Книга: Загинайлов Ю. Н. «Теория информационной безопасности и методология защиты информации»

Теория информационной безопасности и методология защиты информации

Изложены теоретические основы информационной безопасности на уровне Российской Федерации, организации, технической системы.
Приведены объекты обеспечения информационной безопасности, угрозы объектам, политики и структуры систем обеспечения информационной безопасности.
Рассмотрены понятия и классификации защищаемой информации, угроз безопасности информации, объектов, средств и систем защиты информации.
Для студентов высших учебных заведений обучающихся по направлению подготовки «Информационная безопасность». Может быть полезно лицам, интересующимся проблемами обеспечения информационной безопасности и защиты информации предприятия.

Содержание:

Предисловие...... 7 ЧАСТЬ I. ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ...... 9 Глава 1. Информационная безопасность и её составляющие...... 9 1. 1 Безопасность в информационном обществе...... 9 1. 2 Информация в современном мире и её свойства...... 13 1. 3 Понятие безопасности...... 19 1. 4 Информационная безопасность: понятие и составляющие...... 21 Глава 2. Место информационной безопасности в системе национальной безопасности России...... 27 2. 1 Информационная война как угроза национальной безопасности...... 27 2. 2 Место информационной безопасности в системе национальной безопасности...... 31 2. 3 Значение информационной безопасности для субъектов информационных отношений...... 34 Глава 3. Теоретические основы информационной безопасности Российской Федерации...... 40 3. 1 Концептуальная модель и основные понятия...... 40 3. 2 Объекты и угрозы информационной безопасности России...... 41 3. 3 Политика обеспечения информационной безопасности Российской Федерации...... 46 3. 4 Система обеспечения информационной безопасности Российской Федерации...... 49 Глава 4. Теоретические основы информационной безопасности организации...... 57 4. 1 Концептуальная модель и основные понятия...... 57 1. 2 Объекты и угрозы информационной безопасности организации...... 59 4. 3 Политика обеспечения информационной безопасности организации...... 62 4. 4 Система обеспечения информационной безопасности организации...... 63 4. 5 Модель безопасности информационных технологий организации...... 67 Часть II. МЕТОДОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ...... 73 Глава 5. Понятие и сущность защиты информации...... 73 5. 1 Общий контекст защиты информации...... 73 5. 2 Понятие и сущность защиты информации как вида деятельности...... 76 5. 3 Цели и задачи защиты информации...... 79 5. 4 Концептуальная модель защиты информации...... 80 Глава 6. Теоретические основы защиты информации...... 83 6. 1 Основные положения теории защиты информации...... 83 6. 2 Модели систем и процессов защиты информации...... 85 Глава 7. Состав и основные свойства защищаемой информации...... 92 7. 1 Основные свойства информации, обуславливающие необходимость её защиты...... 92 7. 2 Понятие и состав защищаемой информации. Принципы отнесения информации к защищаемой...... 94 7. 3 Носители защищаемой информации...... 97 Глава 8. Классификация информации ограниченного доступа по видам тайны и степеням конфиденциальности...... 104 8. 1 Показатели разделения информации ограниченного доступа на виды тайны...... 104 8. 2 Государственная тайна...... 107 8. 3 Коммерческая тайна...... 113 8. 4 Персональные данные...... 117 8. 5 Служебная тайна...... 119 8. 6 Профессиональная тайна...... 121 Глава 9. Понятие, классификация и оценка угроз безопасности информации...... 124 9. 1 Понятие угрозы и её взаимосвязь с уязвимостью и рисками...... 124 9. 2 Общая классификация угроз безопасности информации...... 127 9. 3 Цели и задачи оценки угроз безопасности информации...... 130 Глава 10. Источники и способы реализации угроз безопасности информации. Уязвимости систем обработки информации...... 134 10. 1 Источники угроз безопасности информации...... 134 10. 2 Виды угроз безопасности информации и способы их реализации со стороны субъективных источников...... 138 10. 3 Уязвимости систем обработки информации...... 144 Глава 11. Каналы утечки информации и методы несанкционированного доступа к конфиденциальной информации...... 152 11. 1 Каналы утечки информации ограниченного доступа...... 152 11. 2 Методы несанкционированного доступа к конфиденциальной информации...... 158 11. 3 Неформальная модель нарушителя безопасности автоматизированной системы...... 166 Глава 12. Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к конфиденциальной информации...... 170 12. 1 Государственные разведывательные службы зарубежных стран...... 170 12. 2 Структура разведывательных служб частных объединений...... 173 12. 3 Направления и виды разведывательной деятельности...... 175 12. 4 Способы несанкционированного доступа к конфиденциальной информации агентурной разведки...... 179 12. 5 Компьютерная разведка...... 182 Глава 13. Объекты защиты информации...... 189 13. 1 Понятие и общая классификация объектов защиты информации...... 189 13. 2 Средства и системы обработки информации как объекты защиты информации...... 193 13. 3 Средства обеспечения объекта информатизации...... 196 13. 4 Помещения, в которых установлены средства обработки и помещения для конфиденциальных переговоров как объекты защиты информации...... 198 Глава 14. Классификация видов, способов, методов и средств защиты информации...... 202 14. 1 Виды защиты информации и сферы их действия...... 202 14. 2 Общие способы защиты информации...... 204 14. 3 Общая классификация средств защиты информации...... 207 14. 4 Характеристика способов и средств по видам защиты информации...... 210 Глава 15. Назначение и структура систем защиты информации...... 219 15. 1 Понятие и общая структура системы защиты информации...... 219 15. 2 Общеметодологические требования и принципы построения систем защиты информации...... 221 15. 3 Типизация, стандартизация, классификация систем защиты информации...... 224 Глава 16. Комплексная система защиты информации на предприятии...... 230 16. 1 Понятие и общая структура комплексной системы защиты информации на предприятии...... 230 16. 2 Компоненты комплексной системы защиты информации на предприятии и их назначение...... 232 16. 3 Автоматизированные системы как основной объект защиты КСЗИ...... 242 Список литературы...... 249

Издательство: "Директ-Медиа" (2015)

ISBN: 9785447539467

См. также в других словарях:

Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»