Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.
Часть 1. Позвольте вас познакомитьЧасть 2. Основы построения систем защиты информации
5.Законодательная, нормативно-методическая и научная база функционирования систем защиты информации
6. Математические модели систем и процессов защиты информации
7. Структура и задачи органов, осуществляющих защиту информации
8. Политика информационной безопасности (организационно-технические и режимные меры)
9. Программно-технические методы и средства защиты информации
Часть 3. Направления создания систем защиты информации
10. Техническая защита информации на объектах ИС
11. Защита информационных и физических объектов ИС
12. Защита процессов и программ
13. Технологии брандмауэров
14. Защита каналов связи
15. Подавление побочных электромагнитных излучений
16. Управление системой защиты
Часть 4. Этапы создания систем защиты информации
17. Трудно сделать первый шаг...
18. Выявление потенциальных угроз и каналов утечки информации
19. Оценка уязвимости и рисков
20. Требования к системам защиты информации
21. Осуществление выбора средств защиты
22. Внедрение и использование выбранных мер защиты
23. Контроль целостности и управление СЗИ
24. Сертификация ИС и ее компонентов по требованиям информационной безопасности
25. Модель комплексной оценки СЗИ
Часть 5. Конкретные решения и рекомендации...
26. Решения
26рм Проблемы ТЗИ 26рм2
27. Средства
27а сканирующие
приемники
Приложение А. Описание элементов матрицы
Приложение Б. План проведения работ по оценке защищенности КСБ
Глоссарий
Литература