Информационная безопасность и защита информации на железнодорожном транспорте Ч.1: Методология и сис

ВведениеОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПТУАЛЬНЫЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Тенденции развития информационного общества, интеллектуального железнодорожного транспорта и корпоративной информатизацииРазвитие информационного общества и обеспечение национальной безопасности в информационной сфере«Интеллектуальный» железнодорожный транспортКорпоративная информатизацияПроблемы информационной безопасности и защиты информацииОсновные понятия и определенияИнформация, информационная инфраструктура, информационные активы (ресурсы)Доступ к информации и обладатель информацииЗащита информации и информационная безопасностьОбъекты информационной безопасностиОсновные угрозы информационной безопасностиОбщая характеристика мер и систем обеспечения информационной безопасностиЛитература к главе 1ПРАВОВОЕ И ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИОбщая характеристика содержания правового и организационного обеспечения информационной безопасности Российской ФедерацииОрганизационная основа обеспечения информационной безопасности Российской ФедерацииПравовое обеспечение информационной безопасности Российской ФедерацииСодержание и структура правового обеспечения.Содержание и структура законодательства.Стандарты и руководящие документы в области информационной безопасности и защиты информацииМетодические аспекты защиты персональных данныхЛитература к главе 2МЕТОДОЛОГИЯ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ Понятие и организационно-правовые аспекты управления информационной безопасностьюВерификационный и риск-ориентированный подходы к обеспечению и управлению информационной безопасностьюПроцессная модель управления информационной безопасностьюУправление рисками информационной безопасностиКритерии и процессы управления рискамиОценка риска информационной безопасности.Мониторинг и пересмотр риска информационной безопасности.Подходы и методология оценки рисков информационной безопасностиСодержание деятельности (процессов) по оценке рискаПримеры методов оценки риска, основанных на использовании таблицУправление инцидентами информационной безопасностиФормальное описание процесса управления инцидентами.Эффект от внедрения процесса управления инцидентами.Средства автоматизации процесса управления инцидентами.Нормативные документы по управлению инцидентами.Аудит информационной безопасностиЛитература к главе 3СИСТЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ЖЕЛЕЗНОДОРОЖНОМ ТРАНСПОРТЕ Цели, задачи, объекты и угрозы информационной безопасностиЦели и задачи информационной безопасностиОбъекты информационной безопасностиУгрозы информационной безопасностиАрхитектура, назначение и компоненты системы обеспечения информационной безопасностиПринципы построения и функционирования системы управления информационной безопасностьюЗадачи и принципы управления информационной безопасностью ОАО «РЖД»Жизненный цикл и требования к СУИБ ОАО «РЖД»Мероприятия по управлению информационной безопасностью, подлежащие реализации в ОАО «РЖД»Организационная структура и нормативная база обеспечения и управления информационной безопасностьюКорпоративные политики информатизации и информационной безопасностиМетодики оценки значимости информационных ресурсов и безопасности информацииСистема оценки защищенности автоматизированных информационных и телекоммуникационных систем ОАО «РЖД »Литература к главе 4ПРИМЕРЫ ПРОФИЛЕЙ ЗАЩИТЫ И СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙПрофиль защиты сети передачи данных ОАО «РЖД»Общая характеристика корпоративной сетиСистема обеспечения информационной безопасности сети передачи данных ОАО «РЖД»Профиль защиты СПД ОАО «РЖД»Система обеспечения информационной безопасности единой магистральной цифровой сети связиОбщая характеристика единой магистральной цифровой сети связиХарактеристика ЕМЦСС как объекта информационной защитыАрхитектура системы обеспечения информационной безопасности (СОИБ) ЕМЦССПримеры предъявления требований к информационной безопасности системы цифровой технологической радиосвязи стандарта GSM-RЦифровая технологическая радиосвязь стандарта GSM-R в европейской системе управления поездомОписание системы цифровой технологической радиосвязи стандарта GSM-R как объекта информационной безопасностиАрхитектура (модель) безопасности ЦТРС в соответствии с рекомендациями МСЭ-Т Х.805Требования по защите информации ЦТРС стандарта GSM-R на основе верификационной моделиСредства защиты информации в беспроводных широкополосных сетях доступаМеханизмы защиты информации в сетях Wi-FiМеханизмы защиты информации в сетях WiMAXЛитература к главе 5ПРИМЕРЫ ПРОФИЛЕЙ ЗАЩИТЫ И СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ И ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМОбщая характеристика ERP-систем российских железных дорог как объектов информационной безопасностиСистема обеспечения информационной безопасности АСУ «Экспресс-3»Автоматизированная система ЭТРАН как объект информационной безопасностиОбеспечение информационной безопасности АС ЭТРАН.Литература к главе 6ПОДТВЕРЖДЕНИЕ СООТВЕТСТВИЯ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ И АВТОМАТИЗИРОВАННЫХ СИСТЕМ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТАПринципы технического регулирования и подтверждения соответствияСистема сертификации средств защиты информации по требованиям безопасности информацииСистема сертификации на железнодорожном транспорте по требованиям функциональной безопасности и качества программного обеспеченияЛитература к главе 7МЕТОДЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ И СПОСОБЫ ПРЕДОТВРАЩЕНИЯ ПЕРЕХВАТА ИНФОРМАЦИИ Криптографические методы защиты информацииКлассификация алгоритмов криптографического преобразования информацииБлочные шифрыПротоколы управления криптографическими ключамиХэш-функцииИнфраструктура открытых ключейВерификация цепочки сертификатов.Использование инфраструктуры открытых ключей в приложениях.Электронная цифровая подписьТуннелирование и криптографические протоколы как технология защищенных виртуальных сетейПонятие и общие принципы построения виртуальных защищенных сетейТребования к средствам создания VPNПротокол IPSec и защита виртуальных каналов на сетевом уровнеПротокол SSL и построение защищенных виртуальных сетей на сеансовом уровнеСпособы предотвращения перехвата информации через побочные электромагнитные излучения и наводкиУгрозы безопасности информации за счет побочных излучений и наводокМетоды предотвращения перехвата информации через побочные электромагнитные излучения и наводкиСпособы предотвращения съема информации через излучения волоконно-оптических линий связиСпособы защиты информации в ВОЛС.Литература к главе 8
 
  РЕЗЮМЕ   След >