логотип каталог книжной продукции издательства прайс-лист издательства 'Гелиос АРВ' новости издательства 'Гелиос АРВ' об издательстве

 
наши книги:

 

Экономическая литература

 

Гуманитарная литература

 

Естественнонаучная литература

 

Компьютерная литература

 

Математическая литература

 

Медицинская литература

 

Литературоведение

 
 
Акция!
  
При оплате до 17 ноября 2017 г. третьего издания книги Л.С. Бутырского, Д.А. Ларина, Г.П. Шанкина "Криптографический фронт Великой Отечественной" - скидка 20% от стоимости книги (132 руб. с одного экземпляра). Получение оплаченной книги - после 21 ноября.
 
 
последние поступления

 

Левитан в Крыму. Королева Ю.А.

 

Коды аутентификации. Зубов А.Ю.

 

Математики Московского государственного университета леса на историческом фоне его взлетов, падений и краха Рыбников К.К.

 

Чехов в Крыму.
Шалюгин Г.А.

 



Компьютерная литература
Основы орг. Обеспечения информационной безопасности объектов информатизации

Семкин С., Беляков Э., Гребенев С., Козачок В.
ISBN: 5-85438-042-0
Обложка: мягкая
Год выхода: 2005
Кол-во страниц: 192
Стандарт: 30
Тираж: 2000
Издание иллюстрированное
Длина: 200
Ширина: 127
Высота: 9
Цена: 66.00 руб.
Аннотация:
    В учебном пособии рассматриваются организационные основы обеспечения информационной безопасности объектов информатизации, объединяющие принципы системного подхода к решению этой проблемы, архитектурного построения и проектирования систем защиты информации, организации работ в этом направлении. Достаточное внимание уделяется вопросам моделирования систем и процессов защиты информации. Теоретические посылки излагаются в ракурсе практической реализации рассматриваемых вопросов на реальных объектах.
    Учебное пособие составлено в соответствии с учебной программой дисциплин «Организационно-правовое обеспечение информационной безопасности» и «Организационное обеспечение информационной безопасности».
    Для студентов, аспирантов и преподавателей вузов, а также специалистов в области защиты информации.
Содержание:
Введение
Глава 1. Современная постановка проблемы защиты информации
§ 1.1. История развития проблемы защиты информации
§ 1.2. Современная постановка проблемы защиты информации. Понятие «информационная безопасность»
Глава 2. Информация как объект защиты
§ 2.1. Понятия «информация», ее «источники и носители». Виды представления информации
§ 2.2. Классификация и содержание возможных угроз информации
§ 2.3. Возможные пути получения конфиденциальной информации
Глава 3. Задачи, методы и средства обеспечения информационной безопасности
§ 3.1. Цели и задачи обеспечения информационной безопасности
§ 3.2. Стратегии защиты информации
§ 3.3. Способы и средства защиты информации
§ 3.4. Технические средства защиты
3.4.1. Средства поиска закладных устройств
§ 3.4.2. Средства нейтрализации ТКУИ71
§ 3.4.3. Технические средства идентификации и установления подлинности
§ 3.4.4. Геометрия руки
§ 3.4.5. Почерк
§ 3.4.6. Дактилоскопия
§ 3.4.7. Рисунок сетчатки глаза
§ 3.4.8. Радужная оболочка глаза
§ 3.4.9. Характеристики руки
§ 3.4.10. Инфракрасная карта лица
§ 3.4.11. Технические средства контроля НСД к кабельным сетям
§ 3.4.12. Технические средства маскировки информации
§ 3.4.13. Программные средства защиты
Глава 4. Архитектура систем защиты информации
§ 4.1. Требования к архитектуре СЗИ
§ 4.2. Основы архитектурного построения СЗИ
§ 4.3. Служба защиты информации
Глава 5. Организация и обеспечение работ по защите информации
§ 5.1. Общее содержание организации и обеспечения работ по защите информации
§ 5.2. Организационно-правовое и документальное обеспечение работ по ЗИ
§ 5.3. Защита информации в экстремальных ситуациях124
Глава 6. Модели систем и процессов защиты информации
§ 6.1. Моделирование систем и процессов защиты информации
§ 6.2. Оценка безопасности информации на объектах ее обработки
Глава 7. Проектирование систем защиты информации
§ 7.1 Последовательность и общее содержание проектирования индивидуальных систем защиты информации
§ 7.2. Определение требований к защите информации
§ 7.3. Выбор задач и средств защиты информации
Приложение. Потенциально возможные средства решения задач по защите информации