Начало
Обучение
Методология
Литература
Аналитика
Контакты







Новости

08.11.2017. Киберармия КНДР насчитывает 6 тыс. хакеров

 >>


02.08.2017. В России хотят создать национальный фильтр интернета

К 2020 году в России появится Национальная система фильтрации интернет-трафика (НаСФИТ) >>



Архив: 2013 2014 2015 2016 2017.
В начало библиотеки

СОДЕРЖАНИЕ


1. Введение

2. Главные цели и задачи безопасности информационных систем
2.1. Цели безопасности информационных систем
2.2. Взаимосвязь основных целей информационной безопасности
2.3. Задачи информационной безопасности
2.4. Базовая техническая модель информационной безопасности

3. Комплексный подход к построению системы информационной безопасности
3.1. Объекты информационной системы, нуждающиеся в защите. Методика их выявления. Анализ рисков
3.2. Аудит на основе анализа информационных рисков
3.3. Разграничение (иерархия) угроз безопасности информационных систем
3.4. Общая модель нарушителя информационной безопасности

4. Аудит информационной безопасности
4.1. Этический кодекс аудитора информационных систем (вместо эпиграфа)
4.2. Понятие аудита безопасности и цели его проведения
4.3. Этапность работ по проведению аудита безопасности информационных систем
4.4. Сбор информации для аудита
4.5. Анализ данных аудита
4.6. Использование методов анализа рисков
4.7. Оценка соответствия требованиям стандарта
4.8. Выработка рекомендаций
4.9. Подготовка отчетных документов
4.10. Обзор программных продуктов, предназначенных для анализа и управления рисками
4.11. Стандарты, используемые при проведении аудита безопасности ИС
4.12. Выводы

5. Социальный инжиниринг: методики атак, манипулирование людьми, способы защиты
5.1. Примеры применения социального инжиниринга
5.2. Как корпоративная система электронной почты была использована для распространения троянского коня (еще один пример социального инжиниринга)
5.3. Основные причины реализации угроз социального инжиниринга
5.4. Методика защиты от социального инжиниринга

6. Выработка официальной политики предприятия в области информационной безопасности
6.1. Организационные вопросы
6.2. Оценка рисков
6.3. Политические вопросы
6.4. Что делать, когда политику безопасности нарушают?
6.5. Спецификация контактов с внешними организациями и определение ответственных
6.6. Процедурные вопросы реагирования на нарушения
6.7. Толкование политики безопасности
6.8. Гласность политики безопасности

7. Технические вопросы информационной безопасности: обеспечение парольного доступа, антивирусная защита, шифрование, межсетевые экраны
7.1. Защита от НСД. Парольный доступ к системе и информации
7.2. Защита от вредоносных программ. Антивирусное ПО
7.3. Безопасность удаленного доступа и подключения к Интернет
7.4. Защита электронных документов при передаче по каналам связи. Шифрование
7.5. Резервное копирование информации. ПО для резервного копирования
7.6. Программно-аппаратные средства защиты информации.

8. Законодательно-правовое обеспечение информационной безопасности. Нормативные документы по обеспечению информационной безопасности и их применение в практической деятельности

9. Лицензирование и сертификация в области технической защиты информации в Украине

10. Вопросы расследования компьютерных преступлений. Типичные ошибки при проведении следственных действий и рекомендации по их избежанию

11. Организационные мероприятия по защите информации: упреждающие, контролирующие, пресекающие
11.1. Организационные мероприятия и процедуры по обеспечению защиты информации в автоматизированных системах
11.2. Меры защиты. Четыре уровня защиты
11.3. Защита серверной комнаты (Дик Льюис)



В начало библиотеки

Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v