Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 167 стр.

UptoLike

167
2.2.8. Электронно-цифровая подпись......................................................... 82
2.3. Идентификация и аутентификация ........................................................... 90
2.4. Разграничение доступа............................................................................... 100
2.5. Регистрация и аудит.................................................................................... 103
Контрольные вопросы к главе 2……………………………………………… 106
3. Административный уровень обеспечения информационной безопасности 108
3.1. Разработка политики безопасности........................................................... 109
3.2. Проведение анализа риска.......................................................................... 114
3.2.1. Основные этапы анализа риска......................................................... 115
3.2.2. Выбор и проверка защитных мер...................................................... 118
3.3 Планирование мер обеспечения информационной безопасности........... 118
3.3.1. План защиты........................................................................................ 119
3.3.2. План обеспечения непрерывной работы и восстановления
функционирования автоматизированной системы .........................
124
3.3.3. Реализация планов.............................................................................. 128
Контрольные вопросы к главе 3………………………………………….. 131
4. Законодательно-правовое обеспечение информационной безопасности .... 132
4.1. Информационная безопасность Российской Федерации........................ 132
4.2. Система защиты информации ................................................................... 139
4.3. Основные организационно-технических мероприятия по защите
информации ..............................................................................................
145
4.3.1 Лицензирование в области защиты информации ............................ 147
4.3.2 Аттестация объектов информации..................................................... 151
4.3.3 Сертификация...................................................................................... 153
4.3.4 Категорирование защищаемой информации.................................... 157
Контрольные вопросы к главе 4………………………………………….. 161
Приложение. …………………….………………………………………. 163
Библиографический список.................................................................................. 164