Cover

Ю. Є. Яремчук, П. В. Павловський, В. С. Катаєв, В. В. Сінюгін

Комплексні системи захисту інформації

Навчальний посібник

Каталог посібників Видавництво ВНТУ
← Назад → Вперед

 

ЗМІСТ

ВСТУП

РОЗДІЛ 1 ЗАГАЛЬНІ ПОЛОЖЕННЯ ПРО КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ

1.1 Означення, позначення  та скорочення

1.2 Сутність та задачі комплексної системи захисту інформації

1.2.1 Основні підходи до створення комплексної системи захисту інформації

1.2.2 Поняття комплексної системи захисту інформації

1.2.3 Призначення комплексної системи захисту інформації

1.3 Основні стратегії захисту інформації

1.4 Розробка політики безпеки

РОЗДІЛ 2 ЗАХОДИ ЗАХИСТУ ІНФОРМАЦІЇ

2.1 Методика визначення складу захищуваної інформації

2.2 Організаційні заходи

2.3. Інженерно-технічні заходи

2.4 Суб'єкти КСЗІ

2.5 Об'єкти захисту КСЗІ

2.6. Основні вимоги до комплексної системи захисту інформації

2.7. Завдання комплексної системи захисту інформації

2.8. Основні принципи організації КСЗІ

2.8.1 Принцип системності

2.8.2 Принцип комплексності

2.8.3 Принцип безперервності захисту

2.8.4 Розумна достатність

2.8.5 Гнучкість системи захисту

2.8.6 Відкритість алгоритмів і механізмів захисту

2.8.7 Принцип простоти застосування засобів захисту

2.9. Концептуальні підходи до проектування систем захисту

РОЗДІЛ 3 ПОРЯДОК ЗДІЙСНЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ НА ОБ’ЄКТАХ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ

3.1. Визначення й аналіз загроз

3.2 Методика виявлення способів впливу на інформацію

3.3 Розроблення плану захисту інформації

3.4 Реалізація плану захисту інформації

3.5 Організація проведення обстеження об’єктів інформаційної діяльності

3.6 Організація розроблення системи захисту інформації

3.7 Реалізація організаційних заходів захисту

3.8 Організаційно - правові заходи щодо охорони державної таємниці

3.9 Реалізація первинних технічних заходів захисту

3.10 Реалізація основних технічних заходів захисту

3.11 Приймання, визначення повноти та якості робіт

РОЗДІЛ 4 АТЕСТАЦІЯ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ

4.1 Порядок організації та проведення атестації

4.2 Контроль функціонування та керування системою ЗІ

4.3 Порядок контролю за станом технічного захисту інформації

4.4 Визначення на підприємстві інформаційних і технічних ресурсів, а також об'єктів інформаційної діяльності, що підлягають захисту

4.5 Категоріювання об'єктів інформаційної діяльності підприємства

4.6 Порядок проведення робіт з категоріювання об'єктів

4.7 Засекречування та розсекречування матеріальних носіїв інформації

РОЗДІЛ 5 ЗАХИСТ ІНФОРМАЦІЇ ВІД ВИТОКУ ТЕХНІЧНИМИ КАНАЛАМИ

5.1 Основні положення

5.2 Організаційні заходи

5.3 Підготовчі технічні заходи

5.4 Технічні заходи

РОЗДІЛ 6 ЗАХИСТ ІНФОРМАЦІЇ ПІД ЧАС ВИКОРИСТАННЯ ЗАСОБІВ КОПІЮВАЛЬНО-РОЗМНОЖУВАЛЬНОЇ ТЕХНІКИ

6.1 Основні положення

6.2 Вимоги до захисту інформації

6.3 Організація технічного захисту інформації

6.4 Рекомендації з захисту інформації, що обробляється засобами КРТ класу Б

6.5 Класифікатор засобів копіювально-розмножувальної техніки

РОЗДІЛ 7 ЗАХИСТ ІНФОРМАЦІЇ В КОМП'ЮТЕРНІЙ СИСТЕМІ ПІДПРИЄМСТВА

7.1 Загальні положення

7.2 Основні загрози інформації в КС підприємства

7.3 Визначення несанкціонованого доступу

7.4 Основні напрями захисту

7.5 Політика безпеки інформації

7.6 Характеристика обчислювальної підсистеми КС

7.7 Типові адміністративні та організаційні вимоги до КС підприємства стосовно питань ТЗІ

7.8 Характеристика фізичного середовища КС

7.9 Характеристика користувачів КС

7.10 Характеристика оброблюваної в КС інформації

7.11 Характеристика технологій оброблення інформації в КС підприємства

7.12 Модель порушника

7.13 Політика реалізації послуг безпеки інформації в КС підприємства

7.14 Комплекс засобів захисту і об'єкти комп’ютерної системи

7.15 Планування захисту і керування системою захисту

7.16 Порядок створення, впровадження, супроводу та модернізації засобів технічного захисту інформації від несанкціонованого доступу

7.17 Організація захисту інформації в КС від витоку каналами ПЕМВН

7.18 Рекомендації з захисту інформації від перехоплення випромінювань технічних засобів ОІД

7.19 Рекомендації щодо захисту інформації від перехоплення наводок на незахищені технічні засоби та ДТЗ, що мають вихід за межі КТ

7.20 Рекомендації із захисту інформації від витоку колами заземлення

7.21 Рекомендації щодо захисту інформації від витоку колами електроживлення

7.22 Рекомендації стосовно застосування системи просторового зашумлення ОІД

7.23 Основні рекомендації щодо обладнання та застосування екранувальних конструкцій

РОЗДІЛ 8 ЗАХИСТ ІзОД В КС ПІДПРИЄМСТВА

РОЗДІЛ 9 ЗАХИСТ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ

9.1 Забезпечення захисту державних інформаційних ресурсів в мережах передачі даних

9.2 Контроль за забезпеченням захисту державних інформаційних ресурсів в ІТС

РОЗДІЛ 10 ЗАХИСТ ІНФОРМАЦІЇ WEB-СТОРІНКИ ПІДПРИЄМСТВА ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ

10.1 Характеристика типових умов функціонування та вимоги до захисту інформації WEB-сторінки підприємства

10.2 Вимоги із захисту WEB-сторінки підприємства

10.3 Інформаційно-телекомунікаційна система підприємства

10.4 Середовище користувачів інформаційно-телекомунікаційної системи підприємства

10.5 Фізичне середовище інформаційно-телекомунікаційної системи підприємства

10.6 Політика безпеки інформації WEB-сторінки підприємства

РОЗДІЛ 11 ПІДРОЗДІЛ ЗІ НА ПІДПРИЄМСТВІ

11.1 Мета створення підрозділу захисту інформації

11.2 Завдання підрозділу захисту інформації

11.3 Функції ПЗІ під час створення комплексної системи захисту інформації

11.4 Функції ПЗІ під час експлуатації комплексної системи захисту інформації

11.5 Повноваження та відповідальність підрозділу захисту інформації

11.6 Відповідальність ПЗІ

11.7 Взаємодія підрозділу захисту інформації з іншими підрозділами підприємства та зовнішніми організаціями

11.8. Штатний розклад та структура підрозділу захисту інформації

СПИСОК ЛІТЕРАТУРИ