И методология защиты информации


Рекомендуемые источники и литература


Download 0.98 Mb.
Pdf ko'rish
bet57/82
Sana30.04.2023
Hajmi0.98 Mb.
#1411435
1   ...   53   54   55   56   57   58   59   60   ...   82
Bog'liq
6 Астахова Л В Теория информационной безопасности Учебное пособие

Рекомендуемые источники и литература 
1. Астахова, Л.В. Теория информационной безопасности и методология 
защиты информации: конспект лекций / Л.В. Астахова. – Челябинск, 2006. 
– 361 с. 
2. Бардаев, Э.А. Документоведение: учебник / Э.А. Бардаев, В.Б. Крав-
ченко. – М.: Издательский центр «Академия», 2008. – 304 с. 
3. Грибунин, В.Г. Комплексная система защиты информации на пред-
приятии / В.Г. Грибунин, В.В. Чудовский. – М.: Издательский центр «Ака-
демия», 2009. – 416 с. 


109
4. Петренко, С. Информационная безопасность: экономические аспек-
ты / С. Петренко, С. Симонов, Р. Кислов. – http://www.citforum.ru/security/ 
articles/ sec/index.shtml – Загл. с экрана. 
5. Курило, А.П. Аудит информационной безопасности / А.П. Курило, 
С.Л. Зефиров; под общ. ред. А. П. Курило. – М.: БДЦ-пресс, 2006. – 304 с. 
6. Пора заняться аудитом / С. Баричев. – http://www.cio-world.ru/ 
offline/2004/32/37225// – Загл. с экрана. 
7. Семенов, А.Н. Методы аудита информационной безопасности / 
А.Н. Семенов. – М.: Гардарика, 2003. 
8. Гришина, Н.В. Комплексная система защиты информации на пред-
приятии: учеб. пособие для вузов / Н.В. Гришина. – М.: Форум, 2011. – 
238 с.
 
 
 
 
 
 
 
 
 


110
ЗАКЛЮЧЕНИЕ 
В данном учебном пособии рассмотрены основы теории информацион-
ной безопасности и методологии защиты информации. 
В первом разделе освещены базовые понятия в области информацион-
ной безопасности, их соотношения друг с другом, организация системы 
обеспечения информационной безопасности в России, вопросы государст-
венной политики в области информационной безопасности Российской 
ФедерацииВторой раздел посвящен информации как предмету и объекту 
защиты: понятию защищаемой информации, критериям отнесения инфор-
мации ограниченного доступа и общедоступной информации к защищае-
мой. Особое внимание уделено видам защищаемой информации ограни-
ченного доступа, к которым относятся государственная тайна, служебная 
тайна, коммерческая тайна, профессиональная тайна, персональные дан-
ные, объекты интеллектуальной собственности. Третий раздел включает в 
себя вопросы понятия и классификации угроз защищаемой информации. В 
ней уделено внимание видам и способам дестабилизирующего воздействия 
на защищаемую информацию со стороны разных источников: людей; тех-
нических средств отображения, хранения, обработки, воспроизведения, 
передачи информации и средств связи; систем обеспечения функциониро-
вания технических средств отображения, хранения, обработки, воспроиз-
ведения и передачи информации; технологических процессов отдельных 
промышленных объектов; природных явлений. Отдельно освещены кана-
лы и методы несанкционированного доступа к конфиденциальной ин-
формации. Четвертый раздел характеризует методологию защиты инфор-
мации: виды, методы, средства защиты информации, ее ресурсное обес-
печение, ключевые моменты создания комплексной системы защиты ин-
формации. 

Download 0.98 Mb.

Do'stlaringiz bilan baham:
1   ...   53   54   55   56   57   58   59   60   ...   82




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling