Безопасность информационных систем

Концепции и аспекты обеспечения информационной безопасностиПонятия экономической и информационной безопасности. Ключевые вопросы ИБЭкономическая и информационная безопасность. Составляющие информационной безопасностиКлючевые вопросы информационной безопасностиВиды угроз информационной безопасностиВиды угроз информационной безопасности и классификация источников угрозОсновные виды защищаемой информацииОсновы законодательства в области обеспечения информационной безопасностиПравовое обеспечение информационной безопасностиКраткий обзор зарубежного законодательства в области информационной безопасностиРоссийское законодательство в области информационной безопасностиЗакон "Об информации, информатизации и защите информации"Другие законы и нормативные актыПостроения системы информационной безопасностиОсновные аспекты построения системы информационной безопасностиПрограмма информационной безопасностиМодели ИБ, требования и основные этапы реализации информационной безопасностиМероприятия по защите информацииПолитика информационной безопасностиАнализ и управление рисками при реализации информационной безопасностиСоотношение эффективности и рентабельности систем информационной безопасностиЗащита информации в информационных системах и компьютерных сетяхОпределение защищенной информационной системыМетодология анализа защищенности информационной системыОбеспечение безопасностиТребования к архитектуре ИС для обеспечения безопасности ее функционированияСтандартизация подходов к обеспечению информационной безопасностиТехнологии и инструменты обеспечения безопасности информации в системах и сетяхТехнологическая модель подсистемы информационной безопасностиТехнологии криптографической защиты информацииТехнологии нижнего уровня защиты информации в локальных сетях: межсетевые экраныКонцепция защищенных виртуальных частных сетейАнтивирусная защитаСетевые червиКлассические компьютерные вирусыСкрипт-вирусыТроянские программыХакерские утилиты и прочие вредоносные программыОт чего надо защищаться в первую очередь?Как надо защищаться?Современные средства биометрической идентификацииОбеспечение интегральной безопасностиОбеспечение интегральной безопасности информационных систем и сетей
 
  РЕЗЮМЕ   След >