• Язык
   

 

Информационная безопасность при управлении техническими системами: учебное пособие

ISBN: 978-5-4383-0133-2

Санкт-Петербург: ИЦ "Интермедия", 2016

Объем (стр):528

 

Постраничный просмотр для данной книги Вам недоступен.

Аннотация

Предназначено для студентов, обучающихся по направлениям укрупненной группы специальностей «Управление в технических системах» и «Экономическая безопасность», а также студентов других направлений подготовки изучающих разделы информационной безопасности.

Содержание

ВВЕДЕНИЕ 7
ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СИСТЕМЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ 14
1.1. Основные термины и определения 14
1.2. Классификация защищаемой информации 21
1.3. Некоторые проблемы обеспечения информационной безопасности в Российской Федерации 30
1.3.3. Основные направления федерального законодательства в области защиты информации ограниченного доступа 43
1.3.4. Проблемы региональной информационной безопасности 80
ГЛАВА 2.КРИТЕРИИ И КЛАССЫ ЗАЩИЩЕННОСТИ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ И АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 89
2.1. Стандарты по оценке защищенных систем 89
2.1.1. Критерии безопасности компьютерных систем 90
2.1.2. Европейские «Критерии безопасности информационных технологий» 96
2.1.3. Федеральные критерии безопасности информационных технологий 101
2.1.4. Канадские критерии безопасности компьютерных систем 103
2.1.5. Обзор серии стандартов ISO/IEC 17799 105
2.1.6. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) 107
2.1.7. Стандарт ISO/IEC 27001 110
2.1.8. Российский стандарт ГОСТ Р ИСО/МЭК 27001-2006 114
2.1.9. Стандарты ISO/IEC 15408 и ГОСТ Р ИСО/МЭК 15408 126
2.1.10. Российская классификация средств вычислительной техники и автоматизированных систем и требования по защите информации согласно РД ФСТЭК 135
ГЛАВА 3. АБСТРАКТНЫЕ МОДЕЛИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 142
3.1. Ранние модели управления доступом 142
3.2. Модель матрицы доступов Харрисона – Руззо – Ульмана 144
3.3. Модель Белла и Лападула 148
3.4. Модель систем военных сообщений 151
3.5. Понятие контроля доступа, базирующегося на ролях 164
ГЛАВА 4. ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ 172
4.1. Анализ и классификация угроз информационной безопасности автоматизированных систем 172
4.2. Причины, виды, каналы утечки и искажения информации 185
4.3. Угрозы программно-математических воздействий и нетрадиционных информационных каналов 190
4.4. Угрозы, основанные на информационных сетевых атаках 200
4.4.1. Стадия рекогносцировки 205
4.4.2 Стадия вторжения и атакующего воздействия 206
4.4.3. Стадия дальнейшего развития атаки 209
ГЛАВА 5. ОСНОВЫ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ 213
5.1. Основные принципы обеспечения информационной безопасности в АС 213
5.2. Основные методы и средства защиты информации 216
5.2.1. Организационно-правовые методы обеспечения информационной безопасности 221
5.2.2. Технические методы обеспечения информационной безопасности 230
5.2.3. Программно-аппаратные средства обеспечения информационной безопасности 233
5.2.3.1. СЗИ Secret Net 239
5.2.3.2. СЗД Панцирь 243
5.2.3.3 СЗИ Страж NT 246
5.2.4. Криптографические методы обеспечения информационной безопасности 248
5.2.5. Основные этапы разработки защищенной АС 256
5.2.6. Создание частной модели угроз безопасности информации, обрабатываемой в АС 261
5.2.7. Разработка специальных технических требований к АС 288
5.2.8. Разработка технического задания на создание АС 291
5.2.9. Проведение предварительных испытаний 314
5.2.10. Проведение опытной эксплуатации 321
5.2.11. Проведение приёмочных испытаний 322
5.2.12. Выполнение работ в соответствии с гарантийными обязательствами и послегарантийным обслуживанием 325
5.3. Аттестация объектов информатизации по требованиям безопасности информации 326
ГЛАВА 6.ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АС 335
6.1. Проблемы обеспечения информационной безопасности в АС 335
6.1.1. Основные термины и определения 337
6.1.2. Основные угрозы безопасности ИС 343
6.2. Правовые основы защиты информации 357
6.2.1. Цели защиты информации 360
6.2.2. Режимы защиты информации 363
6.2.3. Классификация компьютерных преступлений 365
Контрольные вопросы 375
ГЛАВА 7. ПРАКТИКУМ 376
7.1. ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 1 378
7.2. ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 2 391
7.3. ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 3 398
7.4. ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 4 404
7.5.ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 5 425
7.6. ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 6 486
7.7. ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 7 498
СПИСОК ЛИТЕРАТУРЫ 513
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ 517
ОСНОВНЫЕ ТЕРМИНЫ 518

Рекомендации материалов по теме: нет