Перейти на сайт
библиотеки ОмГТУ
Share |
   
   
   

 
      Виртуальная справка
 
      Личный кабинет

Логин
Пароль
Забыли пароль?
Регистрация

 
      Счетчики
Rambler's Top100
Яндекс цитирования

Сейчас на сайте

78 пользователей


Зарегистрированных: 1 

Борисенко Елена Стефановна


 
      Наши партнеры
Студенческий информационный портал компании
(("UDC=004.056$"))И("Вид/Тип документа=EXT")
Результаты поиска
СВОДНЫЙ КАТАЛОГ: Найдено записей: 24
1. 
Загуляев, Виктор Федорович . Организационное обеспечение информационной безопасности [Текст] : конспект лекций / В. Ф. Загуляев, Т. В. Евтушенко, 2009. - 94 с.
Оглавление 
  • Предисловие. - с.3
  • Концептуальные положения организационной безопасности (ООИБ). - с.4
  • Система организации защиты информации (ЗИ). - с.4
  • Структура сил, средств и способов организационного обеспечения информационной безопасности (ООИБ). - с.9
  • Организация работы службы безопасности объекта информации. - с.14
  • Функции, задачи и направления деятельности службы безопасности (СБ) объекта
  • Управление деятельностью СБ и меры воздействия на организацию информационной безопасности. - с.18
  • Способы и формы взаимодействия между службой безопасности объекта правоохранительными органами. - с.18
  • Правовые основы системы безопасности на объекте. - с.19
  • Направления работы службы безопасности, способы и формы управления. - с.20
  • Мероприятия по организации комплексной защиты информационного объекта. - с.23
  • Участие персонала в обеспечении информационной безопасности объекта. - с.24
  • Роль персонала объекта в обеспечении информационной безопасности. - с.24
  • Требования к сотрудникам объекта, допущенным к конфиденциальной информации (КИ). - с.24
  • Основные критерии приема на работу, связанную с сохранением тайны. - с.25
  • Состав документов, необходимых при подборе и приеме сотрудников на работу с конфиденциальной информацией. - с.26
  • Порядок проверки кандидатов на должность. - с.27
  • Организация обучения персонала правилам работы с конфиденциальной информацией. - с.28
  • Ответственность персонала и организация контроля за выполнением сотрудниками требований режима секретности. - с.29
  • Цели, задачи и процедура служебного расследования нарушения режима секретности. - с.31
  • Меры по защите информации при увольнении сотрудника. - с.32
  • Аналитическая работа по предупреждению утечки конфиденциальной информации. - с.33
  • Организация аналитической работы по предупреждению утечки конфиденциальной информации. - с.33
  • Направление и методы аналитической работы руководителей с персоналом, обладающим КИ. - с.34
  • Организация защиты КИ при осуществлении издательской деятельности и рекламной деятельности на объекте информатизации. - с.35
  • Организация безопасности при работе с документами. - с.37
  • Засекречивание информации и организация защиты коммерческой тайны и государственной тайны. - с.37
  • Защита документированной информации. - с.37
  • Засекречивание информации и организационные способы защиты государственной тайны. - с.37
  • Основные этапы и порядок организации работы с документированной конфиденциальной информацией. - с.39
  • Назначение и задачи секретного делопроизводства. Порядок организации работы с секретными документами. - с.43
  • Требования режима секретности при работе с секретными документами. - с.43
  • Рассекречивание документов и носителей. - с.43
  • Обеспечение сохранности электронных документов. - с.45
  • Защита информации с ограниченным доступом. - с.47
  • Организация защиты информации с ограниченным доступом. - с.47
  • Понятие допуска к конфиденциальной информации. - с.47
  • Доступ к конфиденциальным работам, документам и изделиям. - с.48
  • Номенклатура должностей работников, подлежащих на допуск к государственной тайне. - с.49
  • Формы допусков. - с.50
  • Оформление, учет и уничтожение справок о допуске. - с.51
  • Государственная тайна (ГТ) и ее правовой статус. - с.52
  • Организация работы подразделений и сотрудников, обеспечивающих контроль за соблюдением порядка к ГТ. - с.53
  • Порядок оформления допуска к ГТ. - с.54
  • Основные требования, предъявляемые к подготовке служебных помещений. - с.55
  • Обеспечение режима безопасности при проведении служебного совещания по конфиденциальным вопросам. - с.57
  • Организация обеспечения режима безопасности при проведении служебного совещания по конфиденциальным вопросам. - с.57
  • Организация работ по защите информации и контроль за соблюдением режима секретности. - с.59
  • Порядок создания и функционирования экспертных комиссий по расследованию нарушений режима секретности. - с.60
  • Организация информационной безопасности объекта при осуществлении международного научно-технического сотрудничества. - с.62
  • Внутриобъектовый режим информационной безопасности и охраны. - с.66
  • Организация внутриобъектового режима информационной безопасности и охраны. - с.66
  • Назначение и требования внутриобъектового режима. - с.66
  • Требования к помещениям, в которых циркулирует конфиденциальная информация. - с.68
  • Обеспечение режима в выделенных помещениях. - с.69
  • Обеспечение ЗИ в экстремальных ситуациях и в условиях ЧП. - с.70
  • Объекты охраны. Виды и способы охраны. Посты охраны, способы связи, взаимодействие с местными органами правопорядка. - с.71
  • Цели и задачи охраны. Объекты охраны. - с.71
  • Виды и способы охраны. - с.72
  • Средства и методы физической защиты объектов. - с.73
  • Технические средства охраны и видеонаблюдения объекта. - с.74
  • Организация охраны объектов защиты в процессе их транспортировки. - с.75
  • Пропускной режим на объекте информатизации. - с.76
  • Организация пропускного режима на объекте информатизации. - с.76
  • Понятие пропускного режима. - с.76
  • Цели и задачи пропускного режима. - с.76
  • Организация пропускного режима . - с.77
  • Порядок оформления и выдачи пропусков. - с.77
  • Контрольно-пропускные пункты людей и автотранспорта, их оборудование и организация работы. - с.78
  • Порядок ввоза/вывоза материальных ценностей и документации на территории организации. - с.80
  • Организация управления, обслуживания и контроля за работой системы ограничения доступа на объект информатизации. - с.80
  • Организация контроля, совершенствования и проектирования систем безопасности информационного объекта. - с.81
  • Проектирование и создание системы защиты информации объекта. - с.81
  • Определение требований к системе защиты информации. - с.81
  • Назначение исполнителей по эксплуатации систем информационной безопасности. - с.81
  • Моделирование процессов защиты информации и проектирование систем защиты информации. - с.82
  • Проектирование и создание системы защиты информационного объекта. - с.83
  • Научно-методологическое и документальное обеспечение работ по защите информации на объекте. - с.83
  • Критерии оценки информационной безопасности объекта. - с.85
  • Критерии оценки информационной угрозы и защиты объекта. - с.85
  • Меры контроля и ответственности за соблюдением правил информационной безопасности. - с.86
  • Библиографический список. - с.89
Держатели документа (Информация об экземплярах) 

В конспекте лекций кратко изложены темы для изучения дисциплин "Организационное обеспечение информационной безопвсности", "Основы организационно-правового обеспечения информационной безопасности".

Предназначен для студентов очной, заочной и дистанционной форм обучения специальности 090104 и 210402.

Полный текст
2. 
Организационное обеспечение информационной безопасности [Текст] : метод. указания к семинар. занятиям / ОмГТУ, 2009. - 28 с.
Оглавление 
  • Общие сведения. - с.3
  • Содержание разделов данной дисциплины. - с.3
  • Содержание тем семинарских занятий. - с.6
  • Организационное обеспечение информационной безопасности объектов информатизации. - с.7
  • Организация работы службы безопасности (СБ) объектов информатизации. - с.9
  • Роль персонала объекта в обеспечении защиты информации. - с.11
  • Организация информационной безопасности при работе с документами. - с.13
  • Организация защиты информации с ограниченным доступом. - с.15
  • Организация внутриобъектового режима охраны и информационной безопасности . - с.17
  • Организация пропускного режима на объекте информатизации. - с.19
  • Организация контроля, совершенствования и проектирования систем безопасности информационного объекта. - с.21
  • Самостоятельная работа студентов. - с.23
  • Библиографический список. - с.25
Держатели документа (Информация об экземплярах) 
Полный текст
3. 
Итоговая государственная аттестация специалиста [Текст] : метод. указания для студентов специальности 090104 "Комплексная защита объектов информатизации" / ОмГТУ, 2009. - 43 с.
Ключевые слова 
Оглавление 
  • Требования к итоговой государственной аттестации специалиста. - с.4
  • Государственный экзамен по специальности. - с.4
  • Цели и задачи выпускной квалификационной работы. - с.5
  • Состав выпускной квалификационной работы. - с.7
  • Выбор темы выпускной квалификационной работы. - с.9
  • Требования к содержанию введения и основной части выпускной квалификационной работы. - с.13
  • Требования к содержанию частей организационно-экономической и по безопасности и экологичности проекта выпускной квалификационной работы. - с.16
  • Требования к содержанию заключения и списка использованных источников выпускной квалификационной работы. - с.17
  • Требования к содержанию приложений выпускной квалификационной работы. - с.18
  • Работа над дипломным проектом. - с.19
  • Основные требования к оформлению выпускной квалификационной работы. - с.21
  • Порядок представления и защиты выпускной квалификационной работы. - с.32
  • Список источников для выполнения выпускной квалификационной работы. - с.36
  • Приложения А. - с.41
  • Приложения Б. - с.42
  • Приложение В. - с.43
Держатели документа (Информация об экземплярах) 
Полный текст
4. 
Евтушенко, Татьяна Владимировна. Комплексная защита объектов информатизации. Введение в специальность [Текст] : конспект лекций / Т. В. Евтушенко, 2008. - 52 с.
Оглавление 
  • Введение. - с.3
  • Особенности профессиональной деятельности специалистов по защите информации в современных условиях. - с.4
  • Основные понятия защиты информации. - с.6
  • Информационная безопасность. - с.6
  • Конфиденциальная информация. - с.7
  • Угрозы безопасности информации. - с.10
  • Понятие угрозы. - с.10
  • Источники угроз информационной безопасности. - с.11
  • Общая классификация угроз информационной системы. - с.14
  • Защита информации от несанкционированного доступа. - с.15
  • Классификация каналов проникновения в систему и утечки информации. - с.15
  • Модель нарушителя автоматизированной системы обработки данных. - с.16
  • Цели и возможные сценарии несанкционированного доступа и телекоммуникационным системам (ТКС)сти. - с.19
  • Методы (силы), средства и условия обеспечения информационной безопасности. - с.21
  • Технические каналы утечки информации. - с.27
  • Общая характеристика технических каналов утечки. - с.27
  • Классификация ТКУИ. - с.27
  • Электромагнитные каналы утечки информации. - с.28
  • Электрические каналы утечки информации. - с.30
  • Классификация ТКУИ акустической (речевой) информации. - с.31
  • Классификация ТКУИ при передаче по каналам. - с.35
  • Классификация способов скрытого видеонаблюдения и съемки. - с.36
  • Криптология и ее основные понятия. - с.38
  • Темы рефератов. - с.48
  • Библиографический список. - с.49
Держатели документа (Информация об экземплярах) 

Содержит кратко изложенный курс лекций, темы рефератов, список литературы, которые позволят студентам усвоить содержание дисциплины в полном объеме при самостоятельном изучении.

Полный текст
5. 
Силаенков, Александр Николаевич. Проектирование системы информационной безопасности [Текст] : учеб. пособие / А. Н. Силаенков, 2009. - 126 с.
Оглавление 
  • Введение. - с.3
  • Основные понятия и определения. - с.4
  • Основные понятия, связанные с информацией. - с.4
  • Информация как предмет защиты. - с.6
  • Методологические основы проектирования системы информационной безопасности. - с.9
  • Назначение, структура, тематика и оформление курсовой работы. - с.14
  • Назначение и задачи курсовой работы. - с.14
  • Организация выполнения курсовой работы. - с.17
  • Содержание пояснительной записки. - с.20
  • Оформление текстовых документов. - с.21
  • Оформление курсовой работы. - с.22
  • Обследование информационной инфраструктуры организации. - с.23
  • Обследование информационной инфраструктуры предприятия. - с.23
  • Описание информационной системы организации. - с.23
  • Предпроектное обследование информационной безопасности на предприятии. - с.44
  • Перечень функциональных задач и характеристики автоматизированных систем. - с.46
  • Организационно-штатная структура отдела информационной безопасности, функции и зоны ответственности сотрудников, взаимодействие отдела с другими подразделениями. - с.48
  • Документационное обеспечение информационной безопасности. - с.54
  • Категорирование защищаемых ресурсов. - с.59
  • Анализ защищенности общесистемного и прикладного программного обеспечения и обработки информации. - с.68
  • Защита сообщений. - с.71
  • Исследование информационной безопасности вычислительной техники. - с.73
  • Анализ уровней обеспечения информационной безопасности. - с.80
  • Мониторинг и управление информационной безопасностью. - с.82
  • Модель потенциального нарушителя. - с.83
  • Анализ рисков. - с.84
  • Оценка состояния информационной безопасности в организации. - с.88
  • Проектирование системы информационной безопасности организации. - с.91
  • Рекомендации по разработке / развитию концепции информационной безопасности организации. - с.92
  • Рекомендации по разработке / развитию политики ИБ организации. - с.97
  • Типовая структура системы информационной безопасности в организации. - с.98
  • Требования к подсистемам защиты информации. - с.110
  • Техническое задание на проектирование системы информационной безопасности. - с.113
  • Библиографический список. - с.122
Держатели документа (Информация об экземплярах) 

Приведены основные понятия информационной безопасности, изложены методологические основы проектирования систем информационной безопасности.

Рассматривается весь процесс проектирования системы информационной безопасности: от изучения информационной инфраструктуры предприятия до разработки технического задания на проектируемую систему информационной безопасности.

Приводится пример структуры курсовой работы, даются методические рекомендации по выполнению ее отдельных разделов.

Полный текст
6. 
Шахов, Владимир Григорьевич. Основы информационной безопасности [Текст] : учеб. пособие / В. Г. Шахов, В. Ф. Загуляев, Ю. М. Елизарова ; дар. В. Г. Шахов, 2010. - 228, [1] с.
Ключевые слова 
ОМПИ -- ОМГТУ -- УЧЕБНИК И ПОСОБИЕ -- ИНФОРМАЦИОННОЕ -- ПРАВО -- ИНТЕЛЛЕКТУАЛЬНАЯ -- СОБСТВЕННОСТЬ -- ГОСУДАРСТВЕННАЯ -- КОММЕРЧЕСКАЯ -- СЛУЖЕБНАЯ -- ТАЙНА -- ПРОФЕССИОНАЛЬНАЯ -- КОМПЬЮТЕРНЫЙ -- ТЕРРОРИЗМ -- ЛИЦЕНЗИРОВАНИЕ -- СЕРТИФИКАЦИЯ -- ШИФРОВАНИЕ -- КРИПТОГРАФИЧЕСКИЙ -- АЛГОРИТМ -- DES -- ШИФР -- ОТКРЫТЫЙ -- КЛЮЧ -- ПОМЕХОУСТОЙЧИВОСТЬ -- КРИПТОАЛГОРИТМ -- НАРУШИТЕЛЬ -- РЕЧЕВОЕ -- СООБЩЕНИЕ -- АКУСТИЧЕСКИЙ -- КАНАЛ -- СКРЕМБЛИРОВАНИЕ -- ПК -- ВРЕДОНОСНАЯ -- ПРОГРАММА -- ВЫЧИСЛИТЕЛЬНАЯ -- СИСТЕМА -- ИНТЕРНЕТ -- INTERNET
Держатели документа (Информация об экземплярах) 

В учебном пособии изложены юридические основы информационного права, рассмотрены общие вопросы информационной безопасности, приведены модели нарушений и несколько вариантов их описания. Изложены основы криптографии и основные криптоалгоритмы, приведены описания защищенных систем радиосвязи и вариантов нарушений безопасности компьютерных систем.

Полный текст
7. 
Никонов, Александр Васильевич. Методы и средства защиты информации [Электронный ресурс] / А. В. Никонов, 2014. - 1 o=эл. опт. диск (CD-ROM)
Оглавление 
  • Основные понятия и определения. - с.5
  • Основные определения информационной безопасности компьютерных систем. - с.11
  • Источники риска и формы атак на информацию. - с.14
  • Политика безопасности. - с.22
  • Понятие доступа и мониторинг безопасности. - с.23
  • Основные типы политики безопасности. - с.26
  • Реализация политики безопасности. - с.28
  • Построения изолированной программной среды. - с.30
  • Домены безопасности. - с.39
  • Стандарты безопасности. - с.40
  • Основные положения концепции защиты СВТ и АС от несанкционированного доступа к информации. - с.42
  • Показатели защищенности СВТ и НСД. - с.43
  • Классы защищенности АС. - с.43
  • Некоторые особенности "Критериев безопасности компьютерных систем министерства обороны США" ("Оранжевая книга"). - с.47
  • Некоторые особенности европейских критериев безопасности информационных технологий. - с.49
  • Некоторые особенности федеральных критериев безопасности США для информационных технологий. - с.49
  • Криптографические модели. - с.53
  • Криптосистемы и криптозащита. - с.57
  • Алгоритмы шифрования. - с.61
  • Блочные шифры. - с.62
  • Поточные шифры. - с.70
  • Ключи в асимметричной криптосистеме RSA. - с.71
  • Технологии шифрования. - с.72
  • Алгоритмы аутентификации пользователей. - с.75
  • Типовые схемы идентификации и аутентификации пользователя. - с.81
  • Применение пароля для аутентификации . - с.82
  • Биометрическая идентификация и аутентификация. - с.83
  • Взаимная проверка подлинности пользователей. - с.84
  • Многоуровневая защита корпоративных сетей. - с.86
  • Корпоративные сети с многоуровневой коммутацией. - с.92
  • Защита информации в базах данных. - с.93
  • Защита информации в сетях. - с.96
  • Потенциальные угрозы безопасности информации в ЛВС. - с.97
  • Система защиты информации от НСД в ЛВС. - с.98
  • Оценка уровня безопасности информации от преднамеренного НСД в ЛВС. - с.105
  • Защита информации в глобальной сети Internet. - с.107
  • Информационная безопасность в Internet. - с.111
  • Требования к системам защиты информации. - с.112
  • Общие требования. - с.112
  • Организационные требования. - с.114
  • Требования к подсистемам защиты информации. - с.117
  • Требования к техническому обеспечению. - с.118
  • Требование к программному обеспечению. - с.119
  • Требования по применению способов, методов и средств защиты . - с.123
  • Требования к документированию. - с.125
  • Требования к составу проектной и эксплуатационной документации. - с.126
  • Перечень основных функциональных задач, которые должна решать СЗИ. - с.127
  • Требования по защите информации от утечки по каналам ПЭМИН. - с.128
  • Требования по защите от перехвата ПЭМИН. - с.129
  • Требования по защите системы заземления объекта. - с.129
  • Требования по защите систем электроснабжения объекта. - с.130
  • Библиографический список. - с.134
Держатели документа (Информация об экземплярах) 

Приведены основные теоретические положения защиты информации в информационных системах, понятие политики безопасности для программных комплексов, сведения о стандартах безопасности, необходимые аспекты <криптографии>, алгоритмов <шифрования> и <аутентификации>. Показана суть многоуровневой защиты <корпоративных> <сетей> и положения по защите информации в сетях. Приведены требования к системам защиты информации и их содержанию.

Конспект лекций предназначен для студентов специальности 230102 и направления 230100.

Полный текст
8. 
English for information security students [Текст] : метод. указания / ОмГТУ, 2011. - 52 с.
Оглавление 
  • Computer security. - с.4
  • Computer virus. - с.8
  • Computer worms. - с.14
  • Cryptography. - с.20
  • Appendix I. - с.28
  • Appendix II. - с.40
  • Приложение. - с.51
  • Bibliography. - с.52
Держатели документа (Информация об экземплярах) 
Полный текст
9.