Магазин
О сервисе
Услуги
Конкурсы
Новости
Акции
Помощь
8 800 500 11 67
RUB
Сменить валюту
Войти
Поиск
Все книги
Импринты
Бестселлеры
Бесплатные
Скидки
Подборки
Книги людям
12+
Все
Естественные науки
Наука: общее
Исследования и инновации
Оглавление - Комплексное обеспечение информационной безопасности
Для студентов технических специальностей
Электронная
120 ₽
Печатная
800 ₽
Читать фрагмент
Купить
Объем: 288 бумажных стр.
Формат: epub, fb2, pdfRead, mobi
Подробнее
0.0
0
Оценить
О книге
отзывы
Оглавление
Читать фрагмент
ВВЕДЕНИЕ
1 ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2. ЗАКОНОДАТЕЛЬНЫЕ МЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2.1 Нормативно-законодательная база информационной безопасности как часть комплекса информационной безопасности
2.2 Право граждан на информацию
2.3 Ответственность за нарушение прав на информацию
2 ОРГАНИЗАЦИОННЫЕ МЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
3.1 Кадрово-организационные меры безопасности
3.2 Режимно-административные меры безопасности
3.3 Контроль доступа к информационным системам
3.4 Службы защиты информационной безопасности
3.5. Оснащение и вооружение служб безопасности
4.ДОКУМЕНТИРОВАННОЕ СОПРОВОЖДЕНИЕ МЕР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
4.1 Перечень документов, необходимых для обеспечения защиты персональных данных
4.2 Документация обще инструктивного характера отдела информационных технологий
4.3 Инструкция начальника отдела по защите информации
5. АППАРАТНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
5.1 Защита от сбоев в электропитании и бросков напряжения
5.2 Защита от сбоев процессоров
5.3 Защита от сбоев устройств хранения информации
6. ТЕХНИЧЕСКАЯ РАЗВЕДКА И ПРОТИВОДЕЙСТВИЕ ЕЙ
6.1 Источники информации для технической разведки
6.2 Противодействие технической разведке
6.3 Защита от утечек информации по соединительным кабелям
7. ПРОГРАММНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
7.1 Защита информации разработчика и пользователя
7.2 Программная защита управления доступом к информации
7.3Специальные программы защиты информации
8. ТИПОВЫЕ ХАКЕРСКИЕ АТАКИ И ПРОТИВОДЕЙСТВИЕ ИМ
8.1 Типичные шпионские атаки для воровства информации
8.1.1 Клавиатурные шпионы (кейлоггеры)
8.1.2 Анализаторы протоколов
8.1.3 Парольные взломщики
8.1.4 Фишинг
8.1.5 Сетевая разведка
8.1.6 «Сборка мусора»
8.2 Типичные хакерские атаки для нанесения вреда системе
8.2.1 Программные закладки
8.2.2 Троянские программы
8.2.3 Отказ в обслуживании (DoS-атака)
8.2.4 АТАКА MAN-IN-THE-MIDDLE«ЧЕЛОВЕК ПОСЕРЕДИНЕ»
8.2.5 Атаки на уровне приложений
8.2.6 Внедрение SQL-кода (инъекция)
8.2.7 IP — СПУФИНГ
8.2.8 Злоупотребление доверием
8.2.9 Переадресация портов
8.2.11 Социальная инженерия
9. ВИРУСНЫЕ АТАКИ И ИХ НЕЙТРАЛИЗАЦИЯ
9.1 Классификация вирусов и стратегия их распространения
9.2 Антивирусная защита
10 Криптографические методы защиты
10.1 Симметричные криптосистемы
10.2 Криптосистемы с открытым ключом
10.3 Электронная подпись
10.4 Управление ключами
10.5 Проверка подлинности сообщения информации (идентификация и аутентификация)
11. ПРОРАММНО-АППАРАТНАЯ ЗАЩИТА СЕТЕЙ
11.1 Защита проводных сетей
11.2 Защита беспроводных сетейWI-FI
12 КОМПЛЕКСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
12.1 Принцип комплексного подхода к обеспечению информационной безопасности
12.2 Основные направления и этапы работ по созданию комплексной системы безопасности
12.3 Основные подсистемы программно-технической реализации комплексной защиты информации
ЗАКЛЮЧЕНИЕ
Литература
Дополнительная литература
Нормативно-технические документы
Правовые акты Президента РФ
Постановления Правительства РФ
Основные национальные стандарты в области защиты информации
Международные стандарты
Иностранная литература
Электронные ресурсы