ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2020
Просмотров: 4216
Скачиваний: 25
47. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
«О
персональ
ных данных» / / Собрание законодательства РФ от 31 июля 2006 г. № 31
(Ч.
1). - Ст. 3451.
48. Федеральный закон от 21 декабря 1994 г. № 68-ФЗ (ред. от
18 декабря 2006 г.) «О защите населения и территорий от чрезвычайных
ситуаций природного и техногенного характера».
49.
Щ еглов Л. Ю.
Общие вопросы построения системы защиты ин
формации / А. Ю. Щ еглов, К. А. Щ еглов / / h ttp ://article s.sec u rity -
bridge. com /articles/91/11601
50. http://www.infsec.ru
5
1
. http://labs.rulezz.ru/files/5/6ucherb.rtf
52. http://www.ssbweb.ru/pc 1.html
ОГЛАВЛЕНИЕ
Сущность и задачи комплексной защиты информации
1.1. Понятийный аппарат в области обеспечения безопасности
1.5. Управление безопасностью предприятия. Международные
1.6. Цели и задачи защиты информации в автоматизированных
1.7. Современное понимание методологии защиты информации..........27
1.7.1. Особенности национального технического регулирования .... 27
1.7.2. Что понимается под безопасностью И Т ? ................................... 28
Принципы организации и этапы разработки КСЗИ
2.1. Методологические основы организации К С З И .................................. 34
2.2. Разработка политики безопасности
и регламента безопасности предприятия.............................................. 36
2.3. Основные положения теории сложных си стем ................................... 41
2.4. Система управления информационной безопасностью
предприятия. Принципы построения и взаимодействие
с другими подразделениями......................................................................46
2.5. Требования, предъявляемые к К С З И ..................................................... 49
2.5.1. Требования к организационной и технической
составляющим К С З И ........................................................................49
2.5.2. Требования по безопасности, предъявляемые
Факторы, влияющие на организацию КСЗИ
................................. 60
3.1. Влияние формы собственности
на особенности защиты информации ограниченного доступа........60
3.2. Влияние организационно-правовой формы предприятия
на особенности защиты информации ограниченного доступа........63
защищаемой информации.........................................................................72
Глава 4. Определение и нормативное закрепление состава
защищаемой информации................................................................... 73
4.1. Классификация информации по видам тайны и степеням
4.2. Нормативно-правовые аспекты определения состава
защищаемой информации.........................................................................75
4.2.3. Определение состава защищаемой информации,
отнесенной к коммерческой тайне предприятия...................... 88
внесение в него изменений и дополнений........................................... 95
Глава 5. Определение объектов защ иты......................................................... 96
5.1. Значение носителей защищаемой информации как объектов
5.2. Методика выявления состава носителей защищаемой
5.3. Особенности взаимоотношений с контрагентами как объект
защиты информации ограниченного доступа
5.4. Факторы, определяющие необходимость защиты периметра
5.5. Особенности помещений как объектов защиты для работы
5.6. Транспортные средства и особенности транспортировки
5.7. Состав средств обеспечения, подлежащих защ ите............................116
Глава 6. Дестабилизирующие воздействия на информацию
и их нейтрализация............................................................................ 117
Глава 7.
Определение потенциальных каналов и методов
несанкционированного доступа к информации
7.1. Технические каналы утечки информации, их классификация
146
7.4. Особенности защиты компьютерной информации от утечки
Глава 8.
Определение возможностей несанкционированного доступа
к защищаемой информации..............................................................166
8.1. Методы и способы защиты информации
8.3.1. Идентификация и аутентификация
8.3.2. Разграничение доступа.................................................................. 176
8.3.4. Криптографическая подсистема..................................................179
8.3.5. Межсетевое экранирование
8.4. Методика выявления нарушителей, тактики их действий
и состава интересующей их информации........................................... 187
К С З И ...................................................189
9.2.1. Общее описание архитектуры АС, системы защиты
информации и политики безопасности
9.2.2. Формализация описания архитектуры исследуемой А С .......192
9.2.3. Формулирование требований к системе защиты
информации...................................................................................... 193
9.2.4. Выбор механизмов и средств защиты информации
9.2.5. Определение важности параметров средств защиты
информации...................................................................................... 198
9.3. Оптимальное построение системы защиты для А С ......................... 200
9.4. Выбор структуры СЗИ А С .......................................................................207
9.5. Проектирование системы зашиты информации
Определение условий функционирования
К С З И ...................... 210
10.1. Содержание концепции построения К С З И ......................................210
10.2. Объекты защ иты ...................................................................................... 211
10.3. Цели и задачи обеспечения безопасности информации .............. 214
10.4. Основные угрозы безопасности информации АС
10.5. Основные положения технической политики в области
обеспечения безопасности информации АС организации ..........219
10.6. Основные принципы построения К С З И ..........................................219
10.7. Меры, методы и средства обеспечения требуемого уровня
защищенности информационных ресурсов............................ ......... 220
10.8. Первоочередные мероприятия по обеспечению безопасности
информации АС организации.............................................................231
11.4.5. Противостояние угрозам. Реализация системы защиты
информации субъекта АС субъектно-объектной
11.5. Формализация модели безопасности..................................................263
11.5.1. Процедура создания пары субъект—объект, наделение
их атрибутами безопасности...................................................... 264
Глава 12. Технологическое и организационное построение К С З И .........269
требования к содержанию) .................................................................. 274
12.4. Предпроектное обследование, технический проект, рабочий
проект. Апробация и ввод в эксплуатацию......................................276
Глава 13. Кадровое обеспечение функционирования комплексной
системы защиты информации....................................................... 282
13.2.1. Функции руководства предприятия......................................... 285
13.2.4. Обязанности пользователей защищаемой
13.3. Обеспечение взаимодействия между субъектами,
13.4. Подбор и обучение персонала.............................................................. 295