Бондарев В.В. - Введение в информационную безопасность автоматизированных систем [2016, PDF, RUS] 

Цитировать
Введение в информационную безопасность автоматизированных систем
Год издания: 2016
Автор: Бондарев В.В.
Жанр или тематика: Учебное пособие
Издательство: МГТУ им. Н. Э. Баумана
ISBN: 978-5-7038-4414-4
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Интерактивное оглавление: Нет
Количество страниц: 252
Описание: Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.
Для студентов, обучающихся по направлению подготовки "Информационная безопасность", по специальности "Информационная безопасность автоматизированных систем" и слушателей факультета повышения квалификации. Может быть полезно студентам и аспирантам других специальностей, интересующимся современными средствами и методами обеспечения информационной безопасности.

Примеры страниц

Оглавление

Раздел I. Основы безопасности автоматизированных систем
Глава 1. Актуальность проблемы обеспечения безопасности автоматизированных систем
1.1. Место и роль автоматизированных систем в управлении бизнес-процессами
1.2. Обострение проблемы обеспечения безопасности автоматизированных систем на современном этапе
1.3. Защита автоматизированных систем как процесс управления рисками
1.4. Методы оценки целесообразности затрат на обеспечение безопасности
1.5. Особенности современных автоматизированных систем как объектов защиты
Глава 2. Основные понятия в области безопасности автоматизированных систем
2.1. Определение безопасности автоматизированных систем
2.2. Информация и информационные ресурсы
2.3. Субъекты информационных отношений, их безопасность
2.4. Цель защиты автоматизированной системы и циркулирующей в ней информации
Глава 3. Угрозы безопасности автоматизированных систем
3.1. Уязвимость основных структурно-функциональных элементов распределенных автоматизированных систем
3.2. Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений
3.3. Классификация угроз безопасности
3.4. Классификация каналов проникновения в автоматизированную систему и утечки информации
3.5. Неформальная модель нарушителя
Глава 4. Меры и основные принципы обеспечения безопасности автоматизированных систем
4.1. Виды мер противодействия угрозам безопасности
4.2. Принципы построения системы обеспечения безопасности информации в автоматизированной системе
Глава 5. Правовые основы обеспечения безопасности автоматизированных систем
5.1. Защищаемая информация
5.2. Лицензирование
5.3. Сертификация средств защиты информации и аттестация объектов информатизации
5.4. Специальные требования и рекомендации по технической защите конфиденциальной информации
5.5. Юридическая значимость электронных документов с электронной подписью
5.6. Ответственность за нарушения в сфере защиты информации
Глава 6. Государственная система защиты информации
6.1. Главные направления работ по защите информации
6.2. Структура государственной системы защиты информации
6.3. Организация защиты информации в системах и средствах информатизации и связи
6.4. Контроль состояния защиты информации
6.5. Финансирование мероприятий по защите информации
Раздел II. Обеспечение безопасности автоматизированных систем
Глава 7. Организационная структура системы обеспечения безопасности автоматизированных систем
7.1. Технология управления безопасностью информации и ресурсов в автоматизированной системе
7.2. Институт ответственных за обеспечение информационной безопасности
7.3. Регламентация действий пользователей и обслуживающего персонала автоматизированной системы
7.4. Политика безопасности организации
7.5. Мероприятия по созданию и обеспечению функционирования комплексной системы защиты
7.6. Распределение функций по обеспечению безопасности автоматизированных систем
7.7. Организационно-распорядительные документы по обеспечению безопасности автоматизированных систем
Глава 8. Обязанности пользователей и ответственных за обеспечение информационной безопасности в подразделениях
8.1. Проблема человеческого фактора
8.2. Общие правила обеспечения безопасности
8.3. Обязанности ответственного за обеспечение безопасности информации в подразделении
8.4. Ответственность за нарушения требований обеспечения безопасности
8.5. Порядок работы с носителями ключевой информации
Глава 9. Регламентация работ по обеспечению безопасности автоматизированных систем
9.1. Регламентация правил парольной и антивирусной защиты
9.2. Регламентация порядка допуска к работе и изменения полномочий пользователей автоматизированной системы
9.3. Регламентация порядка изменения конфигурации аппаратно-программных средств автоматизированной системы
9.4. Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач
Глава 10. Категорирование и документирование защищаемых ресурсов
10.1. Определение градаций важности и соответствующих уровней обеспечения защиты ресурсов
10.2. Категорирование защищаемых ресурсов
10.3. Проведение информационных обследований и документирование защищаемых ресурсов
Глава 11. Концепция информационной безопасности. Планы защиты и обеспечения непрерывной работы и восстановления подсистем автоматизированной системы
11.1. Концепция информационной безопасности организации
11.2. План защиты информации
11.3. План обеспечения непрерывной работы и восстановления подсистем автоматизированной системы
Раздел III. Средства защиты информации от несанкционированного доступа
Глава 12. Назначение и возможности средств защиты информации от несанкционированного доступа
12.1. Основные механизмы защиты автоматизированных систем
12.2. Защита периметра компьютерных сетей и управление механизмами защиты
12.3. Страхование информационных рисков
Глава 13. Аппаратно-программные средства защиты информации от несанкционированного доступа
13.1. Рекомендации по выбору средств защиты информации от несанкционированного доступа
13.2. Обзор существующих на рынке средств защиты информации от несанкционированного доступа
13.3. Средства аппаратной поддержки
13.4. Способы аутентификации
Глава 14. Применение штатных и дополнительных средств защиты информации от несанкционированного доступа
14.1. Стратегия безопасности Microsoft
14.2. Защита от вмешательства в процесс нормального функционирования автоматизированной системы
14.3. Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы
14.4. Оперативное оповещение о зарегистрированных попытках несанкционированного доступа
14.5. Защита данных от несанкционированной модификации, копирования и перехвата средствами шифрования
Раздел IV. Обеспечение безопасности компьютерных сетей
Глава 15. Проблемы обеспечения безопасности в компьютерных сетях
15.1. Типовая корпоративная сеть
15.2. Уровни информационной инфраструктуры корпоративной сети
15.3. Уязвимости и их классификация
15.4. Классификация атак
15.5. Средства защиты сетей
Глава 16. Защита периметра корпоративной сети
16.1. Угрозы, связанные с периметром корпоративной сети
16.2. Составляющие защиты периметра
16.3. Межсетевые экраны
16.4. Анализ содержимого почтового и веб-трафика
16.5. Виртуальные частные сети
Глава 17. Обнаружение и устранение уязвимостей. Возможности сканеров безопасности
17.1. Управление уязвимостями
17.2. Архитектура систем управления уязвимостями
17.3. Особенности сетевых агентов сканирования
17.4. Средства анализа защищенности системного уровня
Глава 18. Мониторинг событий безопасности
18.1. Введение в управление журналами событий
18.2. Категории журналов событий
18.3. Инфраструктура управления журналами событий
18.4. Введение в технологию обнаружения атак
18.5. Классификация систем обнаружения атак
Приложение. Нормативно-правовое обеспечение информационной безопасности
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы можете скачивать файлы
!ВНИМАНИЕ!

Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!

Искали программы, игры, дополнения, музыка mp3, аниме, аудио книги, журналы? Добро пожаловать на свободный торрент трекер Torrents, у нас можно скачать бесплатно, без смс и регистрации и прочих ограничений лучшие, отборные сборки программ, игр. Скачать торрентом не составит труда даже не опытному пользователю. Раздачи ежедневно обновляются, только лучшие и качественные раздачи, подробные описания и скриншоты. Огромная коллекция программ для работы со звуком, графикой, дизайном, а так же множество плагинов и инструментов к ним с подробной инструкцией и рекомендациями. Прошивки для навигаторов, карты. Разнообразные игры, для Windows, Linux. В коллекцие есть и старые игры любых жанров, Rpg, Action, Shooter, strategy Множество дополнений, модификаций, сценариев для популярных игр в жанре экш, рпг, гонки, стратегии, логические игры. Множество аддонов и сценариев для Microsoft Flight Simulator Большая коллекция книг, учебников. Если нет возможности купить печатное издание - смело скачивайте цифровую версию книги или, быть может, журнала. Не любите читать - можно загрузить бесплатно аудикнигу. Для веб дизайнеров и программистов так же найдется множество специализированного софта, таких как: редакторы с подсветкой, среды программирования, компоненты, системы управления базами данных, разнообразные скрипты и шаблоны. Не так давно у нас появился материал для автолюбителей и владельцев мото - оригинальные и неоригинальные каталоги запчастей, книги и журналы по ремонту и обслуживанию, видеоуроки, статьи по чип тюнингу, прошивкам. Процедура получения контента элементарная, достаточно просто скачать торрент файл и добавить его в загрузку в вашем торрент клиенте. Если у вас нет специального торрент клиента, вы можете его скачать у нас.