Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационная безопасность и защита информации на железнодорожном транспорте Ч.1: Методология и система обеспечения информационной безопасности на железнодорожном транспорте

Информационная безопасность и защита информации на железнодорожном транспорте Ч.1: Методология и сис

Введение ОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПТУАЛЬНЫЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Тенденции развития информационного общества, интеллектуального железнодорожного транспорта и корпоративной информатизации Развитие информационного общества и обеспечение национальной безопасности в информационной сфере «Интеллектуальный» железнодорожный транспорт Корпоративная информатизация Проблемы информационной безопасности и защиты информации Основные понятия и определения Информация, информационная инфраструктура, информационные активы (ресурсы) Доступ к информации и обладатель информации Защита информации и информационная безопасность Объекты информационной безопасности Основные угрозы информационной безопасности Общая характеристика мер и систем обеспечения информационной безопасностиЛитература к главе 1 ПРАВОВОЕ И ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ Общая характеристика содержания правового и организационного обеспечения информационной безопасности Российской Федерации Организационная основа обеспечения информационной безопасности Российской Федерации Правовое обеспечение информационной безопасности Российской Федерации Содержание и структура правового обеспечения. Содержание и структура законодательства. Стандарты и руководящие документы в области информационной безопасности и защиты информации Методические аспекты защиты персональных данныхЛитература к главе 2 МЕТОДОЛОГИЯ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ Понятие и организационно-правовые аспекты управления информационной безопасностью Верификационный и риск-ориентированный подходы к обеспечению и управлению информационной безопасностью Процессная модель управления информационной безопасностью Управление рисками информационной безопасности Критерии и процессы управления рискамиОценка риска информационной безопасности.Мониторинг и пересмотр риска информационной безопасности. Подходы и методология оценки рисков информационной безопасности Содержание деятельности (процессов) по оценке риска Примеры методов оценки риска, основанных на использовании таблиц Управление инцидентами информационной безопасности Формальное описание процесса управления инцидентами. Эффект от внедрения процесса управления инцидентами. Средства автоматизации процесса управления инцидентами. Нормативные документы по управлению инцидентами. Аудит информационной безопасностиЛитература к главе 3 СИСТЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ЖЕЛЕЗНОДОРОЖНОМ ТРАНСПОРТЕ Цели, задачи, объекты и угрозы информационной безопасности Цели и задачи информационной безопасности Объекты информационной безопасности Угрозы информационной безопасности Архитектура, назначение и компоненты системы обеспечения информационной безопасности Принципы построения и функционирования системы управления информационной безопасностью Задачи и принципы управления информационной безопасностью ОАО «РЖД» Жизненный цикл и требования к СУИБ ОАО «РЖД» Мероприятия по управлению информационной безопасностью, подлежащие реализации в ОАО «РЖД» Организационная структура и нормативная база обеспечения и управления информационной безопасностью Корпоративные политики информатизации и информационной безопасности Методики оценки значимости информационных ресурсов и безопасности информации Система оценки защищенности автоматизированных информационных и телекоммуникационных систем ОАО «РЖД »Литература к главе 4 ПРИМЕРЫ ПРОФИЛЕЙ ЗАЩИТЫ И СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Профиль защиты сети передачи данных ОАО «РЖД» Общая характеристика корпоративной сети Система обеспечения информационной безопасности сети передачи данных ОАО «РЖД» Профиль защиты СПД ОАО «РЖД» Система обеспечения информационной безопасности единой магистральной цифровой сети связи Общая характеристика единой магистральной цифровой сети связи Характеристика ЕМЦСС как объекта информационной защиты Архитектура системы обеспечения информационной безопасности (СОИБ) ЕМЦСС Примеры предъявления требований к информационной безопасности системы цифровой технологической радиосвязи стандарта GSM-R Цифровая технологическая радиосвязь стандарта GSM-R в европейской системе управления поездом Описание системы цифровой технологической радиосвязи стандарта GSM-R как объекта информационной безопасности Архитектура (модель) безопасности ЦТРС в соответствии с рекомендациями МСЭ-Т Х.805 Требования по защите информации ЦТРС стандарта GSM-R на основе верификационной модели Средства защиты информации в беспроводных широкополосных сетях доступа Механизмы защиты информации в сетях Wi-Fi Механизмы защиты информации в сетях WiMAXЛитература к главе 5 ПРИМЕРЫ ПРОФИЛЕЙ ЗАЩИТЫ И СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ И ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ Общая характеристика ERP-систем российских железных дорог как объектов информационной безопасности Система обеспечения информационной безопасности АСУ «Экспресс-3» Автоматизированная система ЭТРАН как объект информационной безопасности Обеспечение информационной безопасности АС ЭТРАН.Литература к главе 6 ПОДТВЕРЖДЕНИЕ СООТВЕТСТВИЯ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ И АВТОМАТИЗИРОВАННЫХ СИСТЕМ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА Принципы технического регулирования и подтверждения соответствия Система сертификации средств защиты информации по требованиям безопасности информации Система сертификации на железнодорожном транспорте по требованиям функциональной безопасности и качества программного обеспеченияЛитература к главе 7 МЕТОДЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ И СПОСОБЫ ПРЕДОТВРАЩЕНИЯ ПЕРЕХВАТА ИНФОРМАЦИИ Криптографические методы защиты информации Классификация алгоритмов криптографического преобразования информации Блочные шифры Протоколы управления криптографическими ключами Хэш-функции Инфраструктура открытых ключей Верификация цепочки сертификатов. Использование инфраструктуры открытых ключей в приложениях. Электронная цифровая подпись Туннелирование и криптографические протоколы как технология защищенных виртуальных сетей Понятие и общие принципы построения виртуальных защищенных сетей Требования к средствам создания VPN Протокол IPSec и защита виртуальных каналов на сетевом уровне Протокол SSL и построение защищенных виртуальных сетей на сеансовом уровне Способы предотвращения перехвата информации через побочные электромагнитные излучения и наводки Угрозы безопасности информации за счет побочных излучений и наводок Методы предотвращения перехвата информации через побочные электромагнитные излучения и наводки Способы предотвращения съема информации через излучения волоконно-оптических линий связи Способы защиты информации в ВОЛС.Литература к главе 8
 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
РЕЗЮМЕ Следующая >
 
Популярные страницы