Список літератури
Основна
Авраменко В.Ф., Брудний Г.О., Жлобін С.І., Лазарев Г.П., Дорошко В.О. Правові основи охорони інформації. – К.: ТОВ „Поліграф Консалтинг”, 2003. – 173 с.
Анин Б. Защита компьютерной информации. – СПб. БХВ-Санкт-Питербург, 2000. – 384 с.
Бабак В.П., Корченко О.Г. Iнформацiйна безпека та сучасні мережевi технології.. – К.: «МК-Пресс», 2003. – 248 с.
Бармен Скотт. Разработка правил информационной безопасности. Пер. с англ. – М.: «Вільямс», 2002. – 208 с.
Белов Е.Б. и др. Основы информационной безопасности. Учебное пособие для вузов . – М.: Горячая линия–Телеком, 2006. – 544 с.
Вертузаєв М.С., Юрченко О.М. Захист інформації в комп’ютерних системах від несанкціонованого доступу. Навч. посібник / За ред. С.Г. Лаптева. – К.: Вид-во Європ. ун-ту, 2001. – 321 с.
Галатенко В.А. Основы информационной безопасности. // http://www.intuit.ru/department/security/secbasics/
Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. Проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій. Навч. посібник / За заг. ред. доктора юридичних наук, професора Р.А. Калюжного. – Запоріжжя: ГУ „ЗІДМУ”, 2002. – 292 с.
Домарев В.В. Безопасность информационных технологий. Методология создания ситем защиты. – К.: ООО «ТИД «ДС», 2001. – 688 с.
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях – М.: КУДИЦ-ОБРАЗ, 2001. – 346 c.
Касперски К. Техника сетевых атак. – М.: Солон-Р, 2001. – 524 с.
Конахович Г.Ф., Климчук В.П., Паук С.М., Потапов В.Г. Защита информации в телекомуникационных системах. – К.: «МК-Пресс», 2005. – 288 с.
Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб: БХВ-Петербург, 2003. – 752 с.
Лужецький В.А., Войтович О.П., Дудатьєв А.В. Інформаційна безпека. Навчальний посібник. – Вінниця: УНІВЕРСУМ-Вінниця, 2009. – 240 с.
Лужецький В.А., Войтович О.П., Дудатьєв А.В. Захист персональних даних. Навчальний посібник. – Вінниця: УНІВЕРСУМ-Вінниця, 2009. – 240 с.
Лукацкий А.В. Обнаружение атак. – СПб: БХВ-Петербург, 2001. – 224 с.
Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. – М.: Горячая линия-Телеком, 2004. – 280 с.
Медведев Н.Г., Москалюк Д.В. Аспекты информационной безопасности виртуальных частных сетей. Учебное пособие. – К.: Изд-во Европ. ун-та, 2002. – 95 с.
Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000. – 448 с.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях // Под ред. В. Ф. Шаньгина. – М.: Радио и связь, 2001. – 376 с.
Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб.: Питер, 2008. – 320 с.
Смит Р.Э. Аутентификация: от паролей до открытых ключей. – М.: «Вильямс», 2002. – 432 с.
Столингс В. Криптография и защита сетей: принципы и практика, 2-е изд. : Пер. с англ. – М.: «Вильямс», 2001. – 672 с.
Хорошко В.О., Азаров О.Д., Шелест М.Є., Яремчук Ю.Є. Основи комп’ютерної стеганографії. Навчальний посібник. – Вінниця: ВДТУ, 2003. – 143 с.
Чмора А.Л. Современная прикладная криптография. – М.: Гелиус АРВ, 2001. – 244 с.
Ярочкин В.И. Информационная безопасность. Учебное пособие. – М.: Междунар. отношения, 2000. – 400 с.
- Поняття інформаційної безпеки
- Основні задачі інформаційної безпеки
- Важливість і складність проблеми інформаційної безпеки
- Об’єктно-орієнтований підхід до інформаційної безпеки
- Основні положення системи зАхисту інформації
- Поняття системи захисту інформації
- Вимоги до захисту інформації
- Вимоги до системи захисту інформації
- Види забезпечення системи захисту інформації
- Основні поняття
- Загрози безпеці інформації
- Основні поняття і класифікація загроз
- Основні загрози доступності
- Основні загрози цілісності
- Основні загрози конфіденційності
- Шкідливе програмне забезпечення
- Інформація, що підлягає захисту
- Основні поняття
- Сфери розповсюдження державної таємниці на інформацію
- Комерційна таємниця
- Персональні дані
- Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- Перехоплення даних та канали витоку інформації
- Порушники інформаційної безпеки
- Модель поводження потенційного порушника
- Класифікація порушників
- Методика вторгнення
- Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- Основні поняття законодавчого рівня інформаційної безпеки
- Система забезпечення інформаційної безпеки України
- Правові актИ
- Структура правових актів
- Нормативно-правові документи
- Форми захисту інформації
- Правові норми забезпечення безпеки і захисту інформації на підприємстві
- УкраїнськЕ законодавство в галузі інформаційної безпеки
- Зарубіжне законодавство в галузі інформаційної безпеки
- Стандарти і специфікації в галузі безпеки інформаційНих систем
- “Помаранчева книга” як оцінний стандарт
- Класи безпеки інформаційних систем
- Технічна специфікація X.800
- Стандарт iso/iec 15408
- Поняття політики безпеки
- Розробка політики безпеки
- Програма реалізації політики безпеки
- Синхронізація програми безпеки з життєвим циклом систем
- Управління ризиками
- Основні класи заходів організаційного рівня
- Управління персоналом
- Фізичний захист
- Заходи щодо захисту локальної робочої станції
- Підтримка працездатності
- Реагування на порушення режиму безпеки
- Планування відновлювальних робіт
- Служба безпеки підприємства
- Поняття інженерно-технічного захисту
- Фізичні засоби захисту
- Види фізичних засобів
- Охоронні системи
- Охоронне телебачення
- Охоронне освітлення та засоби охоронної сигналізації
- Захист елементів будинків і приміщень
- Апаратні засоби захисту
- Програмні засоби захисту
- Криптографічні засоби захисту
- Основні поняття криптографії
- Методи шифрування
- Криптографічні протоколи
- Контроль цілісності
- Технологія шифрування мови
- Стеганографічні засоби захисту
- Особливості сучасних інформаційних систем з погляду безпеки
- Принципи Архітектурної безпеки
- Ідентифікація та автентифікація
- Логічне управління доступом
- Протоколювання та аудит
- Основні поняття
- Активний аудит
- Склад засобів активного аудиту
- Екранування
- Аналіз захищеності
- Забезпечення високої доступності
- Тунелювання
- Управління інформаційними системами
- Афоризми і постулати інформаційної безпеки
- Список літератури
- Додаткова
- 1 Галузь використання
- 2 Нормативні посилання
- 3 Загальні положення
- 4 Побудова системи захисту інформації
- 4.1 Визначення й аналіз загроз
- 4.2 Розроблення системи захисту інформації
- 4.3 Реалізація плану захисту інформації
- 4.4 Контроль функціювання та керування системою захисту інформації
- 5 Нормативні документи системи тзі
- 21021, М. Вінниця, Хмельницьке шосе, 95, внту
- 21021, М. Вінниця, Хмельницьке шосе, 95, внту