- •Поняття інформаційної безпеки
- •Основні задачі інформаційної безпеки
- •Важливість і складність проблеми інформаційної безпеки
- •Об’єктно-орієнтований підхід до інформаційної безпеки
- •Основні положення системи зАхисту інформації
- •Поняття системи захисту інформації
- •Вимоги до захисту інформації
- •Вимоги до системи захисту інформації
- •Види забезпечення системи захисту інформації
- •Основні поняття
- •Загрози безпеці інформації
- •Основні поняття і класифікація загроз
- •Основні загрози доступності
- •Основні загрози цілісності
- •Основні загрози конфіденційності
- •Шкідливе програмне забезпечення
- •Інформація, що підлягає захисту
- •Основні поняття
- •Сфери розповсюдження державної таємниці на інформацію
- •Комерційна таємниця
- •Персональні дані
- •Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- •Перехоплення даних та канали витоку інформації
- •Порушники інформаційної безпеки
- •Модель поводження потенційного порушника
- •Класифікація порушників
- •Методика вторгнення
- •Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- •Основні поняття законодавчого рівня інформаційної безпеки
- •Система забезпечення інформаційної безпеки України
- •Правові актИ
- •Структура правових актів
- •Нормативно-правові документи
- •Форми захисту інформації
- •Правові норми забезпечення безпеки і захисту інформації на підприємстві
- •УкраїнськЕ законодавство в галузі інформаційної безпеки
- •Зарубіжне законодавство в галузі інформаційної безпеки
- •Стандарти і специфікації в галузі безпеки інформаційНих систем
- •“Помаранчева книга” як оцінний стандарт
- •Класи безпеки інформаційних систем
- •Технічна специфікація X.800
- •Стандарт iso/iec 15408
- •Поняття політики безпеки
- •Розробка політики безпеки
- •Програма реалізації політики безпеки
- •Синхронізація програми безпеки з життєвим циклом систем
- •Управління ризиками
- •Основні класи заходів організаційного рівня
- •Управління персоналом
- •Фізичний захист
- •Заходи щодо захисту локальної робочої станції
- •Підтримка працездатності
- •Реагування на порушення режиму безпеки
- •Планування відновлювальних робіт
- •Служба безпеки підприємства
- •Поняття інженерно-технічного захисту
- •Фізичні засоби захисту
- •Види фізичних засобів
- •Охоронні системи
- •Охоронне телебачення
- •Охоронне освітлення та засоби охоронної сигналізації
- •Захист елементів будинків і приміщень
- •Апаратні засоби захисту
- •Програмні засоби захисту
- •Криптографічні засоби захисту
- •Основні поняття криптографії
- •Методи шифрування
- •Криптографічні протоколи
- •Контроль цілісності
- •Технологія шифрування мови
- •Стеганографічні засоби захисту
- •Особливості сучасних інформаційних систем з погляду безпеки
- •Принципи Архітектурної безпеки
- •Ідентифікація та автентифікація
- •Логічне управління доступом
- •Протоколювання та аудит
- •Основні поняття
- •Активний аудит
- •Склад засобів активного аудиту
- •Екранування
- •Аналіз захищеності
- •Забезпечення високої доступності
- •Тунелювання
- •Управління інформаційними системами
- •Афоризми і постулати інформаційної безпеки
- •Список літератури
- •Додаткова
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Загальні положення
- •4 Побудова системи захисту інформації
- •4.1 Визначення й аналіз загроз
- •4.2 Розроблення системи захисту інформації
- •4.3 Реалізація плану захисту інформації
- •4.4 Контроль функціювання та керування системою захисту інформації
- •5 Нормативні документи системи тзі
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
Афоризми і постулати інформаційної безпеки
Дальше покладеш – ближче візьмеш.
* * *
Береженого Бог береже.
* * *
Спочатку подумай, потім говори.
* * *
Не знаючи броду, не лізь у воду.
* * *
Сім раз відмір, один раз відріж.
* * *
Діло майстра боїться.
* * *
Віднайди всьому початок, і ти багато зрозумієш.
(К. Прутков)
* * *
Мудрий той, хто вміє мовчати.
* * *
Слово – срібло, мовчання – золото.
* * *
Що в тверезого на умі, то в п’яного на язиці.
* * *
Язик мій – ворог мій.
* * *
Їж суп з грибами і тримай язик за зубами.
* * *
Слово – не горобець, вилетить – не впіймаєш.
* * *
Хто спостерігає за своїм язиком віками не буде ним обкрадений.
* * *
На кожну отруту є протиотрута.
* * *
Нічого не виникає із нічого.
* * *
Ніщо не зникає просто так.
* * *
В глибині всяких грудей є своя змія.
(К. Прутков)
* * *
Півень прокидається рано, але злодій – раніше.
(К. Прутков)
* * *
Голота на вигадки хитра.
* * *
Зі світу – по нитці, голому – сорочка.
* * *
Курка по зернинці харчується.
* * *
Хто шукає, той завжди знайде.
* * *
Крапля камінь точить не силою, а частим падінням.
* * *
Бійся допитливості. Допитливість – це дослідження чужих справ.
* * *
Ворог діє іноді через злих людей: через гордих, через розпусних, використовуючи при цьому різні зваблювання.
* * *
Безпечних технічних засобів немає.
* * *
Джерелами утворення технічних каналів витоку інформації є фізичні перетворювачі.
* * *
Будь-який електронний елемент за певних умов може стати джерелом утворення каналу витоку інформації.
* * *
Будь-який канал витоку інформації може бути виявлений і локалізований.
* * *
Канал витоку інформації легше локалізувати, ніж виявити.
* * *
Якщо не впевнений в безпеці, вважай, що небезпека існує реально.
* * *
Безкоштовної безпеки не буває.
* * *
Безпеки не буває забагато.
* * *
Безпека повинна бути тільки комплексною.
* * *
Комплексна безпека може бути забезпечена тільки системною безпекою.
* * *
Жодна система безпеки не забезпечує необхідного рівня без належної підготовки керівництва, працівників та клієнтів.
* * *
У безпеці повинен бути зацікавлений кожен.
Список літератури
Авраменко В.Ф., Брудний Г.О., Жлобін С.І., Лазарев Г.П., Дорошко В.О. Правові основи охорони інформації. – К.: ТОВ „Поліграф Консалтинг”, 2003. – 173 с.
Анин Б. Защита компьютерной информации. – СПб. БХВ-Санкт-Питербург, 2000. – 384 с.
Бабак В.П., Корченко О.Г. Iнформацiйна безпека та сучасні мережевi технології.. – К.: «МК-Пресс», 2003. – 248 с.
Бармен Скотт. Разработка правил информационной безопасности. Пер. с англ. – М.: «Вільямс», 2002. – 208 с.
Белов Е.Б. и др. Основы информационной безопасности. Учебное пособие для вузов . – М.: Горячая линия–Телеком, 2006. – 544 с.
Вертузаєв М.С., Юрченко О.М. Захист інформації в комп’ютерних системах від несанкціонованого доступу. Навч. посібник / За ред. С.Г. Лаптева. – К.: Вид-во Європ. ун-ту, 2001. – 321 с.
Галатенко В.А. Основы информационной безопасности. // http://www.intuit.ru/department/security/secbasics/
Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. Проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій. Навч. посібник / За заг. ред. доктора юридичних наук, професора Р.А. Калюжного. – Запоріжжя: ГУ „ЗІДМУ”, 2002. – 292 с.
Домарев В.В. Безопасность информационных технологий. Методология создания ситем защиты. – К.: ООО «ТИД «ДС», 2001. – 688 с.
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях – М.: КУДИЦ-ОБРАЗ, 2001. – 346 c.
Касперски К. Техника сетевых атак. – М.: Солон-Р, 2001. – 524 с.
Конахович Г.Ф., Климчук В.П., Паук С.М., Потапов В.Г. Защита информации в телекомуникационных системах. – К.: «МК-Пресс», 2005. – 288 с.
Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб: БХВ-Петербург, 2003. – 752 с.
Лужецький В.А., Войтович О.П., Дудатьєв А.В. Інформаційна безпека. Навчальний посібник. – Вінниця: УНІВЕРСУМ-Вінниця, 2009. – 240 с.
Лужецький В.А., Войтович О.П., Дудатьєв А.В. Захист персональних даних. Навчальний посібник. – Вінниця: УНІВЕРСУМ-Вінниця, 2009. – 240 с.
Лукацкий А.В. Обнаружение атак. – СПб: БХВ-Петербург, 2001. – 224 с.
Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. – М.: Горячая линия-Телеком, 2004. – 280 с.
Медведев Н.Г., Москалюк Д.В. Аспекты информационной безопасности виртуальных частных сетей. Учебное пособие. – К.: Изд-во Европ. ун-та, 2002. – 95 с.
Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000. – 448 с.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях // Под ред. В. Ф. Шаньгина. – М.: Радио и связь, 2001. – 376 с.
Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб.: Питер, 2008. – 320 с.
Смит Р.Э. Аутентификация: от паролей до открытых ключей. – М.: «Вильямс», 2002. – 432 с.
Столингс В. Криптография и защита сетей: принципы и практика, 2-е изд. : Пер. с англ. – М.: «Вильямс», 2001. – 672 с.
Хорошко В.О., Азаров О.Д., Шелест М.Є., Яремчук Ю.Є. Основи комп’ютерної стеганографії. Навчальний посібник. – Вінниця: ВДТУ, 2003. – 143 с.
Чмора А.Л. Современная прикладная криптография. – М.: Гелиус АРВ, 2001. – 244 с.
Ярочкин В.И. Информационная безопасность. Учебное пособие. – М.: Междунар. отношения, 2000. – 400 с.