- •Захист інформації організаційно-правові засоби забезпечення інформаційної безпеки
- •Глава 1. Законодавча, нормативно-методична і наукова бази функціонування систем захисту інформації
- •Державна політика забезпечення інформаційної безпеки
- •1.2. Документування інформації, державні інформаційні ресурси
- •1.3. Інформаційна система як об’єкт захисту
- •1.4. Розробка і виробництво інформаційних систем
- •1.5. Структура, типові компоненти та проблеми захисту іс
- •1.6. Проблеми захисту відкритих систем клієнт/сервер та інтеграції систем захисту
- •1.7. Законодавча, нормативно-методична і наукова база функціонування систем захисту інформації
- •1.8. Інформаційне право
- •1.9. Інформація як об’єкт інформаційного права
- •1.10. Основні принципи інформаційного права
- •1.11. Законодавство і промислове шпигунство
- •1.12. Захист програмного забезпечення авторським правом, недоліки наявних стандартів та рекомендацій
- •1.13.Нормативно-методична основа захисту інформації
- •1.14. Стратегічна спрямованість та інструментальна база захисту інформації
- •1.15. Інструментальний базис захисту інформації
- •1.16. Висновки
- •1.17. Контрольні питання
- •Глава 2. Структура і завдання органів захисту інформації
- •2.1. Структура і завдання органів, які здійснюють захист інформації
- •2.2. Завдання, розв’язувані службою інформаційної безпеки
- •2.3. Визначення інформаційних та технічних ресурсів, які підлягають захисту
- •2.4. Виявлення повного обсягу потенційно-можливих загроз і каналів витоку інформації
- •2.5. Оцінювання вразливості та ризику для інформації і ресурсів іс, вибір засобів захисту
- •2.6. Визначення вимог до системи захисту інформації
- •2.7. Впровадження та організація застосування обраних заходів, способів і засобів захисту, контроль цілісності та управління системою захисту
- •2.8. Створення служби інформаційної безпеки, типовий перелік завдань служби інформаційної безпеки
- •2.9. Висновки
- •2.10. Контрольні питання
- •Глава 3. Політика інформаційної безпеки (організаційно-технічні та режимні заходи)
- •3.1. Означення політики інформаційної безпеки та принципи політики безпеки
- •3.2. Типи політики безпеки, організаційно-технічні та адміністративні методи захисту інформації
- •3.3. Організація секретного діловодства та заходів із захисту інформації
- •3.4. Політика безпеки для internet
- •Керованість системи та безпека програмного середовища
- •3.6. Деякі зауваження щодо політики інформаційної безпеки (піб), піб для web-сервера
- •3.7. Висновки
- •3.8. Контрольні питання
- •Література
- •Глава 1. Законодавча, нормативно-методична і наукова бази функціонування систем захисту інформації 4
- •Глава 2. Структура і завдання органів захисту інформації 40
- •Глава 3. Політика інформаційної безпеки (організаційно-технічні та режимні заходи) 50
3.8. Контрольні питання
Що таке політика інформаційної безпеки ?
Які існують напрями захисту ІС ?
Що є основою вибіркової політики безпеки ?
Які існують вимоги щодо роботи з важливими документами ?
Якою є мета політики безпеки для Internet ?
Де проблема керованості ІС є найбільш гострою ?
Яких правил слід дотримуватись в рамках ПІБ ?
У чому полягає сутність «Інструкції з організації антивірусного захисту» ?
Що містить у собі «Положення про відділ технічного захисту інформації» ?
Які завдання містить «План забезпечення безперервної роботи та поновлення» ?
Література
Alex JeDaev, Я люблю компьютерную самооборону. 25 способов и программ для защиты своего компьютера, своей информации от хакеров, конкурентов, спецслужб, начальников, сослуживцев и других любопытных чудаков. Уч. пос. – М.: Только для взрослых, 2004. – 432с.
Alex WebKnacKer. Быстро и легко. Хакинг и антихакинг: защита и нападение. Уч. пос. – М.: Лучшие книги, 2004. – 400с.
Алферов А.П. и др. Основы криптографии. Уч. пос. / А.П. Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин – 2-е изд., испр. и доп. – М.: Гелиос АРВ, 2002. – 480с.
Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии.– 2-е изд., испр. и доп.- М.: Горячая линия-Телеком, 2002. – 175с.
Безруков Н.Н. Компьютерная вирусология: Справ. руководство. – К.: УРЕ, 1991. – 416с.
Безруков Н.Н. Компьютерная вирусология: Справ. Руководство.- К.: УРЕ, 1991.- 416с.
Вебер К., Бадур Г. Безопасность в Windows® XP. Готовые решения сложных задач защиты компьютеров: Пер. с англ. /Вебер К., Бадур Г. – СПб: ДиаСофтЮП, 2003. – 464с.
Гордон Я. Компьютерные вирусы без секретов.- М.: Новый издательский дом, 2004.- 320с.
Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – К.: ТИД «ДС», 2001. – 688с.
Дымов В. Хакинг и фрикинг: Хитрости и секреты. – М.: Познавательная книга плюс, 2000 .– 176с. – (Кратко, доступно, просто).
Информатика. Уч. - 3-е перераб. изд. /Под ред. Н.В. Макаровой.- М.: Финансы и статистика, 2002. – 768с.
Исагулиев К.П. Справочник по криптологии. – Минск: Новое знание, 2004. – 237с.
Клименко О.Ф., Головко Н.Р., Шарапов О.Д. Інформатика та комп’ютерна техніка: Навч.-метод. пос./За заг. ред.. О.Д. Шарапова. – К.: КНЕУ, 2002. – 534с.
Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. – 752с.
Коул Э. Руководство по защите от хакеров.: Пер. с англ. – М.: Издательский дом «Вильямс», 2002. – 640с.
Михаэль А., Бэнкс. Информационная защита ПК: Пер. с англ.- К.: ВЕК+; М.: Энтроп; СПб.: Корона-Принт, 2001.- 272с.
Михаэль А. Информационная защита ПК: Пер. с англ.- К.: ВЕК+, М.: Энтроп, СПб.: Корона-Принт, 2001.- 272с.
Самоучитель хакера. Уч. пос. /Alex Atsctoy.- М.: Лучшие книги, 2005. – 192с.
Скляров Д.В. Искусство защиты и взлома информации. – СПб.: БХВ-Петербург, 2004. – 288с.
Стандарты информационной безопасности /В.А. Галатенко. Под редакцией В.Б. Бетелина – М.: ИНТУИТ. РУ «Интернет-университет Информационных технологий», 2004. – 328с.
Хорошко В.А., Чекатков В.А. Методы и средства защиты информации – К.: Юниор, 2003. – 504с.
Чмора А.Л. Современная прикладная криптография. – 2-е изд., стер. – М.: Гелиос АРВ, 2002. – 256с.
ЗМІСТ