7. Закон «Об информации, информатизации и защите информации».

8. Закон «О лицензировании отдельных видов деятельности».

9. Обзор зарубежного законодательства в области информационной безопасности.

10. Стандарты и спецификации в области информационной безопасности.

11. Оценочные стандарты и технические спецификации. «Оранжевая книга» как оценочный стандарт.

12. Механизмы безопасности.

13. Классы безопасности.

14. Информационная безопасность распределенных систем. 800. Сетевые сервисы безопасности.

15. Сетевые механизмы безопасности.

16. Администрирование средств безопасности.

17. О необходимости объектно-ориентированного подхода к информационной безопасности.

18. Основные понятия объектно-ориентированного подхода.

19. Применение объектно-ориентированного подхода к рассмотрению защищаемых систем.

20. Административный уровень информационной безопасности. Основные понятия.

21. Административный уровень информационной безопасности. Политика безопасности.

22. Административный уровень информационной безопасности. Программа безопасности.

23. Административный уровень информационной безопасности. Синхронизация программы безопасности с жизненным циклом систем.

24. Управление рисками. Основные понятия.

25. Подготовительные этапы управления рисками.

26. Основные этапы управления рисками.

27. Процедурный уровень информационной безопасности. Основные классы мер процедурного уровня.

28. Процедурный уровень информационной безопасности. Управление персоналом.

29. Процедурный уровень информационной безопасности. Физическая защита.

30. Процедурный уровень информационной безопасности. Поддержание работоспособности.

31. Процедурный уровень информационной безопасности. Реагирование на нарушение режима безопасности.

32. Процедурный уровень информационной безопасности. Планирование восстановительных работ.

33. Основные понятия программно-технического уровня информационной безопасности.

34. Архитектурная безопасность.

35. Идентификация и аутентификация. Парольная аутентификация.

36. Управление доступом. Ролевое управление доступом.

37. Управление доступом в Java-среде

38. Возможный подход к управлению доступом в распределенной объектной среде.

 

7. Список литературы и ссылки на ресурсы Интернет

1.  «Информационная безопасность». Учебное пособие.

2.           , «Основы защиты информации». - М.: ППО «Известия», 1997.

3.           «Защита информации в компьютерных системах». - М.: «Финансы истатистика», 1997.

4.           , «Интрасети: доступ в Internet, защита». - М.: ООО«ЮНИТИ-ДАНА», 2000.

5.           , Крутов СВ. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах». - М: «Радио и связь»,2000.

6.           «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных». - М.: «Радио и связь», 1999.

7.           «Компьютерные вирусы: что это такое и как с ними бороться». - М.:«СК Пресс», 1998.

8.           , «Осторожно: компьютерные вирусы». - М.: «Диалог-МИФИ», 1996.

9.           Горбатов B.C. «Правовые основы защиты информации». - М.: МИФИ,1999.

10.  Закон Российской Федерации от 10.06.93 «О сертификации продукции и услуг».

11.  Закон «О федеральных органах правительственной связи и информации».

12.  Закон «О государственной тайне».

13.  Постановление Правительства от 24.12.94 № 000 «О лицензировании отдельных видов деятельности».

14.  Закон «Об информации, информатизации и защите информации» от 20.02.95 .

15.  Постановление от 26.06.95 № 000 «О сертификации средств защиты информации».

16.  Гостехкомиссия России. Руководящий документ. «Защита от несанкционированного доступа к информации, термины и определения».

17.  Гостехкомиссия России. Руководящий документ. «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа кинформации».

18.  Гостехкомиссия России. Руководящий документ. «Средства вычислительной техники.Защита от несанкционированного доступа к информации. Показатели защищенностиот несанкционированного доступа к информации».

19.  Гостехкомиссия России. Руководящий документ. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

20.  Гостехкомиссия России. Руководящий документ. «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средствзащиты секретной информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники».

 

Источники в INTERNET:

www.hackzone.ru;

www.megapolis.aaanet.ru;

www.2600.com;

www.cnews.ru;

www.viruslist.com;

www.compulenta.ru;

www.isecurity.ru;

www.oxpaha.ru;

www.cyberterrorism report.ru;

www.viruslist.com;

www.subscribe.ru;

www.refer.ru;

www.virus.komi.ru;

www.new.rassian.net.ru;

www.dials.ru:

www. sbcinfo/index.htm

 

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11