В. А. Галатенко Лекция: Понятие информационной безопасности. Основные составляющие. Важность проблемы 2

1. Лекция: Понятие информационной безопасности. Основные составляющие. Важность проблемы 2Понятие информационной безопасности 2Основные составляющие информационной безопасности 3Важность и сложность проблемы информационной безопасности 42. Лекция: Распространение объектно-ориентированного подхода на информационную безопасность 6О необходимости объектно-ориентированного подхода к информационной безопасности 6Основные понятия объектно-ориентированного подхода 7Применение объектно-ориентированного подхода к рассмотрению защищаемых систем 8Недостатки традиционного подхода к информационной безопасности с объектной точки зрения 113. Лекция: Наиболее распространенные угрозы 12Основные определения и критерии классификации угроз 12Наиболее распространенные угрозы доступности 13Некоторые примеры угроз доступности 14Вредоносное программное обеспечение 15Основные угрозы целостности 17Основные угрозы конфиденциальности 184. Лекция: Законодательный уровень информационной безопасности 19Что такое законодательный уровень информационной безопасности и почему он важен 19Обзор российского законодательства в области информационной безопасности 20Обзор зарубежного законодательства в области информационной безопасности 32О текущем состоянии российского законодательства в области информационной безопасности 345. Лекция: Стандарты и спецификации в области информационной безопасности 35Оценочные стандарты и технические спецификации. "Оранжевая книга" как оценочный стандарт 35Информационная безопасность распределенных систем. Рекомендации X.800 41Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" 44Гармонизированные критерии Европейских стран 48Интерпретация "Оранжевой книги" для сетевых конфигураций 49Руководящие документы Гостехкомиссии России 506. Лекция: Административный уровень информационной безопасности 52Основные понятия 52Политика безопасности 53Программа безопасности 55Синхронизация программы безопасности с жизненным циклом систем 567. Лекция: Управление рисками 57Основные понятия 57Подготовительные этапы управления рисками 59Основные этапы управления рисками 608. Лекция: Процедурный уровень информационной безопасности 62Основные классы мер процедурного уровня 62Управление персоналом 62Физическая защита 63Поддержание работоспособности 65Реагирование на нарушения режима безопасности 66Планирование восстановительных работ 679. Лекция: Основные программно-технические меры 69Основные понятия программно-технического уровня информационной безопасности 69Особенности современных информационных систем, существенные с точки зрения безопасности 71Архитектурная безопасность 7110. Лекция: Идентификация и аутентификация, управление доступом 74Идентификация и аутентификация 74Управление доступом 7811. Лекция: Протоколирование и аудит, шифрование, контроль целостности 86Протоколирование и аудит 86Активный аудит 87Шифрование 89Контроль целостности 9212. Лекция: Экранирование, анализ защищенности 94Экранирование 94Анализ защищенности 10013. Лекция: Обеспечение высокой доступности 100Доступность 10014. Лекция: Туннелирование и управление 107Туннелирование 107Управление 10815. Лекция: Заключение 111Что такое информационная безопасность. Основные составляющие информационной безопасности. Важность и сложность проблемы информационной безопасности 111Законодательный, административный и процедурный уровни 112Программно-технические меры 114

Оцените статью
Добавить комментарий