Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Защита информации в информационных интегрированных системах / Прокофьев И.В. - М.: Европейский центр по качеству, 2002. - 138 c.

Прокофьев И.В.:
Защита информации в информационных интегрированных системах

Тип: Издание
Автор: Прокофьев И.В.
Издательство: Европейский центр по качеству
Место издания: Москва
Количество страниц: 138
Год издания: 2002 г.

Оглавление:


Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1. Проблемы защиты информации . . . . . . . . . . . . . . . . . . . . . . . . .9
1.1. От чего надо защищать информацию . . . . . . . . . . . . . . . . . . . . .9
1.2. Уязвимые места в автоматизированных системах . . . . . . . . . . . . . . 11
1.3. Модель злоумышленника . . . . . . . . . . . . . . . . . . . . . . . . . .14
1.4. Направления защиты информации . . . . . . . . . . . . . . . . . . . . . .16
2. Организационно-правовые основы информационной безопасности . . . . . . . . 25
2.1. Концептуальные вопросы обеспечения информационной безопасности . . . . . 25
2.2. Конституционные гарантии прав человека и гражданина в области
информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.3. Правовой статус информации . . . . . . . . . . . . . . . . . . . . . . . 42
2.4. Защита сведений, составляющих государственную тайну . . . . . . . . . . .47
2.5. Защита коммерческой тайны . . . . . . . . . . . . . . . . . . . . . . . .63
2.6. Защита интеллектуальной собственности . . . . . . . . . . . . . . . . . .65
2.7. Уголовная ответственность за преступления в области информационной
безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
2.8. Лицензирование деятельности в области защиты информации и сертификации
средств защиты информации . . . . . . . . . . . . . . . . . . . . . . . . . . 78
3. Защита информации от несанкционированного доступа . . . . . . . . . . . . .84
3.1. Основные понятия . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
3.2. Модель нарушителя . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
3.3. Разграничение доступа . . . . . . . . . . . . . . . . . . . . . . . . . .90
3.4. Программная и программно-аппаратная реализация разграничения доступа . . 92
3.5. Средства предотвращения несанкционированного доступа . . . . . . . . . . 96
3.6. Средства обнаружения НСД к информации и ликвидации последствий . . . . . 99
3.7. Интегрированные программно-аппаратные средства защиты . . . . . . . . . 101
3.8. Структура подсистемы обеспечения информационной безопасности
компьютерной системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.9. Классификация СВТ по степени защищенности от несанкционированного
доступа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106
3.10. Классификация автоматизированных систем по степени защищенности . . . .110
4. Программы с вредным воздействием . . . . . . . . . . . . . . . . . . . . .120
4.1. Компьютерные вирусы . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4.2. Программные закладки . . . . . . . . . . . . . . . . . . . . . . . . . .131
4.3. Новые подходы к созданию антивирусных средств . . . . . . . . . . . . . 134


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика