Основы защиты информации и управления интеллектуальной собственностью, Лыньков Л.М., Голиков В.Ф., Борботько Т.В., 2013

По кнопкам "Купить бумажную книгу" или "Купить электронную книгу" можно купить в официальных магазинах эту книгу, если она имеется в продаже, или похожую книгу. Результаты поиска формируются при помощи поисковых систем Яндекс и Google на основании названия и авторов книги.

Наш сайт не занимается продажей книг, этим занимаются вышеуказанные магазины. Мы лишь даем пользователям возможность найти эту или похожие книги в этих магазинах.

Список книг, которые предлагают магазины, можно увидеть перейдя на одну из страниц покупки, для этого надо нажать на одну из этих кнопок.

Основы защиты информации и управления интеллектуальной собственностью, Лыньков Л.М., Голиков В.Ф., Борботько Т.В., 2013.

   В пособии рассмотрены правовые, организационные и технические методы защиты информации. Приводится описание технических каналов утечки информации и организационно-технического комплекса мер по предотвращению утечки информации посредством данных каналов. Рассмотрены инженерно-технические методы защиты объектов от несанкционированного доступа, криптографической защиты информации и особенности защиты информации в автоматизированных системах.

Основы защиты информации и управления интеллектуальной собственностью, Лыньков Л.М., Голиков В.Ф., Борботько Т.В., 2013


Введение в защиту информации.
Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки, несанкционированных действий по уничтожению, модификации, копированию, блокированию документированной информации и иных форм незаконного вмешательства в информационные системы.

Под информацией будем понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах.
Информация может существовать в виде документа (бумажного), в виде физических полей и сигналов (электромагнитных, акустических, тепловых и т. д.), в виде биологических полей (память человека).

ОГЛАВЛЕНИЕ.
1. МЕТОДОЛОГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
1.1. Введение в защиту информации.
1.2. Классификация угроз информационной безопасности.
1.3. Классификация методов защиты информации.
1.4. Охраняемые сведения.
1.5. Демаскирующие признаки.
1.6. Контрольные вопросы.
2. ПРАВОВЫЕ И ОРГАНИЗАЦИОННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ.
2.1. Правовое обеспечение защиты информации.
2.2. Государственное регулирование в сфере защиты информации.
2.3. Контрольные вопросы.
3. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ.
3.1. Классификация.
3.2. Акустические каналы утечки информации.
3.3. Материально-вещественный и визуально-оптический каналы утечки информации.
3.4. Электромагнитные каналы утечки информации.
3.5. Утечка информации по цепям заземления.
3.6. Утечка информации по цепям электропитания.
3.7. Перехват информации в телефонных каналах связи.
3.8. Высокочастотное навязывание.
3.9. Контрольные вопросы.
4. ПАССИВНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ.
4.1. Экранирование электромагнитных полей.
4.2. Конструкции экранов электромагнитного излучения.
4.3. Фильтрация.
4.4. Заземление технических средств.
4.5. Звукоизоляция помещений.
4.6. Контрольные вопросы.
5. АКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ.
5.1. Акустическая маскировка.
5.2. Электромагнитная маскировка.
5.3. Обнаружение закладных устройств.
5.4. Технические средства обнаружения закладных устройств.
5.5. Контрольные вопросы.
6. ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА ОБЪЕКТОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.
6.1. Категорирование объектов.
6.2. Классификация помещений и территории объекта.
6.3. Инженерные заграждения.
6.4. Технические средства охраны периметра объекта.
6.5. Охранное телевидение.
6.6. Системы контроля и управления доступом.
6.7. Управляемые преграждающие устройства.
6.8. Контрольные вопросы.
7. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ.
7.1. Основы построения криптосистем.
7.2. Симметричные криптосистемы.
7.3. Стандарт шифрования данных ГОСТ 28147-89.
7.4. Асимметричные криптосистемы.
7.5. Электронная цифровая подпись.
7.6. Аутентификация пользователей в телекоммуникационных системах.
7.7. Контрольные вопросы.
8. ЗАЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ.
8.1. Политика безопасности.
8.2. Механизмы защиты.
8.3. Принципы реализации политики безопасности.
8.4. Защита транзакций в Интернет.
8.5. Атаки в компьютерных сетях.
8.6. Межсетевые экраны.
8.7. Контрольные вопросы.
ЛИТЕРАТУРА.



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Основы защиты информации и управления интеллектуальной собственностью, Лыньков Л.М., Голиков В.Ф., Борботько Т.В., 2013 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать djvu
Ниже можно купить эту книгу, если она есть в продаже, и похожие книги по лучшей цене со скидкой с доставкой по всей России.Купить книги



Скачать - djvu - Яндекс.Диск.
Дата публикации:





Теги: :: :: :: :: ::


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2025-04-19 17:58:32