Основы информационной безопасности в телекоммуникациях

1. Понятие национальной безопасности

1.1. Интересы и угрозы в области национальной безопасности

1.2. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание

2. Информационная безопасность в системе национальной безопасности Российской Федерации

2.1. Основные понятия, общеметодологические принципы обеспечения информационной безопасности

2.2. Национальные интересы в информационной сфере

2.3. Источники и содержание угроз в информационной сфере

3. Государственная информационная политика

3.1. Основные положения государственной информационной политики Российской Федерации

3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности

4. Информация - наиболее ценный ресурс современного общества

4.1. Понятие "информационный ресурс"

4.2. Классы информационных ресурсов

5. Проблемы информационной войны

5.1. Информационное оружие и его классификация

5.2. Информационная война

6. Проблемы информационной безопасности в сфере государственного и муниципального управления

6.1. Информационные процессы в сфере государственного и муниципального управления

6.2. Виды информации и информационных ресурсов в сфере ГМУ

6.3. Состояние и перспективы информатизации сферы ГМУ

7. Современная постановка задачи защиты информации

8. Организационно-правовое обеспечение информационной безопасности

8.1. Информация как объект юридической защиты. Основные принципы засекречивания информации

8.2. Государственная система правового обеспечения защиты информации в Российской Федерации

9. Информационные системы

9.1. Общие положения

9.2. Информация как продукт

9.3. Информационные услуги

9.4. Источники конфиденциальной информации в информационных системах

10. Угрозы информации

10.1. Классы каналов несанкционированного получения информации

10.2. Причины нарушения целостности информации

10.3. Виды угроз информационным системам

10.4. Виды потерь

10.5. Информационные инфекции

10.6. Модель нарушителя информационных систем

11. Методы и модели оценки уязвимости информации

12. Рекомендации по использованию моделей оценки уязвимости информации

13. Функции и задачи защиты информации

13.1. Общие положения

13.2. Методы формирования функций защиты

13.3. Классы задач защиты информации

13.4. Функции защиты

13.5. Состояния и функции системы защиты информации

14. Стратегии защиты информации

15. Способы и средства защиты информации

16. Криптографические методы защиты информации

16.1. Требования к криптосистемам

16.2. Основные алгоритмы шифрования

16.3. Цифровые подписи

16.4. Криптографические хеш-функции

16.5. Криптографические генераторы случайных чисел

16.6. Обеспечиваемая шифром степень защиты

16.7. Криптоанализ и атаки на криптосистемы

Список литературы

  1. Анин Б. Ю. Защита компьютерной информации. СПб.: БХВ - Санкт-Петербург, 2000. 384 с: ил.
  2. Бухвинер В. Е. Телеобслуживание и человекомашинная связь. М.: Радио и связь, 1983
  3. Второй московский форум диллеров ME // Компьютерра. 1993. № 21. С. 14.
  4. Гайкович В. Ю., Першин А. Ю. Безопасность электронных банковских систем. М.: Единая Европа, 1994.
  5. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат.1994.
  6. Герасименко В. А., Малюк А. А. Основы защиты информации. М.: Инкомбук, 1997. 540 с.
  7. Грушко А. А., Тимонина Е. Е. Теоретические основы защиты информации. Яхтсмен, 1996.
  8. Дружинин Т. В., Сергеева И. В. Качество информации. М.: Радио и связь, 1990. С. 170.
  9. Закон РФ об информации, информатизации и защите информации.
  10. Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. М.: СК Пресс, 1998.
  11. Корюкова А. А., Дера В. Т. Основы научно-технической информации. М.: Высш. шк., 1985.
  12. Лопатников Л. И. Популярный экономико-математический словарь. М.: Знание, 1990. С. 49.
  13. Мафик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.
  14. Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика: Электроинформ, 1997.
  15. Новик И. Б., Абдуллаев А. Ш. Введение в информационный мир. М.: Наука, 1991. С.7.
  16. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов / П. Ю. Белкин, О. О. Михальский, А. С. Першаков и др. М.: Радио и связь, 2000. 168 с.: ил.
  17. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для вузов /Проскурин В.Г., Кругов СВ., Мацкевич И.В. М.: Радио и связь, 2000. 168 с.
  18. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.
  19. Руководящий документ ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации. М.: Воениздат, 1992.
  20. Руководящий документ ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.
  21. Самосук М. Компьютерное пиратство. // Защита программного обеспечения: Сб./ Под ред. Гроубера. М.: Мир, 1992
  22. Семкин С. Н., Семкин А. Н. Основы информационной безопасности объектов обработки информации: Науч.-практ. пособие. Орел: 2000. 300 с.
  23. Слепов Б. С., Чистяков В. М. Управление процессами использования информационных ресурсов. Новосибирск: Наука, 1984, с. 235.
  24. Спесивцев А. П. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992.
  25. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. М.: Радио и связь, 2000. 192 с: ил.
  26. Терминологические основы проблематики информационной безопасности // Мат. к заседанию межвед. междисциплинарного сем. по науч. проблемам информ. безопасности 1 марта 2001 г. М.: МГУ, 2001.
  27. Хоффман Л. Дж. Современные методы защиты информации: Пер. с англ. М.: Сов. радио, 1980.
  28. Цыкин Г. С. Усилители электрических сигналов. М.: Энергия, 1969.
  29. Шеннон К. Работы по теории информации и кибернетике. М.: Изд-во иностранной литературы, 1963. 489 с.
  30. Ярочкин В. И. Безопасность информационных систем. М.: Ось-89, 1996. 320 с. (безопасность предпринимательства).
  31. 31. Ярочкин В. И. Система безопасности фирмы. 2-е изд. М.: Ось-89, 1999. 192 с.
  32. Ярочкин В. И. Технические каналы утечки информации. М.: ИП-КОР, 1994.
  33. Шнайдер Б. Прикладная криптография. М.: Мир 1999.
  34. Интеллектуальные системы в управлении, конструировании и образовании / Под ред. проф. А. А. Шелупанова. Томск: STT, 2001. 224 с.
  35. Труд. 2000. № 19. С. 5.
  36. Эксперт. № 1-12.2000.
  37. Эксперт. № 1-12.2001.

*****

© 2009-2017 Банк лекций siblec.ru
Лекции для преподавателей и студентов. Формальные, технические, естественные, общественные, гуманитарные, и другие науки.