|
Скоро: доступ к каталогу только после регистрации на сайте - Регистрация
Защита информации в информационных интегрированных системах / Прокофьев И.В. - М.: Европейский центр по качеству, 2002. - 138 c. Прокофьев И.В.: Защита информации в информационных интегрированных системахОглавление:
Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1. Проблемы защиты информации . . . . . . . . . . . . . . . . . . . . . . . . .9
1.1. От чего надо защищать информацию . . . . . . . . . . . . . . . . . . . . .9
1.2. Уязвимые места в автоматизированных системах . . . . . . . . . . . . . . 11
1.3. Модель злоумышленника . . . . . . . . . . . . . . . . . . . . . . . . . .14
1.4. Направления защиты информации . . . . . . . . . . . . . . . . . . . . . .16
2. Организационно-правовые основы информационной безопасности . . . . . . . . 25
2.1. Концептуальные вопросы обеспечения информационной безопасности . . . . . 25
2.2. Конституционные гарантии прав человека и гражданина в области
информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.3. Правовой статус информации . . . . . . . . . . . . . . . . . . . . . . . 42
2.4. Защита сведений, составляющих государственную тайну . . . . . . . . . . .47
2.5. Защита коммерческой тайны . . . . . . . . . . . . . . . . . . . . . . . .63
2.6. Защита интеллектуальной собственности . . . . . . . . . . . . . . . . . .65
2.7. Уголовная ответственность за преступления в области информационной
безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
2.8. Лицензирование деятельности в области защиты информации и сертификации
средств защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . 78
3. Защита информации от несанкционированного доступа . . . . . . . . . . . . .84
3.1. Основные понятия . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
3.2. Модель нарушителя . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
3.3. Разграничение доступа . . . . . . . . . . . . . . . . . . . . . . . . . .90
3.4. Программная и программно-аппаратная реализация разграничения доступа . . 92
3.5. Средства предотвращения несанкционированного доступа . . . . . . . . . . 96
3.6. Средства обнаружения НСД к информации и ликвидации последствий . . . . . 99
3.7. Интегрированные программно-аппаратные средства защиты . . . . . . . . . 101
3.8. Структура подсистемы обеспечения информационной безопасности
компьютерной системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.9. Классификация СВТ по степени защищенности от несанкционированного
доступа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106
3.10. Классификация автоматизированных систем по степени защищенности . . . .110
4. Программы с вредным воздействием . . . . . . . . . . . . . . . . . . . . .120
4.1. Компьютерные вирусы . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4.2. Программные закладки . . . . . . . . . . . . . . . . . . . . . . . . . .131
4.3. Новые подходы к созданию антивирусных средств . . . . . . . . . . . . . 134
Возможно, Вас так же заинтересуют следующие издания:- Аль-Балуши М., Дидрих В.Е., Овчинников Н.А., Паладьев В.В.,
Система формирования знаний в интеллектуальной информационной системе оценки функционирования сетевых информационных систем → - Короткова Т.Н.,
Новые информационные технологии в интегрированных системах обучения при подготовке специалистов УИС → - Климович Е.В.,
Защита информации в автоматизированных информационных системах госавтоинспекции (информационно-правовой аспект) → - Ермакова В.В.,
Вопросы стратегии развития информационного пространства Таможенного союза на основе Интегрированной информационной системы внешней и взаимной торговли Таможенного союза → - Поветкина Н.А., Хазова Е.В.,
Интегрированные информационные системы управления публичными финансами в обеспечении прозрачности бюджетной системы Российской Федерации → - Комогорцев С.В., Кондрин П.В.,
Интегрированная информационная система внешней и взаимной торговли Таможенного союза → - Ткачев А.В.,
Защита информации в компьютерных информационных системах правоохранительных органов: общая модель правового обеспечения →
|