![]() |
![]() |
"Международный день защиты информации"
Натан Ротшильд
30 ноября в западных странах традиционно отмечается Международный день защиты информации. Не смотря на то, что праздник разменивает уже третий десятка лет с 1988 года, в России он отмечается не так давно, и знают о нем довольно узкий круг людей тесно связанных с ИТ-отраслью и Информационной безопасностью. А тем менее, история появления праздника и его ключевая идея весьма красноречиво говорит о том, какое значение ИБ имела в прошлом и, безусловно, имеет в сегодняшнем дне. Согласно историческим данным в 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты информации.
Произошло это событие после того как в сети ARPANET, предке современного Интернета, была зафиксирована первая массовая эпидемия «червя», получившего название по имени своего создателя — червя Морриса. Это была одна и первых серьезных кибер атак, о которой впоследствии заговорили специалисты, акцентируя внимание какое важно значение имеет информационная безопасность в компьютерных системах. Эпидемия поразила около шести тысяч узлов ARPANET. Червь использовал давно известные уязвимости в почтовом сервере Sendmail, сервисах Finger, rsh/rexec с подбором паролей по словарю. Так же червь использовал также маскировку, дабы скрыть своё присутствие в компьютере, он удалял свой исполняемый файл, переименовывал процесс в оболочке sh и каждые три минуты ветвился. После этого в институт Беркли со всей страны были приглашены лучшие специалисты по компьютерной безопасности того времени для нейтрализации последствий вредоносного действия вируса.
С тех пор в этот день по инициативе Ассоциации компьютерного оборудования (Association for Computing Machinery) проводятся международные конференции по защите информации. Главной идеей Дня является напоминание пользователям о необходимости защиты их компьютеров и всей хранимой в них информации.
Предлагаем вам ознакомиться с виртуальной выставкой, посвященной Международному дню защиты информации.

В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обеспечению информационной безопасности для интернет и сервисы безопасности.
Для студентов высших учебных заведений и слушателей курсов повышения квалификации, обучающихся по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем».

В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины.
Вместе с тем в книге описано, каким образом должна строиться эффективная система защиты от НСД. Показано, как и какие при этом должны быть реализованы защитные механизмы. Изложена основная теория. Введены основополагающие понятия обеспечения надежности системы защиты и противодействия скрытым угрозам. На основе этого приведено описание добавочных механизмов для ОС Windows и ОС Unix. В качестве примеров рассмотрены практические решения, реализованные под руководством автора и успешно применяемые на крупнейших предприятиях России.
В книге, в рамках системного подхода, отражены все аспекты защиты от НСД, начиная с авторизации и заканчивая контролем корректности функционирования системы защиты. Особое внимание уделено моделям и механизмам управления доступом к ресурсам, а также архитектурным принципам построения системы защиты. Не оставлена без внимания задача оптимизации системы защиты.
Книга написана ясным, доступным языком. Предназначена для специалистов в области информационной безопасности, инженеров, студентов технических вузов, а также всех, кто хочет получить глубокие знания в области защиты информации от НСД.
Защита информации — очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии — пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. Изложение материала сопровождается примерами неудачных средств зашиты и объяснением причин их появления. Рассказывается также об анализе средств зашиты, целях, которые ставятся при проведении анализа, и инструментах, применяемых при исследовании.
Для широкого круга пользователей, интересующихся вопросами защиты информации.

Данная книга является первым в своем роде изданием, посвященным такому важному аспекту проблемы управления доступом к информации в компьютерных системах, как аутентификация пользователей. Написанная простым и доходчивым языком, книга описывает достоинства и недостатки практически всех существующих и используемых на настоящий момент способов идентификации пользователей и ориентирована на широкий круг читателей. Она может быть полезна как профессионалам, которые по роду своей деятельности связаны с созданием и эксплуатацией компьютерных систем, так и просто тем, кто хочет узнать, что стоит за теми сообщениями, которые появляются у него на экране, когда он включает свой компьютер.

В книге предпринята попытка комплексного изложения концепций и методов построения распределенных систем с многоуровневым доступом. Значительную ее часть составляет иллюстрация общих подходов и требований нормативных документов, регламентирующих вопросы компьютерной безопасности в США, РФ и стран Западной Европы.
Основная часть материала посвящена защите информации от НСД, как наиболее проблемной и быстро развивающейся предметной области.
Книга адресована студентам, аспирантам и ИТ специалистам в области защиты информации, занимающимся вопросами разработки проектирования и эксплуатации систем в защищенном исполнении. В ее основу легли материалы лекционного курса "Защита информации", читаемого автором на кафедре "Компьютерных технологий" Санкт-Петербургского государственного университета информационных технологий механики и оптики.

В учебном пособии рассмотрены основные вопросы обеспечения информационной безопасности различных систем и комплексов. Представлены различные аспекты комплексной информационной безопасности, в том числе технические средства защиты информации, безопасность сетевых коммуникаций, криптографические системы и основы криптоанализа, а также дан обзор основных методов обеспечения информационной безопасности и защиты от несанкционированного доступа.
Учебное пособие предназначено для изучения дисциплин федеральной компоненты по основам защиты информации: «Основы информационной безопасности», «Безопасность вычислительных сетей», «Технические средства и методы защиты информации», «Правовое обеспечение информационной безопасности», «Криптографические методы защиты информации» специальностей, не входящих в группу 075500.

Рассмотрены проблемы уязвимости информации в системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Приведен обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Изложены некоторые методы и этапы построения комплексной системы защиты информации, а также основы методологии создания изначально защищенных информационных технологий, базирующейся на разработке моделей защиты и синтезе на их основе структуры системы.
Особое внимание уделено авторами методологическим проблемам организации и обеспечения функционирования комплексной системы защиты информации.
Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами защиты информации.
В книге рассматривается широкий круг вопросов, связанных с использованием криптографических методов защиты информации в компьютерных системах. Впервые излагается разработанная авторами концепция управляемых преобразований, являющаяся новым направлением прикладной криптографии. Представлены варианты построения управляемых операций и анализ их основных криптографических свойств. Дается описание ряда новых криптографических примитивов и скоростных криптосистем с оценкой их стойкости к дифференциальному, линейному и другим методам криптоанализа. Показана возможность построения операционных блоков, реализующих уникальные модификации операций для каждого значения управляющего кода. Отражены вопросы построения управляемых перестановок и управляемых подстановочных операций, в частности, управляемых сумматоров специального типа, а также представлены методы конструирования скоростных итеративных шифров на их основе.
Для специалистов в области безопасности информации, криптографии, прикладной математики, информатики и электроники, а также для преподавателей, студентов и аспирантов инженерно-технических вузов.

Защита объектов (территорий, офисов, дач, автомобилей, библиотек, контейнеров, сейфов и т.п.) и информации от различных посягательств злоумышленников является весьма актуальной. Этим вопросам и посвящена данная монография.
В ней изложены методы и технические средства защиты объектов и информации от несанкционированного доступа, некоторые из которых отличаются новизной, оригинальностью и защищены патентами Российской Федерации.
Монография предназначена для широкого круга читателей и может быть полезна охранным структурам, организациям и специалистам, занимающимся закрытием каналов утечки информации государстве иного, частного и коммерческого характера.

Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности".
Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.

Изложены новые подход, концепция, методология и принципы построения защиты и расчета уровня безопасности данных в автоматизированных системах обработки информации и управления информационными процессами на основе построения замкнутой оболочки с количественными показателями ее прочности. Цель книги - показать возможность создания в указанных системах подсистемы безопасности информации с более высоким уровнем безопасности и качества.
Для специалистов в области безопасности информации в автоматизированных системах ее обработки, а также для обработчиков этих систем, пользователей, студентов и аспирантов.

Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. Описаны криптографические методы и программно-Аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений.

Книга содержит необходимые сведения для получения практических навыков по защите локального компьютера от несанкционированного доступа из сети Интернет с помощью стандартных средств системы безопасности Windows 2000/ХР.
Для студентов и курсантов, обучающихся но специальности 201800 (210403) - "Защищенные системы связи" направления подготовки дипломированных специалистов 654400 - "Телекоммуникации", будет полезна пользователям, интересующимся вопросами информационной безопасности.
Для студентов высших учебных заведений.

Данный лабораторный практикум посвящен изучению вопросов за-щиты информации по основным направлениям (правовое, организационное и инженерно-техническое). Рассмотрены такие механизмы защиты информации, как парольная аутентификация и симметричное/асимметричное шифрование.
Для студентов, обучающихся по направлению подготовки 09.03.01 «Информатика и вычислительная техника».

Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме того, рассмотрены структура и возможность использования специализированной автоматизированной системы оценки организации на соответствие требованиям по защите персональных данных.
Монография предназначена для руководителей и сотрудников служб безопасности и служб защиты информации при организации защиты персональных данных на объекте защиты, а также может быть полезна преподавателям и студентам, обучающимся по специальностям, связанным с информационной безопасностью.

Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений.
Приведены рекомендации по организации работы на предприятии подразделений режима и охраны, специального отдела, подразделений информационно-аналитической деятельности и инженерно-технической защиты, службы защиты информации. Даны рекомендации по разработке должностных инструкций и приведены их примеры для различных специалистов в области защиты информации. Особое внимание уделено проблемам и методам управления службой безопасности в современных условиях. Рассмотрены новые подходы к подбору, расстановке и обучению персонала с учетом обеспечения на предприятии необходимого уровня защиты информации.
Предназначена для студентов вузов по специальности 090103 - Организация и технология защиты информации, слушателей курсов повышения квалификации по проблемам защиты информации, а также может быть полезна специалистам, занимающимся организацией и управлением службами безопасности на различных предприятиях.

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы шифрования информации с помощью программы TrueCrypt, в почтовом клиенте The Bat!, в почтовом клиенте Thunderbird и другие.

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы генерирования, хранения и установки паролей, шифрования информации, скрытия объектов, удаления следов работы с файлами и другие.