита информации в компьютерных системах»

Автор И. В. Завгородний

В. И. ЗАВГОРОДНИЙ КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ Рекомендовано Учебно-методическим объединением по образованию в области статистики, прикладной информатики и математических методов в экономи- ке в качестве учебного пособия для студентов выс- ших учебных заведений Москва • «Логос» • 2001 УДК 681. 322. 067 ББК 32. 973-018. 2 3-13 Рецензент ы: кафедра вычислительной техники Финансовой академии при Правительстве Российской Федерации (зав. каф. - канд. техн. наук проф. В. П. Косарев); доктор техн. наук. проф. А. П. Пятибратов (Московский экономико-статистический институт) Завгородний В. И. 3-13 Комплексная защита информации в компьютерных системах: Учебное пособие. - М. : Логос; ПБОЮЛ Н. А. Егоров, 2001. - 264 с : ил. ISBN 5-94010-088-0 Освещаются вопросы защиты информации в компьютерных сис- темах. Анализируются и классифицируются возможные угрозы безо- пасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрывают- ся подходы к построению и эксплуатации комплексных систем за- щиты. Для студентов высших учебных заведений, специалистов в обла- сти информационных технологий и защиты информации, широкого круга пользователей компьютерных систем. ББК 32. 973-018. 2 ISBN 5-94010-088-0 © Завгородний В. И. , 2001 ©ПБОЮЛ Н. А.
Егоров, 2001 ©«Логос», 2001 Оглавление ВВЕДЕНИЕ 6 I. Основные понятия и положения О ГЛАВА 6. Методы и средства защиты от электромагнитных излучений и наводок 85 6. 1. Пассивные методы защиты от побочных . электромагнитных излучений и наводок 85 , 6. 2. Активные методы защиты отПЭМИН 90 ГЛАВА 7. Методы защиты от несанкционированного изменения структур КС 91 7. 1. Общие требования к защищенности КС от несанкционированного изменения структур 91 7. 2. Защита от закладок при разработке программ 94 7. 3. Защита от внедрения аппаратных закладок на этапе разработки и производства 100 7. 4. Защита от несанкционированного изменения структур КС в процессе эксплуатации 101 ГЛАВА 8. Защита информации в КС от несанкционированного доступа 114 8. 1. Система разграничения доступа к информации в КС... 115 8. 2. Система защиты программных средств от копирования и исследования 126 ГЛАВА 9. Криптографические методы защиты информации 133 9. 1. Классификация методов криптографического преобразования информации 133 9. 2. Шифрование. Основные понятия 136 9. 3. Методы шифрования с симметричным ключом 138 9. 4.