АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Частина II ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Читайте также:
  1. The United States Department of Homeland Security (DHS) – Міністерство внутрішньої безпеки СШA.
  2. АКАДЕМІЯ ПОЖЕЖНОЇ БЕЗПЕКИ ІМЕНІ ГЕРОЇВ ЧОРНОБИЛЯ
  3. Аналіз існуючих теоретико-практичних розробок створення інформаційних систем для вирішення обраної проблеми.
  4. Б) Змістовна частина тестових завдань.
  5. Базові закони у сфері інформації та інформатизації. Закони, що врегульовують певні види інформаційних відносин (видове законодавство).
  6. Бездіяльність слідчого або прокурора при застосуванні заходів безпеки.
  7. БІОЛОГІЧНІ ОСНОВИ ПРОМЕНЕВОЇ ТЕРАПІЇ
  8. Біологічні фактори небезпеки
  9. Біофізичні основи магнітотерапії
  10. В. Альдопентози, гетероциклічної основи та фосфатної кислоти
  11. В.Альдопентози, гетероциклічної основи та фосфатної кислоти
  12. Вжити необхідних заходів для забезпечення безпеки особи згідно із законодавством.

Розділ 6. Інформаційні системи та технології як об'єкти

інформаційної безпеки.................................................................... 224

6.1. Види та властивості інформації як предмета захисту... 224

6.1.1.Інформація та дані.................................................................... 224

6.1.2.Форми адекватності інформації.............................................. 225

6.1.3. Міри інформації........................................................................ 226

6.1.4.Якість інформації..................................................................... 231

6.1.5.Основні властивості інформації як предмета захисту... 234

6.2. Інформаційні системи як об'єкти захисту.......... 244

6.2.1.Загальні відомості про інформаційні системи...................... 244

6.2.2. Структура інформаційної системи......................................... 247

6.2.3. Класифікація інформаційних систем..................................... 254

6.2.4. Основні характеристики інформаційної системи

як об'єкта захисту.............................................................................. 257

6.3. Інформаційні технології та проблеми їхньої безпеки... 260

6.3.1. Визначення інформаційної технології................................... 260

6.3.2. Співвідношення інформаційної технології

та інформаційної системи................................................................ 261

6.3.3.Класифікація та види інформаційних технологій................ 262

6.3.4.Основні проблеми безпеки інформаційних

технологій.......................................................................................... 269


Зміст

Розділ 7. Основи безпеки інформаційних ресурсів................ 275

7.1. Загрози безпеці інформації та інформаційних

ресурсів............................................................................................... 275

7.1.1.Загальні положення.................................................................. 275

7.1.2.Збитки як категорія класифікації загроз................................ 276

7.1.3.Класифікація загроз безпеці інформації................................. 279

7.1.4.Класифікація джерел загроз..................................................... 280

7.1.5.Ранжирування джерел загроз..........................:...................... 283

7.1.6. Класифікація уразливостей безпеці........................................ 289

7.1.7. Ранжирування уразливостей................................................... 291

7.1.8.Класифікація актуальних загроз............................................. 292

7.2. Основні напрями забезпечення безпеки інформації

та інформаційних ресурсів............................................................... 292

7.2.1. Основні визначення................................................................. 292

7.2.2.Правовий захист....................................................................... 293

7.2.3.Організаційний захист............................................................. 303

7.2.4. Інженерно-технічний захист................................................... 311

7.3. Архітектура захисту інформації в мережах
телекомунікацій 342

7.3.1.Архітектура відкритих систем................................................ 342

7.3.2.Загрози в архітектурі відкритих мереж.................................. 345

7.3.3. Процедури захисту................................................................... 347

7.3.4. Сервісні служби захисту.......................................................... 350

7.3.5.Реалізація захисту..................................................................... 352

Розділ 8. Критерії безпеки інформаційних технологій.......... 354

8.1. Загальні відомості про вимоги та критерії оцінки

безпеки інформаційних технологій................................................. 354

8.1.1. Основні поняття про стандарти інформаційної

безпеки.............................................................................................. 354


Зміст

8.1.2. Критерії безпеки комп'ютерних систем.............................. 355

8.1.3. Європейські критерії безпеки інформаційних
технологій 356

8.1.4.Федеральні критерії безпеки інформаційних
технологій 357

8.1.5. Канадські критерії безпеки комп'ютерних систем................ 358

8.2. Основні положення загальних критеріїв безпеки
інформаційних технологій............................................................... 359

8.2.1.Мета розробки, основні положення та склад
Загальних критеріїв........................................................................... 359

8.2.2. Потенційні загрози безпеці та типові завдання

захисту............................................................................................... 363

8.2.3. Політика безпеки...................................................................... 364

8.2.4.Продукт інформаційних технологій....................................... 365

8.2.5.Профіль захисту........................................................................ 366

8.2.6. Проект захисту.......................................................................... 370

8.3. Функціональні вимоги до засобів захисту......... 375

8.3.1. Загальна характеристика ФВБ........................... 375

8.3.2. Класи функціональних вимог безпеки.............. 379

8.4. Вимоги гарантій засобів захисту...................... 397

8.4.1. Загальна характеристика вимог гарантій безпеки................ 397

8.4.2. Класи вимог гарантій безпеки................................................ 399

8.4.3.Рівні гарантій безпеки............................................................. 407

8.5. Шляхи і перспективи застосування Загальних
критеріїв 423

Розділ 9. Основи управління інформаційною безпекою...... 426

9.1. Стандарти менеджменту інформаційної безпеки

та їх основні положення................................................................... 426


Зміст

9.2. Політика інформаційної безпеки організації..... 430

9.2.1.Визначення політики інформаційної безпеки
організації 430

9.2.2.Концепція інформаційної безпеки в організації................... 433

9.2.3.Аналіз та оцінка ризиків.......................................................... 434

9.3. Основні правила інформаційної безпеки організації... 436

9.3.1.Правила побудови системи забезпечення
інформаційної безпеки............................................. *..................... 436

9.3.2.Організація проведення відновлювальних робіт
і забезпечення неперервного функціонування

об'єктів організації та організації в цілому..................................... 440

9.3.3. Правила розмежування доступу користувачів
та процесів до ресурсів інформаційної сфери
організації 441

9.3.4.Документальне оформлення політики безпеки.................... 443

9.4. Система менеджменту інформаційної безпеки

та її оцінка.......................................................................................... 443


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)