Зарегистрироваться
Восстановить пароль
FAQ по входу

Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты

  • Файл формата zip
  • размером 31,75 МБ
  • содержит документ формата pdf
  • Добавлен пользователем , дата добавления неизвестна
  • Описание отредактировано
Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты
К.: ТИД ДиаСофт, 2002. – 688 с. — ISBN 966-7992-02-0.
В книге рассматриваются актуальные вопросы создания систем защиты информации в условиях полной открытости современных информационных технологий.
На страницах книги в популярной форме изложены причины нарушения безопасности компьютерных систем, приведено описание математических моделей систем защиты информации, а также рассмотрены методы и средства внедрения механизмов защиты в существующие информационные системы с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допустимого риска и оптимального расхода ресурсов.
Эта книга поможет Вам найти пути решения проблемы защиты информации в условиях полной открытости современных информационных технологий. В популярной форме, с легким оттенком юмора, автор раскрывает существующие угрозы и каналы утечки информации, приводит описание математических моделей систем защиты, а также рассматривает теоретические и практические вопросы создания защищенных информационных систем с возможностью гибкого управления безопасностью.
Содержание:
Позвольте Вас познакомить:
Информационная безопасность государства
Информационная система как объект защиты
Безопасность в Internet
Принципы построения систем защиты информации
Основы построения систем защиты информации:
Законодательная, нормативно-методическая и научная база функционирования систем защиты информации
Структура и задачи органов осуществляющих защиту информации
Политика информационной безопасности (организационно-технические и режимные меры)
Программно-технические методы и средства защиты информации
Техническая защита информации
Защита информационных и физических объектов
Защита процессов и программ
Технологии брандмауэров
Защита каналов связи
Подавление побочных электромагнитных излучений
Управление системой защиты
Этапы построения систем защиты информации:
Определение информации подлежащей защите (Трудно сделать первых шаг)
Выявление потенциальных угроз и каналов утечки информации
Требования к системам защиты информации
Осуществление выбора средств защиты информации
Внедрение и использование выбранных мер защиты
Контроль целостности и управление СЗИ
Сертификация ИС и её компонентов по требования информационной безопасности
Модель комплексной оценки СЗИ
Решения и средства защиты информации
Описание элементов МАТРИЦЫ
План проведения работ по созданию СЗИ
Глоссарий
Литература
  • Чтобы скачать этот файл зарегистрируйтесь и/или войдите на сайт используя форму сверху.
  • Регистрация