Рекомендуем

Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1
Радиомониторинг: задачи, методы, средстваРембовский А. М., Ашихмин А. В., Козьмин В. А. Радиомониторинг: задачи, методы, средства
Практическое руководство по выявлению специальных технических средств несанкционированного получения информацииБузов Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информации

Книга

Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2

Практические аспекты комплексного технического контроля эффективности мер безопасности систем управления в органах внутренних дел. Учебное пособие для вузов.
Серия «Информатика и информационная безопасность в деятельности правоохранительных органов»
232 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 5-93517-344-1
Гриф
Допущено Министерством внутренних дел Российской Федерации в качестве учебного пособия для курсантов и слушателей образовательных учреждений высшего профессионального образования МВД России по специальности 090106 – «Информационная безопасность телекоммуникационных систем»
Аннотация

Описана физическая сущность образования технических каналов утечки информации, угроз и рисков безопасности телекоммуникационным системам, системам и средствам управления и связи органов внутренних дел (ОВД). Приведены необходимые сведения о нормативно-методических документах, международных и федеральных стандартах. Последовательно рассмотрены порядок инвентаризации и категорирования информационных ресурсов, классификация объектов информатизации, предложены методики организации комплексной защиты информации и комплексного технического контроля. Изложен материал по обеспечению радиоэлектронной защиты и электромагнитной совместимости радиоэлектронных средств ОВД.

Для курсантов, слушателей и студентов старших курсов соответствующих специальностей, а также специалистов в области технологий защиты информации в телекоммуникационных системах.

Оглавление

(Часть 2)

Предисловие

Глава 1. Система органов внутренних дел – объект технической разведки, объект радиоэлектронной борьбы, среда информационной войны
1.1. Функциональная и организационная структура ОВД
1.2. Особенности организации управления ОВД в особых условиях. Демаскирующие признаки

Глава 2. Основные положения оптимизации управленческих решений в области информационной безопасности и комплексного технического контроля в ОВД
2.1. Роль и место специально-экономических оценок (критериев) в специальной системотехнике в выборе управленческих решений по технической защите информации и комплексному техническому контролю
2.2. Общий порядок подготовки и принятия управленческих решений в органах внутренних дел с учетом элементов общей теории радиоэлектронного конфликта

Глава 3. Организация комплексной защиты информации объектов управления, связи и информации (объектов оценки) ОВД
3.1. Основные положения комплексной системы защиты информации. Инвентаризация, категорирование информации
3.1.1. Классификация объектов информатизации
3.1.2. Угрозы безопасности информации. Инвентаризация и категорирование информационных ресурсов
3.2. Организация комплексной защиты информации

Глава 4. Организация комплексного технического контроля эффективности мероприятий комплексной защиты информации и объектов оценки ОВД
4.1. Основные понятия и элементы комплексного технического контроля
4.2. Нормативно-методическое обеспечение и оценка эффективности
4.2.1. Наиболее важные стандарты и спецификации в области информационной безопасности
4.2.2. Целесообразность использования общих критериев
4.2.3. Приобретение продуктов информационных технологий, соответствующих общим критериям
4.2.4. Преимущества, связанные с использованием продуктов информационных технологий, сертифицированных в соответствии с общими критериями
4.2.5. Инициирование процедуры сертификации продуктов информационных технологий по требованиям безопасности в соответствии с общими критериями
4.2.6. Пользователи общих критериев
4.2.7. Потребители
4.2.8. Разработчики и поставщики продуктов информационных технологий
4.2.9. Оценщики и органы сертификации продуктов информационных технологий по требованиям безопасности
4.2.10. Органы аттестации
4.3. Представление общих критериев
4.3.1. Краткий обзор общих критериев
4.3.2. Использование общих критериев потребителями изделий информационных технологий
4.3.3. Использование общих критериев разработчиками изделий информационных технологий
4.3.4. Использование общих критериев оценщиками изделий информационных технологий
4.3.5. Предыстория общих критериев
4.3.6. Разработка общих критериев
4.4. Определенные в общих критериях средства построения наборов требований безопасности
4.4.1. Функциональные требования безопасности
4.4.2. Требования доверия к безопасности
4.4.3. Зависимости и операции
4.4.4. Пакеты
4.5. Профили защиты
4.5.1. Понятие профиля защиты
4.5.2. Содержание профиля защиты
4.5.3. Необходимость профилей защиты
4.5.4. Поиск профилей защиты
4.5.5. Регистрация профилей защиты
4.6. Задание по безопасности
4.6.1. Понятие задания по безопасности
4.6.2. Содержание задания по безопасности
4.6.3. Необходимость задания по безопасности
4.6.4. Использование заданий по безопасности
4.6.5. Руководство ИСО по разработке профилей защиты и заданий по безопасности
4.6.6. Разработка профилей защиты
4.6.7. Разработка профиля защиты системы, основанной на сертифицированных в соответствии с общими критериями продуктах информационных технологий
4.6.8. Использование общих критериев для выбора продуктов и систем информационных технологий
4.7. Интерпретация результатов оценки
4.7.1. На что следует обращать внимание при рассмотрении оцененного продукта?
4.7.2. Определение необходимого уровня доверия к безопасности
4.7.3. Результаты оценки
4.7.4. Соотнесение процессов аттестации и сертификации
4.8. Выполнение оценки
4.8.1. Кем выполняется оценка
4.8.2. Стадии выполнения оценки
4.8.3. Виды надзора 128
4.8.4. Превышение времени оценки над циклом разработки
4.8.5. Существующие национальные системы
4.9. Стоимость оценки
4.9.1. Мероприятия, связанные с оценкой и подлежащие оплате
4.9.2. Факторы, влияющие на цену
4.9.3. Факторы, влияющие на продолжительность оценки

Глава 5. Основы методологии оценки эффективности информационной безопасности
5.1. Аудит информационной безопасности
5.2. Общая методология оценки
5.2.1. Процесс оценки. Общая модель оценки
5.2.2. Анализ стойкости функций безопасности, как пример
выполнения количественных оценок
5.3. Методологический подход к проведению оценки эффективности состояния безопасности информации в органах внутренних дел

Заключение 186

Приложения