Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Информационная безопасность и защита информации
Часть I. Информационная безопасность
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Введение
Часть I. Информационная безопасность
-
Глава 1. Анализ угроз информационной безопасности
1.1. Основные понятия информационной безопасности и защиты информации
1.1.1. Основные понятия информационной безопасности
1.1.2. Взаимодействие основных субъектов и объектов обеспечения информационной безопасности
1.1.3. Основные понятия защиты информации
1.2. Угрозы информационной безопасности
1.2.1. Анализ и классификация угроз информационной безопасности
1.2.2. Анализ угроз безопасности в компьютерных сетях
1.2.3. Криминализация атак на информационные системы
1.3. Появление кибероружия для ведения кибервойн
1.4. Прогноз киберугроз на 2013 год и далее
1.5. Меры и средства обеспечения информационной безопасности
Глава 2. Политика информационной безопасности
2.1. Основные понятия политики информационной безопасности
2.2. Структура политики информационной безопасности организации
2.2.1. Базовая политика безопасности
2.2.2. Специализированные политики безопасности
2.2.3. Процедуры безопасности
2.3. Разработка политики безопасности организации
Глава 3. Стандарты информационной безопасности
3.1. Роль стандартов информационной безопасности
3.2. Международные стандарты информационной безопасности
3.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000)
3.2.2. Германский стандарт BSI
3.2.3. Международный стандарт ISO 15408 "Общие критерии безопасности информационных технологий"
3.2.4. Стандарты для беспроводных сетей
3.2.5. Стандарты информационной безопасности для Интернета
3.3. Отечественные стандарты безопасности информационных технологий
Часть II. Многоуровневая защита корпоративных информационных систем
+
Часть III. Технологии безопасности данных
+
Часть IV. Базовые технологии сетевой безопасности
+
Часть V. Технологии обнаружения и предотвращения вторжений
+
Часть VI. Управление информационной безопасностью
+
Приложение. Универсальная электронная карта
+
Данный блок поддерживает скрол*