Оглавление				
	ВВЕДЕНИЕ		6		
	I. Основные понятия и положения защиты информации в компьютерных системах		8		
	ГЛАВА 1. Предмет и объект защиты		8		
	1.1. Предмет защиты		8		
	1.2. Объект защиты информации 		13		
	ГЛАВА 2. Угрозы безопасности информации в компьютерных системах		16		
	2.1. Случайные угрозы		17		
	2.2. Преднамеренные угрозы		19		
	II. Методы и средства защиты информации в компьютерных системах		28		
	ГЛАВА 3. Правовые и организационные методы защиты информации в КС		29		
	3.1. Правовое регулирование в области безопасности информации		29		
	3.2. Общая характеристика организационных методов защиты информации в КС		36		
	ГЛАВА 4. Защита информации в КС от случайных угроз		38		
	4.1. Дублирование информации		38		
	4.2. Повышение надежности КС		43		
	4.3. Создание отказоустойчивых КС		45		
	4.4. Блокировка ошибочных операций		48		
	4.5. Оптимизация взаимодействия пользователей и обслуживающего персонала с КС		49		
	4.6. Минимизация ущерба от аварий и стихийных бедствий		52		
	ГЛАВА 5. Методы и средства защиты информации в КС от традиционного шпионажа и диверсий		53		
	5.1. Система охраны объекта КС		54		
	5.2. Организация работ с конфиденциальными информационными ресурсами на объектах КС		72		
	5.3. Противодействие наблюдению в оптическом диапазоне		73		
	5.4. Противодействие подслушиванию		73		
	5.5. Средства борьбы с закладными подслушивающими устройствами		78		
	5.6. Защита от злоумышленных действий обслуживающего персонала и пользователей		83		
	ГЛАВА 6. Методы и средства защиты от электромагнитных излучений и наводок		85		
	6.1. Пассивные методы защиты от побочных электромагнитных излучений и наводок		85		
	6.2. Активные методы защиты от ПЭМИН		90		
	ГЛАВА 7. Методы защиты от несанкционированного изменения структур КС		91		
	7.1. Общие требования к защищенности КС от несанкционированного изменения структур		91		
	7.2. Защита от закладок при разработке программ		94		
	7.3. Защита от внедрения аппаратных закладок на этапе разработки и производства		100		
	7.4. Защита от несанкционированного изменения структур КС в процессе эксплуатации		101		
	ГЛАВА 8. Защита информации в КС от несанкционированного доступа		114		
	8.1. Система разграничения доступа к информации в КС		115		
	8.2. Система защиты программных средств от копирования и исследования				
			126		
	ГЛАВА 9. Криптографические методы защиты информации		133		
	9.1. Классификация методов криптографического преобразования информации		133		
	9.2. Шифрование. Основные понятия		136		
	9.3. Методы шифрования с симметричным ключом		138		
	9.4. Системы шифрования с открытым ключом		151		
	9.5. Стандарты шифрования		154		
	9.6. Перспективы использования криптозащиты информации в КС		158		
	ГЛАВА 10. Компьютерные вирусы и механизмы борьбы с ними		159		
	10.1. Классификация компьютерных вирусов 		159		
	10.2. Файловые вирусы		165		
	10.3. Загрузочные вирусы 		168		
	10.4. Вирусы и операционные системы 		169		
	10.5. Методы и средства борьбы с вирусами		171		
	10.6. Профилактика заражения вирусами компьютерных систем		176		
	10.7. Порядок действий пользователя при обнаружении заражения ЭВМ вирусами		177		
	ГЛАВА 11. Защита информации в распределенных КС		179		
	11.1. Архитектура распределенных КС 		179		
	11.2. Особенности защиты информации в РКС		181		
	11.3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных КС		184		
	11.4. Защита информации на уровне подсистемы управления РКС		187		
	11.5. Защита информации в каналах связи		188		
	11.6. Подтверждение подлинности информации, получаемой по коммуникационной подсети		201		
	11.7. Особенности защиты информации в базах данных		204		
	III. Построение и организация функционирования комплексных систем защиты информации в компьютерных системах		210		
	ГЛАВА 12. Построение комплексных систем защиты информации		210		
	12.1. Концепция создания защищенных КС 		211		
	12.2. Этапы создания комплексной системы защиты информации		215		
	12.3. Научно-исследовательская разработка КСЗИ		216		
	12.4. Моделирование КСЗИ 		220		
	12.5. Выбор показателей эффективности и критериев оптимальности КСЗИ		228		
	12.6. Математическая постановка задачи разработки комплексной системы защиты информации		230		
	12.7. Подходы к оценке эффективности КСЗИ		231		
	12.8. Создание организационной структуры КСЗИ		241		
	ГЛАВА 13. Организация функционирования комплексных систем защиты информации		245		
	13.1. Применение КСЗИ по назначению 		245		
	13.2. Техническая эксплуатация КСЗИ		255		
	Список принятых сокращений		258		
	БИБЛИОГРАФИЯ		259