Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6_Zah_inf_1.doc
Скачиваний:
2
Добавлен:
30.04.2019
Размер:
1.06 Mб
Скачать

3.8. Контрольні питання

  1. Що таке політика інформаційної безпеки ?

  2. Які існують напрями захисту ІС ?

  3. Що є основою вибіркової політики безпеки ?

  4. Які існують вимоги щодо роботи з важливими документами ?

  5. Якою є мета політики безпеки для Internet ?

  6. Де проблема керованості ІС є найбільш гострою ?

  7. Яких правил слід дотримуватись в рамках ПІБ ?

  8. У чому полягає сутність «Інструкції з організації антивірусного захисту» ?

  9. Що містить у собі «Положення про відділ технічного захисту інформації» ?

  10. Які завдання містить «План забезпечення безперервної роботи та поновлення» ?

Література

  1. Alex JeDaev, Я люблю компьютерную самооборону. 25 способов и программ для защиты своего компьютера, своей информации от хакеров, конкурентов, спецслужб, начальников, сослуживцев и других любопытных чудаков. Уч. пос. – М.: Только для взрослых, 2004. – 432с.

  2. Alex WebKnacKer. Быстро и легко. Хакинг и антихакинг: защита и нападение. Уч. пос. – М.: Лучшие книги, 2004. – 400с.

  3. Алферов А.П. и др. Основы криптографии. Уч. пос. / А.П. Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин – 2-е изд., испр. и доп. – М.: Гелиос АРВ, 2002. – 480с.

  4. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии.– 2-е изд., испр. и доп.- М.: Горячая линия-Телеком, 2002. – 175с.

  5. Безруков Н.Н. Компьютерная вирусология: Справ. руководство. – К.: УРЕ, 1991. – 416с.

  6. Безруков Н.Н. Компьютерная вирусология: Справ. Руководство.- К.: УРЕ, 1991.- 416с.

  7. Вебер К., Бадур Г. Безопасность в Windows® XP. Готовые решения сложных задач защиты компьютеров: Пер. с англ. /Вебер К., Бадур Г. – СПб: ДиаСофтЮП, 2003. – 464с.

  8. Гордон Я. Компьютерные вирусы без секретов.- М.: Новый издательский дом, 2004.- 320с.

  9. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – К.: ТИД «ДС», 2001. – 688с.

  10. Дымов В. Хакинг и фрикинг: Хитрости и секреты. – М.: Познавательная книга плюс, 2000 .– 176с. – (Кратко, доступно, просто).

  11. Информатика. Уч. - 3-е перераб. изд. /Под ред. Н.В. Макаровой.- М.: Финансы и статистика, 2002. – 768с.

  12. Исагулиев К.П. Справочник по криптологии. – Минск: Новое знание, 2004. – 237с.

  13. Клименко О.Ф., Головко Н.Р., Шарапов О.Д. Інформатика та комп’ютерна техніка: Навч.-метод. пос./За заг. ред.. О.Д. Шарапова. – К.: КНЕУ, 2002. – 534с.

  14. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. – 752с.

  15. Коул Э. Руководство по защите от хакеров.: Пер. с англ. – М.: Издательский дом «Вильямс», 2002. – 640с.

  16. Михаэль А., Бэнкс. Информационная защита ПК: Пер. с англ.- К.: ВЕК+; М.: Энтроп; СПб.: Корона-Принт, 2001.- 272с.

  17. Михаэль А. Информационная защита ПК: Пер. с англ.- К.: ВЕК+, М.: Энтроп, СПб.: Корона-Принт, 2001.- 272с.

  18. Самоучитель хакера. Уч. пос. /Alex Atsctoy.- М.: Лучшие книги, 2005. – 192с.

  19. Скляров Д.В. Искусство защиты и взлома информации. – СПб.: БХВ-Петербург, 2004. – 288с.

  20. Стандарты информационной безопасности /В.А. Галатенко. Под редакцией В.Б. Бетелина – М.: ИНТУИТ. РУ «Интернет-университет Информационных технологий», 2004. – 328с.

  21. Хорошко В.А., Чекатков В.А. Методы и средства защиты информации – К.: Юниор, 2003. – 504с.

  22. Чмора А.Л. Современная прикладная криптография. – 2-е изд., стер. – М.: Гелиос АРВ, 2002. – 256с.

ЗМІСТ

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]