Logo GenDocs.ru

Поиск по сайту:  

Загрузка...

Содержание
Глава 1. информационная безопасность в системе национальной безопасности российской федерации 10
Глава 2. основы пользования конфиденциальной информацией 23
Глава 3. основные понятия и общеметодологические принципы теории информационной безопасности 31
Глава 4. механизмы реализации безопасности 47
Глава 5. обеспечение информационной безопасности объектов информационной сферы государства
Глава 6. общие методы обеспечения информационной безопасности 72
Глава 7. риск работы на персональном компьютере 81
Глава 8. средства защиты информации 95
Глава 9. общая характеристика
Глава 10. документ конфиденциальный 138
Глава 11. режим  основа обеспечения комплексной защиты информации 152
Глава 12. система физической защиты 169
Глава 13. международный
Глава 14. анализ рисков
Глава 15. проведение комплексного
Глоссарий терминов 267
ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СИСТЕМЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ 1.1. Понятие информационной безопа
1.2. Задача устойчивого развития в информационной сфере
Государственное (муниципальное)
1.3. Виды защищаемой информации в сфере государственногои муниципального управления
Защищаемой информацией
Информацией с ограниченным доступом
Государственная тайна
Конфиденциальная информация
Персональные данные
Тайна следствия и судопроизводства
Служебная тайна
Профессиональная тайна
Коммерческая тайна
Тайна изобретения, полезной модели или промышленного образца
1.4. Национальные интересы в информационной сфере и обеспечение их безопасности
Информационная безопасность
Контрольные вопросы
ГЛАВА 2. ОСНОВЫ ПОЛЬЗОВАНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИЕЙ 2.1. Перечень сведений конфиденциального характера
2.2. Правовые основы предоставления сведений конфиденциального характера
Контрольные вопросы
Глава 3. основные понятия и общеметодологические принципы теории информационной безопасности
3.2. Контроль качества информации
3.3. Управление информационными ресурсами
3.3.1. Составляющие информационной базы
3.3.2. Элементы информации, требующие защиты
3.3.3. Классификационная политика в области информации
Метка конфиденциальности
На хранении
3.3.4. Организация и ответственность в области управления информацией
3.3.5. Меры безопасности, поддерживающие управление информацией
3.3.6. Пример руководящих указаний по информационной безопасности
3.4. Качественное проектирование системы
3.5. Эффективное управление и контроль
3.6. Сети и безопасность рабочих станций
Контрольные вопросы
ГЛАВА 4. МЕХАНИЗМЫ РЕАЛИЗАЦИИ БЕЗОПАСНОСТИ 4.1. Источники угроз информационной безопасности
4.2. Сертификация: создание защищенной работы
Контрольные вопросы
Глава 5. обеспечение информационной безопасности объектов информационной сферы государства в условиях информационной войны
5.2. Отличия сети от вычислительного центра
5.3. Детали реализации
5.3.2. Контролируемая активность на файловом уровне
5.3.3. Контролируемая активность на уровне записей
5.3.4. Контролируемый доступ к сетевому трафику
Шифрованная информация
5.3.5. Установление эффективной идентификации и аутентификации
5.3.6. Контролируемый доступ к сетевой инфраструктуре
5.3.7. Защита от неавторизованных модемных соединений
5.3.8. Контроль над распространением и утечкой информации
Контрольные вопросы
Глава 6. общие методы обеспечения информационной безопасности
6.1. Характеристика эффективных стандартов по безопасности
6.1.1. Стандарты должны быть полными
6.1.2. Стандарты должны быть доступными
6.1.3. Стандарты должны быть полезными
Полезный стандарт
6.1.4. Стандарты должны быть согласованными
6.1.5. Стандарты должны быть актуальными
6.1.6. Стандарты должны быть представлены в различных формах
6.2. Устная форма
Контрольные вопросы
Глава 7. риск работы на персональном компьютере
7.1. Определение персонального компьютера
7.1.1. Программно-аппаратные средства
7.2. Мощность персонального компьютера
7.3. Опасность для информации
7.4. Сетевая защита персонального компьютера
7.5. Планирование безопасной работы на персональном компьютере
7.5.1. Стандарты предприятия по использованию ПК
7.5.2. Практические меры безопасности для ПК
Физические меры
Программно-аппаратные меры
Организационные меры
7.5.3. Безопасность и соединения
Контрольные вопросы
Глава 8. средства защиты информации
Технические (аппаратные) средства
8.1. Принципы инженерно-технической защиты информации
8.2. Основные методы защиты информации техническими средствами
8.3. Каналы утечки информации
8.4. Средства обеспечения информационной безопасности в компьютерных системах
8.4.2. Обнаружитель подключения к LAN (локальной сети) FLUKE
8.4.3. Система защиты информации Secret Net 4.0
8.4.4. Электронный замок «Соболь-РСI»
8.4.5. Система защиты корпоративной информации Secret Disk Server
8.4.6. Система защиты конфиденциальной информации Secret Disk
8.4.7. Программно-аппаратный комплекс средств защиты «Аккорд-АМДЗ»
8.4.8. Аппаратно-программный комплекс IP Safe-PRO
8.4.9. Аппаратно-программный комплекс "КОНТИНЕНТ-К"
8.4.10. Кейс для транспортировки ноутбуков «ТЕНЬ К1»
8.4.11. Аппаратно – программная система криптографической защитысообщений «SX-1»
8.4.12. Межсетевой экран и шифратор IP-протоков
Контрольные вопросы
ГЛАВА 9. ОБЩАЯ ХАРАКТЕРИСТИКА КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ 9.1. Сущность и задачи комплексной защиты информации
9.2. Стратегии комплексной защиты информации
Оборонительная стратегия защиты
9.3. Этапы построения КЗИ для различных стратегий
Постоянство защиты
Полнота контроля
Неизбежность наказания нарушений
9.4. Структура КЗИ
9.5. Основные характеристики КЗИ
9.6. Этапы разработки КЗИ
Контрольные вопросы
ГЛАВА 10. ДОКУМЕНТ КОНФИДЕНЦИАЛЬНЫЙ 10.1. Безопасность ценных информационных ресурсов
10.2. Критерии ценности информации
10.3. Выявление конфиденциальных сведений
10.4. Перечень конфиденциальных сведений
Основа Перечня
10.5. Документирование конфиденциальных сведений
10.6. Носители конфиденциальных сведений
10.7. Задачи учета конфиденциальных документов
10.8. Конфиденциальные документы: состав и период нахожденияконфиденциальных документов в делах
Контрольные вопросы
ГЛАВА 11. РЕЖИМ  ОСНОВА ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ 11.1. Разработка Политики безопасности
Политика безопасности информации
Концепцию информационной безопасности
Регламент обеспечения безопасности информации
11.4. Разработка Профиля защиты
11.4.1. Раздел «Описание Объекта Оценки»
11.4.2. Раздел «Среда безопасности ОО»
11.4.3. Раздел «Цели безопасности»
11.4.4. Раздел «Требования безопасности ИТ»
11.4.4.5. Раздел «Обоснование»
Глава 12. система физической защиты
Качественный анализ СФЗ
12.2. Силы реагирования. Общие положения
12.2.1. Комплектование охраны
12.2.2. Взаимодействие охраны и руководителей объектов
12.2.3. Обязанности и права работников ведомственной охраны
12.2.4. Организация караульной службы
Дежурство резервных групп
Смешанный способ охраны
Проверка караулов
12.2.5. Права и обязанности должностных лиц караула 12.2.5.1. Постовой (стрелок)
12.2.5.3. Общие обязанности работника охраны
Преследование правонарушителей ведется только на территории охраняемого объекта.
12.2.6. Внутренний порядок в караулах
12.2.7. Пропускной режим
12.2.8. Работа бюро пропусков
12.2.9. Внутриобъектовый режим
12.3. Инженерно-технические средства охраны
12.3.2. Категорирование объектов охраны
12.3.3. Требования к ИТСО объекта и их элементам
12.3.4. Система сбора и обработки информации
12.3.5. Технические средства охраны
Вторым рубежом СОС блокируются
Система контроля и управления доступом (СКУД)
Системы телевизионного наблюдения (СТН)
Система связи и оповещения
12.3.6. Инженерные средства охраны
12.3.7. Электропитание оборудования комплексной системы безопасности ПС
12.3.8. Общие эксплуатационные требования к оборудованию комплексной системы безопасности
Контрольные вопросы
ГЛАВА 13. МЕЖДУНАРОДНЫЙ СТАНДАРТ БЕЗОПАСНОСТИ ISO/IEC 17799 13.1. Общие положения
13.2. Основные направления политики обеспечения информационной безопасности
13.3. Организационные меры по обеспечению безопасности
13.4. Задачи руководства организации по обеспечению информационной безопасности
13.5. Координация вопросов, связанных с информационной безопасностью
13.6. Процесс внедрения новой информационной системы
13.7. Распределение ответственности за обеспечение безопасности
13.8. Классификация и управление ресурсами
13.8.2. Классификация информационных ресурсов
13.9. Безопасность персонала
13.9.2. Безопасность в процессе работы сотрудника
13.9.3. Правила увольнения или смены должности сотрудника
13.10. Физическая безопасность
13.10.1. Безопасное уничтожение оборудованияпри выведении из эксплуатации (списании)
13.10.2. Безопасность рабочего места
13.10.3. Управление коммуникациями и процессами
13.11. Защита от вредоносного ПО (вирусов, троянских коней)
13.12. Управление внутренними ресурсами
13.12.2. Запись действий операторов
13.12.3. Безопасность носителей данных
13.12.4. Контроль доступа
13.13. Мобильные компьютеры и пользователи
13.14. Разработка и техническая поддержка вычислительных систем
Создание и внедрение плана непрерывности бизнеса
13.15. Соответствие системы основным требованиям
Защита персональных данных и информации
Сохранение улик - качество и полнота улики
Соответствие с политикой безопасности
13.16. Служебные инструкции и ответственность
Разграничение ответственности путем разделения обязанностей
Контрольные вопросы
ГЛАВА 14. АНАЛИЗ РИСКОВ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 14.1. Основные этапы аудита ИБ
Информационный риск
14.2. Британский стандарт ISO 17799
14.3. Германский стандарт BSI
14.4. Сравнение подходов ISO 17799 и BSI
14.6. Стандарт ЦБ РФ  обеспечение ИБ организаций банковской системы РФ
Первый уровень (“начальный”)
Второй уровень (“повторяемый”)
Третий уровень (“определенный”)
Четвертый уровень (“управляемый”)
Пятый уровень (“оптимизированный”)
Аудит безопасности
Gao fiscam
Gao fiscam
14.7. Оценка возможного ущерба (потерь)
Основной принцип при учете мотивов и причин нарушений
Полный анализ рисков
Оценка эффективности вложенных средств
Контрольные вопросы
Глава 15. проведение комплексного обследования защищенности ис
15.1. Цель проведения обследования (аудита)
15.2. Стадии проведения обследования (аудита)
15.3. Виды обследования (аудита)
15.4. Анализ угроз безопасности информации
15.5. Состав работ по проведению аудита
15.5.2. Проведение комплексного обследования
15.5.3. Оценка эффективности существующей системы защиты ИС с применением специализированных инструментариев
Контрольные вопросы
Глоссарий терминов
Безопасность информации
Внутриобъектовый режим
Дискреционное управление доступом
Диспетчер доступа (ядро защиты)
Документированная информация
Доступ к информации
Защищенное средство вычислительной техники (защищенная автоматизированная система)
Идентификатор доступа
Информационно-телекоммуникационная сеть
Информационные технологии
Категория опасности объекта охраны
Класс защищенности средств вычислительной техники, автоматизированной системы
Комплексная защита информации (КЗИ)
Комплексное обследование защищенности (аудит безопасности информации)
Конфиденциальность информации
Конфиденциальный документ
Концепция диспетчера доступа
Мандатное управление доступом
Матрица доступа
Модель защиты
Модель нарушителя правил разграничения доступа (модель нарушителя ПРД)
Нарушитель правил разграничения доступа (нарушитель ПРД)
Наступательная стратегия защиты
Несанкционированный доступ к информации (НСД)
Обладатель информации
Оператор информационной системы
Показатель защищенности средств вычислительной техники (показатель защищенности)
Политика безопасности информации
Правила разграничения доступа (ПРД)
Рубеж охранной сигнализации
Санкционированный доступ к информации
Сертификат защиты (сертификат)
Сертификация уровня защиты (сертификация)
Система защиты информации от несанкционированного доступа (СЗИ НСД)
Система защиты секретной информации (СЗСИ)
Система контроля и управления доступом
Система охранной сигнализации
Система разграничения доступа (СРД)
Средство защиты от несанкционированного доступа (средство защиты от НСД)
Средство криптографической защиты информации (СКЗИ)
Стратегия защиты
Субъект доступа (субъект)
Террористическая акция
Упреждающая стратегия защиты
Целостность информации
Шлейф сигнализации
Электронное сообщение
Библиографический список
Приложение а
Приложение б
Метод доступа
Метод доступа
Передающая среда
Передающая среда
Приложение в
Тип портового средства

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации