Защита информации в предпринимательской деятельности. Бабенко Л.К - 196 стр.

UptoLike

196
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………………….3
1. ОВРЕМЕННЫЕ КОНЦЕПЦИИ ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ………………………………………3
1.1.П
РОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ………………………………...3
1.2.У
ГРОЗЫ ИНФОРМАЦИОННЫМ РЕСУРСАМ…………………………………………7
1.3.М
УНИЦИПАЛЬНАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫЕ АСПЕКТЫ…….………8
2.ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ
ОГРАНИЧЕННОГО ДОСТУПА………………………………………………….12
2.1.З
АКОНОДАТЕЛЬНАЯ БАЗА В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2.2.З
АЩИТА ГОСУДАРСТВЕННОЙ ТАЙНЫ……………………………………………14
2.3.К
ОММЕРЧЕСКАЯ ТАЙНА И ЕЕ ЗАЩИТА…………………………………………..18
2.4.П
РАВОВОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТА КОММЕРЧЕСКОЙ ТАЙНЫ……………………20
2.5.С
ВЕДЕНИЯ, СОСТАВЛЯЮЩИЕ КОММЕРЧЕСКУЮ ТАЙНУ…………………………21
3.ИЦЕНЗИРОВАНИЕ И СЕРТИФИКАЦИЯ В ОБЛАСТИ ЗАЩИТЫ
ИНФОРМАЦИИ……………………………………………………………………23
3.1.П
РАВОВАЯ ОСНОВА СИСТЕМЫ ЛИЦЕНЗИРОВАНИЯ И СЕРТИФИКАЦИИ В
РФ…….23
3.2.Л
ИЦЕНЗИРОВАНИЯ ДЕЯТЕЛЬНОСТИ ПО ЗАЩИТЕ ИНФОРМА-
ЦИИ
…………………25
3.3.Г
ОСУДАРСТВЕННАЯ АТТЕСТАЦИЯ РУКОВОДИТЕЛЕЙ ОТВЕТСТВЕННЫХ ЗА ГТ…..28
4.ТЕХНИЧЕСКИЕ СРЕДСТВА УТЕЧКИ ИНФОРМАЦИИ И СПОСОБЫ ИХ
ПЕРЕКРЫТИЯ……………………………………………………………………..29
4.1.У
СТРОЙСТВА ПЕРЕХВАТА ТЕЛЕФОННЫХ СООБЩЕ-
НИЙ
…………………………..29
4.2.З
АЩИТА ТЕЛЕФОННЫХ РАЗГОВОРОВ…………………………………………….31
4.3.А
НАЛОГОВЫЙ СПОСОБ ШИФРОВАНИЯ РЕЧЕВОГО СИГНА-
ЛА
……………………..31
4.4.Ц
ИФРОВОЙ СПОСОБ КОДИРОВАНИЯ……………………………………………..34
4.5.С
КРЕМБЛЕРЫ И ШИФРАТОРЫ…………………………………………………….38
4.6.С
ИСТЕМЫ ВИДЕОНАБЛЮДЕНИЯ…………………………………………………39
4.7.Д
ОМОФОНЫ ВИДЕОДОМОФОНЫ…………………………………………………47
4.8.С
ИСТЕМЫ КОНТРОЛЯ ДОСТУПА………………………………………………….49
4.9.О
ХРАННО-ПОЖАРНАЯ СИГНАЛИЗАЦИЯ………………………………………….69
5.СРЕДСТВА ЗАЩИТЫ ОТ КОПИРОВАНИЯ И
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА……………………………………..71
5.1.З
АЩИТА ОТ КОПИРОВАНИЯ ПУТЕМ ПРИВЯЗКИ К ДИСКУ, С ПОМОЩЬЮ КЛЮЧЕВОЙ
ДИСКЕТЫ
…………………………………………………………………………….71
5.2.З
АЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ КОПИРОВАНИЯ С ПОМОЩЬЮ
ЭЛЕКТРОННЫХ КЛЮЧЕЙ
…..………………………………………………………….73
6.И
ДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОЛЬЗОВАТЕ-
ЛЕЙ
………………………………….76