Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции объединенные.doc
Скачиваний:
27
Добавлен:
08.11.2019
Размер:
5.25 Mб
Скачать

Введение. Общая характеристика курса Теория информационной безопасности и методология защиты информации: Основные разделы курса:

  1. Научная терминология. Базовые понятия;

  2. Математические основы теории информации;

  3. Информационная безопасность. Требования к информации как

  4. объекту защиты;

  5. Методы и средства защиты информации;

  6. Модели и методы оценки защищенности (уязвимости)

  7. информации;

  8. Анализ риска. Управление риском;

  9. Неформальные методы принятия решений в системах ЗИ;

  10. Общие принципы проектирования систем ЗИ.

Последующие курсы:

– Правовое обеспечение информационной безопасности;

– Организационное обеспечение информационной безопасности;

– Защита и обработка конфиденциальных документов;

– Инженерно–техническая защита информации;

– Технические средства защиты информации;

– Программно–аппаратная защита информации;

– Защита информационных процессов компьютерных системах;

– Комплексная система защиты информации на предприятии;

– Организация и управление службой защиты информации на предприятии.

Список литературы:

  1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. — В 2–х кн. — М.: Энергоатомиздат, 1994 (Кн.1 — 400 с., кн. 2 — 176 с.).

  2. Организация и современные методы защиты информации. /Под общей ред. Диева С.А., Шаваева А.Г. — М.: Концерн <Банковский Деловой Центр>, 1998. — 472 с

  3. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н.Девянин, О.О.Михальский, Д.И.Правиков и др. — М.: Радио и связь, 2000. — 192 с.: ил.

  4. Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика, <Электронинформ>, 1997. — 368с.

  5. Ю.В.Романец, П.А.Тимофеев, В.Ф.Шаньгин. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999. — 328с.

  6. Зегжда А.Н., Ивашко А.М. Как построить защищенную информационную систему; в 2–х томах. — СПб: Мир и семья–95, 1997.

  7. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. Серия "Информатизация России на пороге XXI" века. — М.: СИНТЕГ, 1999, 232 с.

  8. Большаков А.А., Петряев А.Б., Платонов В.В., Ухминов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях: Учеб.пособие: Часть 1 — Методы, средства и механизмы защиты данных. — Санкт–Петербург, 1996. — 165 с.

  9. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Изд–во Агентства "Яхтсмен", — 1996. — 192 с.

  10. Теория и практика обеспечения информационной безопасности. / Под ред. П.Д.Зегжды. — М.: Изд–во Агентства "Яхтсмен", — 1996. — 304 с.

  11. Информационно–безопасные системы. Анализ проблемы: Учеб.пособие /Алешин Н.В., Козлов В.Н., Нечаев Д.А. и др.; Под ред. В.Н.Козлова — СПб: Изд–во С.–Петербургского гос.тех. унив–та, 1996. — 69 с.

  12. Стенг. Д., Мун С. Секреты безопасности сетей. — К.: "Диалектика", 1995.

Периодическая литература:

– Защита информации. Confident

– Безопасность информационных технологий

– Безопасность и достоверность информации

– Проблемы информационной безопасности

– Вопросы защиты информации

– Системы безопасности, связи и телекоммуникаций

– Банковские технологии

и др.