|
Скоро: доступ к каталогу только после регистрации на сайте - Регистрация
Предприниматель и безопасность: Способы защиты от несанкционированного доступа к источникам конфиденциальной информации. Ч. 2: Вып. 11 / Ярочкин В.И. - М.: Эксперт. бюро, 1994. - 112 c. Ярочкин В.И.: Предприниматель и безопасность: Способы защиты от несанкционированного доступа к источникам конфиденциальной информации. Ч. 2: Вып. 11
Тип: Издание
Автор: Ярочкин В.И.
Издательство: Эксперт. бюро
Место издания: Москва
Количество страниц: 112
Год издания: 1994 г.
| |
Оглавление:
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1. Основные положения концепции безопасности коммерческого предприятия . . . . 6
1.1. Общие положения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2. Цели и задачи системы безопасности . . . . . . . . . . . . . . . . . . . .9
1.3. Объекты защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4. Основные виды угроз интересам коммерческого предприятия . . . . . . . . .10
1.5. Правовые основы системы безопасности . . . . . . . . . . . . . . . . . . 12
1.6. Управление безопасностью . . . . . . . . . . . . . . . . . . . . . . . . 13
2. Основные направления обеспечения безопасности коммерческого предприятия . .16
2.1. Правовая защита . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
2.2. Организационная защита . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2.1. Общие положения . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
2.2.2. Определение коммерческой тайны . . . . . . . . . . . . . . . . . . . . 26
2.2.3. Служба безопасности . . . . . . . . . . . . . . . . . . . . . . . . . .35
2.3. Инженерно-техническая защита . . . . . . . . . . . . . . . . . . . . . . 39
2.3.1. Общие положения . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
2.3.2. Инженерно-технические средства защиты . . . . . . . . . . . . . . . . .40
2.3.3. Аппаратные средства защиты . . . . . . . . . . . . . . . . . . . . . . 51
2.3.4. Программные средства защиты информации . . . . . . . . . . . . . . . . 58
2.3.5. Математические и криптографические средства защиты . . . . . . . . . . 69
3. Некоторые рекомендации по обеспечению безопасности предпринимателя . . . . 79
3.1. Личные меры безопасности . . . . . . . . . . . . . . . . . . . . . . . . 79
3.2. Личная охрана . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
3.3. Безопасность на рабочем месте . . . . . . . . . . . . . . . . . . . . . .82
3.4. Безопасность квартиры . . . . . . . . . . . . . . . . . . . . . . . . . .83
3.5. Обеспечение безопасности жизни предпринимателя и членов его семьи . . . .84
4. Комплексная защита средств вычислительной техники . . . . . . . . . . . . .86
4.1. Общие положения . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
4.2. Организационные меры защиты . . . . . . . . . . . . . . . . . . . . . . .87
4.3. Аппаратные средства защиты . . . . . . . . . . . . . . . . . . . . . . . 89
4.4. Программные средства защиты . . . . . . . . . . . . . . . . . . . . . . .90
4.5. Криптографические средства защиты . . . . . . . . . . . . . . . . . . . .92
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93
Возможно, Вас так же заинтересуют следующие издания:- Мерецкий Н.Е.,
Источники исходной информации для вывдвижения версий о совершении преступлений, связанных с несанкционированным доступом к компьтерной сети → - Циркунов А.А.,
Основные способы и методы совершения преступлений в сфере компьютерной информации посредством несанкционированного доступа к информации в сети Интернет → - Дворянкин С.В.,
Повышение уровня защищенности от несанкционированного доступа конфиденциальных речевых сообщений в стандартных системах речевой почты → - Мишин Д.С.,
Организационно-правовые основы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел. Автореф. дис. ... канд. юрид. наук → - Афанасьев А.А.,
Система защиты информации от несанкционированного доступа → - Вялых С.А., Мещеряков В.А., Попов О.А., Скрыль С.В.,
Метод оценки стойкости систем защиты информации от несанкционированного доступа → - Багринцева О.В., Коротких Д.В., Мещерякова Т.В., Фирюлин М.Е.,
Показатели работоспособности компьютерных систем в условиях защиты информации от несанкционированного доступа →
|