Відмінності між версіями «ПОСІБНИК З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ»

Матеріал з Wiki TNEU
Перейти до: навігація, пошук
(http://www.buyvaltrexonlineorg.com/#43651 buy valtrex online it no prescription - can you buy valtrex online)
(http://buyventolinonlineorg.com/#75518 buy ventolin inhaler - where to buy ventolin inhalers online)
Рядок 3: Рядок 3:
 
http://www.buyvaltrexonlineorg.com/#43651 buy valtrex online it no prescription - can you buy valtrex online
 
http://www.buyvaltrexonlineorg.com/#43651 buy valtrex online it no prescription - can you buy valtrex online
  
== РОЗДІЛ 3. Моделювання систем інформаційної безпеки ==
+
http://buyventolinonlineorg.com/#75518 buy ventolin inhaler - where to buy ventolin inhalers online
 
+
 
+
=== Тема 11. Моделювання загроз для інформаційної безпеки ===
+
 
+
Класифікація ймовірних загроз для інформаційної безпеки.
+
 
+
Внутрішні і зовнішні джерела загроз
+
 
+
Канали дії
+
 
+
Види нанесеної шкоди внаслідок реалізації загроз
+
 
+
Побудова моделі загроз
+
 
+
 
+
=== Тема 12. Способи реалізації загроз для інформаційної безпеки ===
+
 
+
Характеристика середовища перенесення зловмисної дії
+
 
+
Види способів реалізації загроз для інформаційної безпеки
+
 
+
Види інформації. Канали витоку інформації: види (технічні, режимні, логічні) і причини витоку.
+
 
+
Канали поширення дезінформації.
+
 
+
 
+
=== Тема 13. Моделі доступу як формальний підхід до захисту інформації ===
+
 
+
Призначення моделей доступу
+
 
+
Види моделей доступу
+
 
+
Векторні і матричні моделі доступу
+
 
+
Структура пятивимірної моделі доступу
+
 
+
 
+
=== Тема 14. Матричні моделі доступу ===
+
 
+
Дискреційна модель доступу
+
 
+
Мандатна модель доступу
+
 
+
Рольова модель доступу
+
 
+
 
+
=== Тема 15. Моделювання системи запобігання порушення інформаційної безпеки ===
+
 
+
Системи інтересів, вектори інтересів, зони конфліктів
+
 
+
Визначення множини зацікавлених суб'єктів
+
 
+
Побудова моделі порушника
+
 
+
  
 
== РОЗДІЛ 4. Аналітичне і організаційно-процедурне забезпечення інформаційної безпеки ==
 
== РОЗДІЛ 4. Аналітичне і організаційно-процедурне забезпечення інформаційної безпеки ==

Версія за 15:21, 1 серпня 2012

FpMAyJ <a href="http://gqjiqwsnxhzp.com/">gqjiqwsnxhzp</a>, [url=http://mpothzzaihpz.com/]mpothzzaihpz[/url], [link=http://cqpqcedrngkl.com/]cqpqcedrngkl[/link], http://orbemqvoyqez.com/

http://www.buyvaltrexonlineorg.com/#43651 buy valtrex online it no prescription - can you buy valtrex online

http://buyventolinonlineorg.com/#75518 buy ventolin inhaler - where to buy ventolin inhalers online

Зміст

РОЗДІЛ 4. Аналітичне і організаційно-процедурне забезпечення інформаційної безпеки

Тема 16. Аналітичне забезпечення інформаційної безпеки

Аналіз ризиків: принципи, методи, прийоми.

Аналіз наслідків від втрат інформації.

Визначення вартості системи інформаційної безпеки.


Тема 17. Організаційне забезпечення інформаційної безпеки

Зміст організаційного забезпечення інформаційної безпеки

Розробка порядку інформаційної діяльності об'єкта інформаційної безпеки.

Організація конфіденційного документообігу

Організація режиму інформаційної безпеки

Зони режимності об'єкта безпеки

Організація служби інформаційної безпеки


Тема 18. Менеджмент персоналу з питань інформаційної безпеки

Класифікація внутрішніх порушників – інсайдерів

Види порушень інформаційної безпеки персоналом

Промислове шпигунство: суть і способи дії через персонал

Методи соціальної інженерії: претекстінг, фішинг, троянський кінь, дорожнє яблуко, кві про кво.

Робота з персоналом, який має доступ до конфіденційної інформації: договір, методи перевірки кандидатів, організація службового розслідування за фактами втрати конфіденційної інформації, порядок звільнення.


Тема 19. Процедурне забезпечення інформаційної безпеки

Фізичний захист об’єктів інформаційної безпеки

Підтримка безперебійності роботи організації.

Реагування на порушення режиму безпеки.

Планування відновлювальних робіт.


РОЗДІЛ 5. Технічне забезпечення інформаційної безпеки

Тема 20. Програмно-технічне забезпечення інформаційної безпеки

Захист інформації в комп'ютерних системах

Методи забезпечення інформаційної безпеки в комп'ютерних системах

Керування доступом, ідентифікація і перевірка дійсності користувачів.

Моніторинг дій користувача.

Екранування об’єктів інформаційної безпеки


Тема 21. Комплексна система захисту інформації (КСЗІ) комп'ютерних технологій

Компоненти КСЗІ.

Інформаційні об'єкти захисту: активні та пасивні.

Захист інформації в базах даних.

Керування доступом користувачів до інформації, атрибути доступу, протоколювання дій користувачів.

Створення довірчих процедур інформаційної безпеки.


Термінологічний словник

Атестація – визначення відповідності виконаних робіт зі створення комплексу ТЗІ на об'єкті інформаційної діяль¬ності вимогам нормативних документів з питань ТЗІ.

Випробування (комплексу ТЗІ) – сукупність аналітичних, експериментальних та вимірювальних робіт, які проводяться з метою визначення повноти виконання вимог щодо захисту від витоку інформації з обмеженим доступом технічними каналами, а також перевірки (контролю) повноти та достатності реалізованих заходів із захисту інформації на об'єктах інформаційної діяль¬ності.

Інформація з обмеженим доступом – інформація, що становить державну або іншу передбачену законом таємницю, а також конфіденційна інформація, що є власністю держави або вимога щодо захисту якої встановлена законом.

Комплекс ТЗІ – сукупність організаційних, інженерних і технічних заходів та засобів, призначених для захисту від витоку інформації з обмеженим доступом технічними каналами на об’єктах інформаційної діяльності.

Об’єкт інформаційної діяльності – будівлі, приміщення, транспортні засоби чи інші інженерно-технічні споруди, функціональне призначення яких передбачає обіг інформації з обмеженим доступом.


Скорочення

ІТС – інформаційно-телекомунікаційна система;

ІзОД – інформація з обмеженим доступом;

ОІД – об'єкт інформаційної діяльності;

ТЗІ – технічний захист інформації

Особисті інструменти
Простори назв

Варіанти
Дії
Навігація
Інструменти