Анализ ценности защищаемой информации

Тип работы:
Курсовая
Предмет:
Программирование
Страниц:
31

1000 Купить готовую работу
Узнать стоимость

Детальная информация о работе

Содержание

Глава 1. Защита информации в выделенном помещении

1.1. Анализ ценности и защищенности информации

1.2. Принципы защиты информации в выделенных помещениях

1.3. Обзор используемых подходов к оценке и защите информации в выделенных помещениях

Глава 2. Методика защиты информации в выделенном помещении

2.1. Модель угроз для информации, передаваемой по акустическому каналу

2.2. Модель угроз утечки информации за счет электроакустического преобразования и гетеродинного оборудования

2.3. Меры защиты информации в выделенных помещениях

2.4. Современные методы защиты информационных систем в выделенных помещениях

2.5. Традиционный подход к организации защиты информации в выделенных помещениях и его недостатки

2.6. Глобальный подход к вопросам защиты информации в выделенных помещениях

Заключение

Список литературы

1. Доктрина Информационной безопасности Российской федерации" от 9 сентября 2000 г. № пр-1895.

2. Сборник руководящих документов по защите информации от несанкционированного доступа" Гостехкомиссии России, Москва, 2003 г.

3. Гринберг А. С., Горбачев Н. Н., Тепляков А. А. Защита информационных ресурсов: Учебное пособие для вузов. — М.: ЮНИТА-ДАНА, 2003. 327 с.

4. Домарев В. В. Защита информации и безопасность компьютерных систем. — К.: Издательство «Диасофт», 1999. — 480 с.

5. Сталенков С. Сетевые решения в области защиты информации. Материалы конференции «Защита информации: актуальные проблемы» VIII Международного форума «Технологии безопасности-2007». www. nelk. ru/newsout. php? act=month&id= 2007.

6. Сталенков С., Василевский И. Новые технологии в системах информационной безопасности помещений // Защита информации. 2003. № 4.

7. Торокин А. А. Основы инженерно-технической защиты информации. — М.: Издательство «Ось-982, 2003 г. — 336 с.

8. Шанкин Г. П. Ценность информации. Вопросы теории и приложений. — М.: Филоматис, 2007, — 128 с.

9. Юрасов Ю. В., Куликов Г. В., Непомнящих А. В. Метод определения ценности информации для оценивания рисков безопасности информации//Безопасность информационных технологий. 2005. № 1. с. 41−42.

10. CSI/FBI 2005 Computer Crime and Security Survey, Computer Security Institute, 2005.

11. FIPS PUB 199 Standards for Security Categorization of Federal Information and Information Systems INITIAL PUBLIC DRAFT VERSION 1.0

12. ISO/IEC 13 335−3 Информационные технологии. Рекомендации по управлению безопасностью ИТ. Методы управления безопасностью

Заполнить форму текущей работой