Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.

Часть 1. Позвольте вас познакомить
1.Информационная безопасность государства
2.Информационная система как объект защиты
3. Безопасность в Интернет
4. Принципы построения систем защиты информации

Часть 2. Основы построения систем защиты информации
5.Законодательная, нормативно-методическая и научная база функционирования систем защиты информации
6. Математические модели систем и процессов защиты информации
7. Структура и задачи органов, осуществляющих защиту информации
8. Политика информационной безопасности (организационно-технические и режимные меры)
9. Программно-технические методы и средства защиты информации

Часть 3. Направления создания систем защиты информации
10. Техническая защита информации на объектах ИС
11. Защита информационных и физических объектов ИС
12. Защита процессов и программ
13. Технологии брандмауэров
14. Защита каналов связи
15. Подавление побочных электромагнитных излучений
16. Управление системой защиты

Часть 4. Этапы создания систем защиты информации
17. Трудно сделать первый шаг...
18. Выявление потенциальных угроз и каналов утечки информации
19. Оценка уязвимости и рисков
20. Требования к системам защиты информации
21. Осуществление выбора средств защиты
22. Внедрение и использование выбранных мер защиты
23. Контроль целостности и управление СЗИ
24. Сертификация ИС и ее компонентов по требованиям информационной безопасности
25. Модель комплексной оценки СЗИ

Часть 5. Конкретные решения и рекомендации...
26. Решения
26рм  Проблемы ТЗИ   26рм2
27. Средства    27а сканирующие приемники

Приложение А. Описание элементов матрицы
Приложение Б. План проведения работ по оценке защищенности КСБ
Глоссарий
Литература

На главную       Еще книги     

Hosted by uCoz