Информационная безопасность при управлении техническими системами

ВВЕДЕНИЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СИСТЕМЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ Основные термины и определения Классификация защищаемой информации Некоторые проблемы обеспечения информационной безопасности в Российской Федерации Основные положения документов «О стратегии национальной безопасности Российской федерации до Основные составляющие национальных интересов Российской Федерации в информационной сфере Основные направления федерального законодательства в области защиты информации ограниченного доступа Проблемы региональной информационной безопасностиКонтрольные вопросыКРИТЕРИИ И КЛАССЫ ЗАЩИЩЕННОСТИ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ И АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ Стандарты по оценке защищенных систем Критерии безопасности компьютерных систем Европейские «Критерии безопасности информационных технологий» Федеральные критерии безопасности информационных технологий Канадские критерии безопасности компьютерных систем Обзор серии стандартов ISO/IEC17799 Стандарты 1SO/1EC 17799:2002 (BS 7799:2000) Стандарт ISO/IEC Российский стандарт ГОСТ Р ИСО/МЭК 27001- Стандарты ISO/IEC 15408 и ГОСТ Р ИСО/МЭК Российская классификация средств вычислительной техники и автоматизированных систем и требования по защите информации согласно РД ФСТЭК АБСТРАКТНЫЕ МОДЕЛИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Ранние модели управления доступом Модель матрицы доступов Харрисона - Руззо - Ульмана Модель Белла и Лападула Модель систем военных сообщений Понятие контроля доступа, базирующегося на ролях ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ Анализ и классификация угроз информационной безопасности автоматизированных систем Причины, виды, каналы утечки и искажения информации Угрозы программно-математических воздействий и нетрадиционных информационных каналов Угрозы, основанные на информационных сетевых атаках Стадия рекогносцировки Стадия вторжения и атакующего воздействия 206 4.4.3. Стадия дальнейшего развития атаки ОСНОВЫ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Основные принципы обеспечения информационной безопасности в АС Основные методы и средства защиты информации Организационно-правовые методы обеспечения информационной безопасности Технические методы обеспечения информационной безопасности Программно-аппаратные средства обеспечения информационной безопасности СЗИ Secret Net СЗД Панцирь Криптографические методы обеспечения информационной безопасности Создание частной модели угроз безопасности информации, обрабатываемой в АС Разработка специальных технических требований к АС Разработка технического задания на создание АС Проведение предварительных испытаний Проведение опытной эксплуатации Проведение приёмочных испытаний Выполнение работ в соответствии с гарантийными обязательствами и послегарантийным обслуживанием Аттестация объектов информатизации по требованиям безопасности информацииб.ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АС Проблемы обеспечения информационной безопасности в АС Основные термины и определения Основные угрозы безопасности ИС Правовые основы защиты информации Цели защиты информации Режимы защиты информации Классификация компьютерных преступлений
 
  РЕЗЮМЕ   След >