Издательский центр
«Академия»
Вход
Регистрация
На главную
Номер страницы:
Содержание
Введение
Глава 1. Организационное и правовое обеспечение ИБ различных организационных структур
1.1. Общие положения правового регулирования информационных потоков
1.2. Международные и отечественные нормативно-правовые акты обеспечения безопасности процессов переработки информации
1.2.1. Международные нормативно-правовые акты обеспечения ИБ
1.2.2. Отечественное организационное и нормативно-правовое обеспечение ИБ
1.3. Организационное регулирование защиты процессов переработки информации
1.3.1. Категорирование объектов и защита информационной собственности
1.3.2. Организация использования персональных данных и их защиты
1.3.3. Ответственность за нарушение законодательства в информационной сфере
Глава 2. Методологические основы и научно-организационная концепция обеспечения информационной безопасности
2.1. Современные проблемы и подходы к обеспечению ИБ деятельности общества
2.2. Методология информационного противоборства
2.2.1. Цели, задачи, признаки и содержание информационного противоборства
2.2.2. Информационно-манипулятивные технологии
2.2.3. Технологии информационного противоборства в Интернете
2.3. Области и объекты защиты информационной деятельности
2.3.1. Области и сферы обеспечения ИБ
2.3.2. Производственные и социальные объекты защиты информационной деятельности организаций
2.4. Информационные ресурсы организационных структур и оценка их безопасности
2.4.1. Секретность и конфиденциальность информации
2.4.2. Угрозы конфиденциальным информационным ресурсам
2.5. Технологическая концепция обеспечения безопасности обработки информации в управлении организацией
2.5.1. Современные подходы к технологиям и методам обеспечения ИБ на предприятиях и в организациях
2.5.2. Организационные методы и технологии предотвращения угроз ИБ деятельности предприятия
2.5.3. Методы и средства парирования угроз
2.5.4. Методы и средства нейтрализации угроз
Глава 3. Концепция и структура системы информационной безопасности предприятия
3.1. Общие положения
3.1.1. Принципы организации и функционирования системы ИБ
3.1.2. Цели и задачи системы безопасности
3.1.3. Состав и структура системы безопасности
3.1.4. Управление информационной безопасностью
3.1.5. Основные задачи службы безопасности
3.1.6. Функции, права и обязанности службы безопасности
3.2. Система технической защиты конфиденциальной информации
3.2.1. Основные требования и особенности
3.2.2. Принципы, технология и организация учета конфиденциальных документов
3.3. Методологические основы технического обеспечения защиты процессов переработки информации на объектах
3.3.1. Объекты, методы, средства несанкционированного съема информации
3.3.2. Системы оповещения о попытках вторжения
3.3.3. Системы опознавания нарушителей
3.3.4. Механическая защита объекта
3.3.5. Автоматизация технического контроля защиты потоков информации
3.4. Комплексный и системный подход к обеспечению ИБ объектов технических средств и физических лиц
3.4.1. Методология и содержание обеспечения ИБ при комплексном и системном подходе
3.4.2. Общие вопросы организации противодействия технической и информационной агрессии. Защита технических средств и объектов от утечки информации и несанкционированного доступа
Глава 4. Программно-аппаратные средства обеспечения информационной безопасности
4.1. Методы и средства ограничения доступа к компонентам ЭВМ
4.1.1. Общие положения и подходы к методам и средствам защиты вычислительной среды
4.1.2. Методы и средства ограничения доступа к компонентам ПЭВМ
4.1.3. Программно-аппаратные средства защиты ПЭВМ
4.2. Методы и средства организации обеспечения хранения и переработки информации в КС
4.3. Защита ПО от изучения, вирусного заражения, разрушающих программных действий и изменений
4.3.1. Основные классификационные признаки компьютерных вирусов
4.3.2. Некоторые компьютерные вирусы
Глава 5. Преобразование сообщений и сигналов для обеспечения информационной безопасности
5.1. Количество информации и информационная емкость сигнала
5.2. Преобразование сигналов при обеспечении информационной безопасности
5.2.1. Кодирование сигналов
5.2.2. Эффективное кодирование
5.2.3. Помехоустойчивое кодирование. Корректирующие коды
5.2.4. Использование избыточности кодами, принимаемыми «в целом
5.2.5. Обратная связь для адаптации к помеховой обстановке
5.3. Криптографическое преобразование сообщений и сигналов
5.3.1. Шифрация для защиты от несанкционированного доступа к информации
5.3.2. Стандарты симметричных криптосистем
5.3.3. Двухключевые криптосистемы (криптосистемы с открытым ключом)
Список литературы
Защита информации
Внимание - режим тестирования!
Для приобретения лицензии на
он-лайн чтение
обратитесь к менеджеру!