Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Методика информационной безопасности / Буянов В.П., Ерофеев Е.А., Жогла Н.Л., Зайцев О.А., и др. - М.: Экзамен, 2004. - 544 c.

Буянов В.П., Ерофеев Е.А., Жогла Н.Л., Зайцев О.А., Курбатов Г.Л., Петренко А.И., Уфимцев Ю.С., Федотов Н.В.:
Методика информационной безопасности

Тип: Издание
Авторы: Буянов В.П., Ерофеев Е.А., Жогла Н.Л., Зайцев О.А., Курбатов Г.Л., Петренко А.И., Уфимцев Ю.С., Федотов Н.В.
Издательство: Экзамен
Место издания: Москва
Количество страниц: 544
Год издания: 2004 г.

Оглавление:


Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Глава I. Организация государственной системы защиты информации . . . . . . . .13
Защита информации ­ приоритетная задача обеспечения национальной безопасности
России . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Основные цели и задачи обеспечения информационной безопасности Российской
Федерации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Объекты информационной безопасности Российской Федерации . . . . . . . . . . .22
Основные факторы, влияющие на состояние информационной безопасности
Российской Федерации . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
Оценка состояния и ключевые проблемы обеспечения информационной безопасности
Российской Федерации . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Источники угроз и способы их воздействия на объекты информационной
безопасности Российской Федерации . . . . . . . . . . . . . . . . . . . . . . 27
Особенности обеспечения информационной безопасности в различных сферах
деятельности государства и общегосударственных информационных
и телекоммуникационных системах . . . . . . . . . . . . . . . . . . . . . . . 30
Основные положения государственной политики обеспечения информационной
безопасности Российской Федерации . . . . . . . . . . . . . . . . . . . . . . 42
Глава II. Методика проектирования политики безопасности информационных
технологий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Цели и принципы информационной безопасности . . . . . . . . . . . . . . . . . 51
Категории и уровни информационной безопасности . . . . . . . . . . . . . . . .59
Цели и задачи системного подхода проектирования политики безопасности . . . . 74
Глава III. Опыт организации защиты информационных систем в США (на примере
Министерства обороны) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Основные направления работ Министерства обороны США . . . . . . . . . . . . . 86
Формирование спецподразделений компьютерной обороны . . . . . . . . . . . . . 89
Формирование единой оценки состояния информационной безопасности . . . . . . .91
Деятельность командования по информационной безопасности . . . . . . . . . . .92
Глава IV. Обзор рынка комплексных систем информационной безопасности . . . . .98
Структура рынка и его предложения . . . . . . . . . . . . . . . . . . . . . . 98
Потребительский состав рынка и его структура . . . . . . . . . . . . . . . . 100
Глава V. Методика организации энергоинформационной безопасности человека . . 107
Энергоинформационная безопасность человека . . . . . . . . . . . . . . . . . 107
Средства и методы воздействия . . . . . . . . . . . . . . . . . . . . . . . .117
Методы противодействия . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Глава VI. Информационная безопасность предпринимательской деятельности . . . 158
Информационно-аналитическое обеспечение информационной безопасности бизнеса .158
Обеспечение безопасности ведения бизнеса . . . . . . . . . . . . . . . . . . 168
Глава VII. Методика обеспечения защиты коммерческой и банковской тайны . . . 217
Коммерческая и банковская тайна . . . . . . . . . . . . . . . . . . . . . . .217
Источники и способы получения конфиденциальной информации . . . . . . . . . .218
Система комплексного подхода к информационной безопасности . . . . . . . . . 222
Обеспечение политики информационной безопасности . . . . . . . . . . . . . . 230
Глава VIII. Защита информации от утечки по техническим каналам . . . . . . . 270
Методы и средства защиты информации от утечки по техническим каналам . . . . 270
Рекомендации по защите информации от утечки по техническим каналам . . . . . 279
Методика защиты электронной почты . . . . . . . . . . . . . . . . . . . . . .313
Применение метода инспекции потоков данных при защите информации в сети
INTERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Методика защиты сетей связи . . . . . . . . . . . . . . . . . . . . . . . . .330
Методика противодействия перехвату речевого обмена . . . . . . . . . . . . . 335
Использование систем контроля доступа . . . . . . . . . . . . . . . . . . . .345
Глава IX. Обеспечение безопасности должностных лиц и представителей деловых
кругов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Информационно-психологическая безопасность личности . . . . . . . . . . . . .363
Методические рекомендации по обеспечению безопасности должностных лиц
и представителей деловых кругов . . . . . . . . . . . . . . . . . . . . . . .386
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
Приложение 1. Список основных сведений, составляющих коммерческую тайну
предприятия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .520
Приложение 2. Использование метода формирования групп доступа в корпоративных
информационных системах . . . . . . . . . . . . . . . . . . . . . . . . . . .528
Приложение 3. Методика обследования помещений прибором СПМ-700 . . . . . . . 530


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика