- •Предисловие
- •Введение
- •1. Понятие национальной безопасности
- •1.1. Интересы и угрозы в области национальной безопасности
- •1.2. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •2. Информационная безопасность в системе национальной безопасности Российской Федерации
- •2.1. Основные понятия, общеметодологические принципы обеспечения информационной безопасности
- •2.2. Национальные интересы в информационной сфере
- •2.3. Источники и содержание угроз в информационной сфере
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Информация - наиболее ценный ресурс современного общества
- •4.1. Понятие «информационный ресурс»
- •4.2. Классы информационных ресурсов
- •5. Проблемы информационной войны
- •5.1. Информационное оружие и его классификация
- •5.2. Информационная война
- •6.1. Информационные процессы в сфере государственного и муниципального управления
- •6.2. Виды информации и информационных ресурсов в сфере ГМУ
- •6.3. Состояние и перспективы информатизации сферы ГМУ
- •7.1. Структура системы подготовки кадров в области информационной безопасности
- •7.2. Состав учебно-методического обеспечения системы и ее подсистема управления
- •7.3. Основные направления учебной деятельности
- •Литература
- •Часть 2. Информационная безопасность автоматизированных систем
- •1. Современная постановка задачи защиты информации
- •2. Организационно-правовое обеспечение информационной безопасности
- •2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации
- •2.2. Государственная система правового обеспечения защиты информации в Российской Федерации
- •3. Информационные системы
- •3.1. Общие положения
- •3.2. Информация как продукт
- •3.3. Информационные услуги
- •3.3.1. Разновидности информационных систем
- •3.3.2. Службы
- •3.4. Источники конфиденциальной информации в информационных системах
- •3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах
- •3.6. Виды технических средств информационных систем
- •4. Угрозы информации
- •4.1. Классы каналов несанкционированного получения информации
- •4.2. Причины нарушения целостности информации
- •4.3. Виды угроз информационным системам
- •4.4. Виды потерь
- •4.5. Информационные инфекции
- •4.6. Убытки, связанные с информационным обменом
- •4.6.1. Остановки или выходы из строя
- •4.6.5. Маскарад
- •4.6.7. Вторжение в информационную систему
- •4.7. Модель нарушителя информационных систем
- •5. Методы и модели оценки уязвимости информации
- •5.1. Эмпирический подход к оценке уязвимости информации
- •5.2. Система с полным перекрытием
- •5.3. Практическая реализация модели «угроза - защита»
- •6. Рекомендации по использованию моделей оценки уязвимости информации
- •8. Анализ существующих методик определения требований к защите информации
- •8.1. Требования к безопасности информационных систем в США
- •8.2. Требования к безопасности информационных систем в России
- •8.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •8.4. Оценка состояния безопасности ИС Франции
- •8.4.1. Состояние безопасности малых информационных систем
- •8.4.2. Анализ состояния безопасности систем обмена данными
- •8.5. Факторы, влияющие на требуемый уровень защиты информации
- •9. Функции и задачи защиты информации
- •9.1. Общие положения
- •9.3. Классы задач защиты информации
- •9.4. Функции защиты
- •9.5. Состояния и функции системы защиты информации
- •10. Стратегии защиты информации
- •11. Способы и средства защиты информации
- •12. Криптографические методы защиты информации
- •12.2. Основные алгоритмы шифрования
- •12.3. Цифровые подписи
- •12.4. Криптографические хеш-функции
- •12.5. Криптографические генераторы случайных чисел
- •12.6. Обеспечиваемая шифром степень защиты
- •12.7. Криптоанализ и атаки на криптосистемы
- •13. Архитектура систем защиты информации
- •13.1. Требования к архитектуре СЗИ
- •13.2. Построение СЗИ
- •13.3. Ядро системы защиты информации
- •13.4. Ресурсы системы защиты информации
- •13.5. Организационное построение
- •Литература
- •1. Рабочая программа по дисциплине «Основы информационной безопасности»
- •2. Индивидуальные задания
- •3. Вопросы к экзамену
- •11. Термины по защите информации
- •Оглавление
Литература
1. Концепция национальной безопасности Российской Федерации (ут верждена Указом Президента Российской Федерации от 17 декабря 1997 г. № 1300 в редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24) // Безопасность. 2000. № 1—12.
2.Конституция Российской Федерации. М., 1993.
3.Общая теория национальной безопасности: Учеб./ Под общ. ред.
А.А. Прохожева. М.: Изд-во РАГС, 2002. 320 с.
4.Котенев А. А., Лекарев С. В/Современный энциклопедический сло варь. Секьюрити. М.: Ягуар, 2001. 504 с.
5.Новейший философский словарь / Сост. А. А. Грицанов. Минск, 1999. С. 274; Всемирная энциклопедия философии. М., 2001. С. 428.
6.Лопатин В. Н. Информационная безопасность России: Человек. Об щество. Государство / С-Петерб. ун-т МВД России. СПб.: Фонд «Университет». 2000. С. 23.
7.Новейший философский словарь / Сост. А. А. Грицанов. Минск, 1999. С. 274; Всемирная энциклопедия философии. М., 2001. С. 428.
8.Стрельцов А. А. Содержание понятия «информация»: Тез. докл. на заседании Межведомственного междисциплинарного семинара по науч. проблемам информационной безопасности 13 декабря 2001 г.
9.Кравченко В. Б. Информация - объект или объекты исследования?: Тез. докл. на заседании Межведомственного междисциплинарного семинара по науч. проблемам информационной безопасности 13 де кабря 2001 г.
10.Хартли Р. Передача информации // Теория информации и ее прило жения: Сб. пер. М.: Гос. изд.-во физ.-мат. лит., 1959.
11.Черри К. Человек и информация. М.: Связь, 1972.
12.Винер Н. Кибернетика. М.: Сов. радио, 1958.
13.Доктрина информационной безопасности Российской Федерации. М., 2000.
14.Веревченко А. П. Информационные ресурсы: определение, основные понятия, параметры, особенности открытого потока информации, помехи возникающие в каналах поступления информации // http://www.mai.ru/~gr08x07/vap/verin010.htm.
15.Елепов Б.С, Чистяков В.М. Управление процессами использования информационных ресурсов. Новосибирск: Наука. Сиб. отд-ние, 1989. 238 с. С. 3,7.
16.Стенограмма заседания коллегии ЦАГИ 28 сентября 1926 г.
17.Андрей Николаевич Туполев. Грани дерзновенного творчества. М.: Наука, 1988. С. 59-60.
18.Мухин Н. Н. Чипига А. Ф. Основы информационной безопасности: Учеб. пособие (курс лекций). Ставрополь: СевкавГТУ, 2003. 69 с.
19.Военная мысль. 1993. № 10.
20.Гуржеянц Т. В., Дербин Е. А., Крылов Г. О., Кубанков А. Н. Инфор мационные операции современности: учеб. пособие. М.: ВАГШ, 2004. 286 с.
21.Шарп М. Р. Человек в космосе / Пер. с англ. М. И. Рохлина и Л.А. Сливко; Под. ред и с предисл. д-ра мед. наук проф. С. М. Горо динского. М.: Мир, 1970. 200 с. с илл. (В мире науки и техники).
22.http://gazeta.lenta.ru/dossier/06-08-1999_infowar.htm.
23.Расторгуев С. П. Введение в формальную теорию информационной войны. М.: Вузовская кн., 2002. 120 с.
24.Гриняев С. Н. Интеллектуальное противодействие информационно му оружию. Сер. «Информатизация России на пороге XXI века». М.:СИНТЕГ, 1999.232 с.
25.Панарин И. Н., Панарина Л. Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. 384 с.
26.Словарь терминов и определений в области информационной безо пасности / Под общ. ред. генерал-майора Костюхина. М.: 2004. 113 с.
27.Война и мир в терминах и определениях / Под. ред. Д. О. Рогозина. М.: 2004. 624 с.
28.Ленин В. И. Поли. собр. соч. 5 изд. т. 26. С. 224.
29.Гриняев С. Н. Война в четвертой сфере. Превосходство в киберпространстве будет определять победу в конфликтах XXI века // НВО 2000 г. № 42.
30.Безопасность России. Правовые, социально-экономические и науч но-технические аспекты. Информационная безопасность. М., 2005.
31.Труд. 2000. № 19. С..5.