Главная » 2018»Сентябрь»27 » Бондарев В.В. - Введение в информационную безопасность автоматизированных систем (2016)
14.35.21
Бондарев В.В. - Введение в информационную безопасность автоматизированных систем (2016)
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации,
представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности. Для студентов, обучающихся по направлению подготовки "Информационная безопасность", по специальности "Информационная безопасность автоматизированных систем" и слушателей факультета повышения квалификации. Может быть полезно студентам и аспирантам других специальностей, интересующимся современными средствами и методами обеспечения информационной безопасности.
Раздел I. Основы безопасности автоматизированных систем Глава 1. Актуальность проблемы обеспечения безопасности автоматизированных систем 1.1. Место и роль автоматизированных систем в управлении бизнес-процессами 1.2. Обострение проблемы обеспечения безопасности автоматизированных систем на современном этапе 1.3. Защита автоматизированных систем как процесс управления рисками 1.4. Методы оценки целесообразности затрат на обеспечение безопасности 1.5. Особенности современных автоматизированных систем как объектов защиты Глава 2. Основные понятия в области безопасности автоматизированных систем 2.1. Определение безопасности автоматизированных систем 2.2. Информация и информационные ресурсы 2.3. Субъекты информационных отношений, их безопасность 2.4. Цель защиты автоматизированной системы и циркулирующей в ней информации Глава 3. Угрозы безопасности автоматизированных систем 3.1. Уязвимость основных структурно-функциональных элементов распределенных автоматизированных систем 3.2. Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений 3.3. Классификация угроз безопасности 3.4. Классификация каналов проникновения в автоматизированную систему и утечки информации 3.5. Неформальная модель нарушителя Глава 4. Меры и основные принципы обеспечения безопасности автоматизированных систем 4.1. Виды мер противодействия угрозам безопасности 4.2. Принципы построения системы обеспечения безопасности информации в автоматизированной системе Глава 5. Правовые основы обеспечения безопасности автоматизированных систем 5.1. Защищаемая информация 5.2. Лицензирование 5.3. Сертификация средств защиты информации и аттестация объектов информатизации 5.4. Специальные требования и рекомендации по технической защите конфиденциальной информации 5.5. Юридическая значимость электронных документов с электронной подписью 5.6. Ответственность за нарушения в сфере защиты информации Глава 6. Государственная система защиты информации 6.1. Главные направления работ по защите информации 6.2. Структура государственной системы защиты информации 6.3. Организация защиты информации в системах и средствах информатизации и связи 6.4. Контроль состояния защиты информации 6.5. Финансирование мероприятий по защите информации Раздел II. Обеспечение безопасности автоматизированных систем Глава 7. Организационная структура системы обеспечения безопасности автоматизированных систем 7.1. Технология управления безопасностью информации и ресурсов в автоматизированной системе 7.2. Институт ответственных за обеспечение информационной безопасности 7.3. Регламентация действий пользователей и обслуживающего персонала автоматизированной системы 7.4. Политика безопасности организации 7.5. Мероприятия по созданию и обеспечению функционирования комплексной системы защиты 7.6. Распределение функций по обеспечению безопасности автоматизированных систем 7.7. Организационно-распорядительные документы по обеспечению безопасности автоматизированных систем Глава 8. Обязанности пользователей и ответственных за обеспечение информационной безопасности в подразделениях 8.1. Проблема человеческого фактора 8.2. Общие правила обеспечения безопасности 8.3. Обязанности ответственного за обеспечение безопасности информации в подразделении 8.4. Ответственность за нарушения требований обеспечения безопасности 8.5. Порядок работы с носителями ключевой информации Глава 9. Регламентация работ по обеспечению безопасности автоматизированных систем 9.1. Регламентация правил парольной и антивирусной защиты 9.2. Регламентация порядка допуска к работе и изменения полномочий пользователей автоматизированной системы 9.3. Регламентация порядка изменения конфигурации аппаратно-программных средств автоматизированной системы 9.4. Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач Глава 10. Категорирование и документирование защищаемых ресурсов 10.1. Определение градаций важности и соответствующих уровней обеспечения защиты ресурсов 10.2. Категорирование защищаемых ресурсов 10.3. Проведение информационных обследований и документирование защищаемых ресурсов Глава 11. Концепция информационной безопасности. Планы защиты и обеспечения непрерывной работы и восстановления подсистем автоматизированной системы 11.1. Концепция информационной безопасности организации 11.2. План защиты информации 11.3. План обеспечения непрерывной работы и восстановления подсистем автоматизированной системы Раздел III. Средства защиты информации от несанкционированного доступа Глава 12. Назначение и возможности средств защиты информации от несанкционированного доступа 12.1. Основные механизмы защиты автоматизированных систем 12.2. Защита периметра компьютерных сетей и управление механизмами защиты 12.3. Страхование информационных рисков Глава 13. Аппаратно-программные средства защиты информации от несанкционированного доступа 13.1. Рекомендации по выбору средств защиты информации от несанкционированного доступа 13.2. Обзор существующих на рынке средств защиты информации от несанкционированного доступа 13.3. Средства аппаратной поддержки 13.4. Способы аутентификации Глава 14. Применение штатных и дополнительных средств защиты информации от несанкционированного доступа 14.1. Стратегия безопасности Microsoft 14.2. Защита от вмешательства в процесс нормального функционирования автоматизированной системы 14.3. Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы 14.4. Оперативное оповещение о зарегистрированных попытках несанкционированного доступа 14.5. Защита данных от несанкционированной модификации, копирования и перехвата средствами шифрования Раздел IV. Обеспечение безопасности компьютерных сетей Глава 15. Проблемы обеспечения безопасности в компьютерных сетях 15.1. Типовая корпоративная сеть 15.2. Уровни информационной инфраструктуры корпоративной сети 15.3. Уязвимости и их классификация 15.4. Классификация атак 15.5. Средства защиты сетей Глава 16. Защита периметра корпоративной сети 16.1. Угрозы, связанные с периметром корпоративной сети 16.2. Составляющие защиты периметра 16.3. Межсетевые экраны 16.4. Анализ содержимого почтового и веб-трафика 16.5. Виртуальные частные сети Глава 17. Обнаружение и устранение уязвимостей. Возможности сканеров безопасности 17.1. Управление уязвимостями 17.2. Архитектура систем управления уязвимостями 17.3. Особенности сетевых агентов сканирования 17.4. Средства анализа защищенности системного уровня Глава 18. Мониторинг событий безопасности 18.1. Введение в управление журналами событий 18.2. Категории журналов событий 18.3. Инфраструктура управления журналами событий 18.4. Введение в технологию обнаружения атак 18.5. Классификация систем обнаружения атак Приложение. Нормативно-правовое обеспечение информационной безопасности
Название: Введение в информационную безопасность автоматизированных систем Автор: Бондарев В.В. Год: 2016 Жанр: Учебник Издательство: МГТУ им. Н. Э. Баумана Язык: Русский
Формат: pdf Качество: Отсканированные страницы + слой распознанного текста Страниц: 252 Размер: 69 MB
Скачать Бондарев В.В. - Введение в информационную безопасность автоматизированных систем (2016)