Е.Б. Белов, В.П. Лось и др.5-93517-292-5
Table of contents :
Предисловие……Page 4
Введение……Page 6
1.1. Интересы и угрозы в области национальной безопасности……Page 13
1.2. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание……Page 20
2.1. Основные понятия, общеметодологические принципы обеспечения информационной безопасности……Page 21
2.2. Национальные интересы в информационной сфере……Page 33
2.3. Источники и содержание угроз в информационной сфере……Page 37
3.1. Основные положения государственной информационной политики Российской Федерации……Page 42
3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности……Page 45
4.1. Понятие «информационный ресурс»……Page 46
4.2. Классы информационных ресурсов……Page 50
5.1. Информационное оружие и его классификация……Page 65
5.2. Информационная война……Page 67
6.1. Информационные процессы в сфере государственного и муниципального управления……Page 70
6.2. Виды информации и информационных ресурсов в сфере ГМУ……Page 75
6.3. Состояние и перспективы информатизации сферы ГМУ……Page 76
7.1. Структура системы подготовки кадров в области информационной безопасности……Page 79
7.2. Состав учебно-методического обеспечения системы и ее подсистема управления……Page 82
7.3. Основные направления учебной деятельности……Page 84
Литература……Page 86
1. Современная постановка задачи защиты информации……Page 88
2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации……Page 89
2.2. Государственная система правового обеспечения защиты информации в Российской Федерации……Page 100
3. Информационные системы……Page 109
3.1. Общие положения……Page 110
3.2. Информация как продукт……Page 114
3.3. Информационные услуги……Page 119
3.3.1. Разновидности информационных систем……Page 120
3.3.2. Службы……Page 123
3.4. Источники конфиденциальной информации в информационных системах……Page 127
3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах……Page 132
3.6. Виды технических средств информационных систем……Page 138
4. Угрозы информации……Page 140
4.1. Классы каналов несанкционированного получения информации……Page 143
4.2. Причины нарушения целостности информации……Page 144
4.3. Виды угроз информационным системам……Page 145
4.4. Виды потерь……Page 149
4.5. Информационные инфекции……Page 155
4.6.2. Потери информации……Page 159
4.6.4. Неискренность……Page 160
4.6.6. Перехват информации……Page 161
4.6.7. Вторжение в информационную систему……Page 162
4.7. Модель нарушителя информационных систем……Page 164
5. Методы и модели оценки уязвимости информации……Page 174
5.1. Эмпирический подход к оценке уязвимости информации……Page 177
5.2. Система с полным перекрытием……Page 180
5.3. Практическая реализация модели «угроза – защита»……Page 181
6. Рекомендации по использованию моделей оценки уязвимости информации……Page 183
7. Методы определения требований к защите информации……Page 185
8. Анализ существующих методик определения требований к защите информации……Page 196
8.1. Требования к безопасности информационных систем в США……Page 197
8.2. Требования к безопасности информационных систем в России……Page 204
8.3. Классы защищенности средств вычислительной техники от несанкционированного доступа……Page 208
8.4. Оценка состояния безопасности ИС Франции……Page 211
8.4.1. Состояние безопасности малых информационных систем……Page 216
8.4.2. Анализ состояния безопасности систем обмена данными……Page 219
8.6. Критерии оценки безопасности информационных технологий……Page 221
9.1. Общие положения……Page 232
9.2. Методы формирования функций защиты……Page 233
9.3. Классы задач защиты информации……Page 235
9.5. Состояния и функции системы защиты информации……Page 242
10. Стратегии защиты информации……Page 244
11. Способы и средства защиты информации……Page 246
12. Криптографические методы защиты информации……Page 250
12.1. Требования к криптосистемам……Page 251
12.2. Основные алгоритмы шифрования……Page 254
12.3. Цифровые подписи……Page 256
12.5. Криптографические генераторы случайных чисел……Page 258
12.6. Обеспечиваемая шифром степень защиты……Page 259
12.7. Криптоанализ и атаки на криптосистемы……Page 261
13.1. Требования к архитектуре СЗИ……Page 263
13.3. Ядро системы защиты информации……Page 266
13.4. Ресурсы системы защиты информации……Page 267
13.5. Организационное построение……Page 268
Литература……Page 269
1. Рабочая программа по дисциплине «Основы информационной безопасности»……Page 272
2. Индивидуальные задания……Page 279
3. Вопросы к экзамену……Page 282
4. Доктрина информационной безопасности РФ……Page 284
5. ФЗ РФ «Об информации, информатизации и защите информации»……Page 326
6. ФЗ РФ «Об электронной цифровой подписи»……Page 345
7. ФЗ РФ «О техническом регулировании»……Page 359
8. ФЗ РФ «О лицензировании отдельных видов деятельности»……Page 406
9. ФЗ РФ «О коммерческой тайне»……Page 425
10. Глоссарий……Page 438
11. Термины по защите информации……Page 528
Оглавление……Page 535
Reviews
There are no reviews yet.