Лекции по информационной безопасности


         

Лекции по информационной безопасности

Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
Понятие информационной безопасности

Понятие информационной безопасности - 2
Основные составляющие информационной безопасности
Основные составляющие информационной безопасности - 2
Важность и сложность проблемы информационной безопасности
Важность и сложность проблемы информационной безопасности - 2
Важность и сложность проблемы информационной безопасности - 3
Важность и сложность проблемы информационной безопасности - 4
Лекция 2: Распространение объектно-ориентированного подхода на информационную безопасность[1]
О необходимости объектно-ориентированного подхода к информационной безопасности
Основные понятия объектно-ориентированного подхода

Основные понятия объектно-ориентированного подхода - 2
Основные понятия объектно-ориентированного подхода - 3
Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
Применение объектно-ориентированного подхода к рассмотрению защищаемых систем - 2
Применение объектно-ориентированного подхода к рассмотрению защищаемых систем - 3
Недостатки традиционного подхода к информационной безопасности с объектной точки зрения
Недостатки традиционного подхода к информационной безопасности с объектной точки зрения - 2
Лекция 3. Наиболее распространенные угрозы
Основные определения и критерии классификации угроз
Основные определения и критерии классификации угроз - 2

Основные определения и критерии классификации угроз - 3
Некоторые примеры угроз доступности
Некоторые примеры угроз доступности - 2
Вредоносное программное обеспечение
Вредоносное программное обеспечение - 2
Вредоносное программное обеспечение - 3
Вредоносное программное обеспечение - 4
Основные угрозы целостности
Основные угрозы целостности - 2
Основные угрозы конфиденциальности

Основные угрозы конфиденциальности - 2
Что такое законодательный уровень информационной безопасности и почему он важен
Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года.
Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года. - 2
Закон "Об информации, информатизации и защите информации"
Закон "Об информации, информатизации и защите информации" - 2
Закон "Об информации, информатизации и защите информации" - 3
Закон "Об информации, информатизации и защите информации" - 4
Другие законы и нормативные акты
Другие законы и нормативные акты - 2

Другие законы и нормативные акты - 3
Другие законы и нормативные акты - 4
Другие законы и нормативные акты - 5
Другие законы и нормативные акты - 6
Другие законы и нормативные акты - 7
Обзор зарубежного законодательства в области информационной безопасности
Обзор зарубежного законодательства в области информационной безопасности - 2
Обзор зарубежного законодательства в области информационной безопасности - 3
Обзор зарубежного законодательства в области информационной безопасности - 4
Обзор зарубежного законодательства в области информационной безопасности - 5

Обзор зарубежного законодательства в области информационной безопасности - 6
Обзор зарубежного законодательства в области информационной безопасности - 7
Основные понятия
Основные понятия - 2
Основные понятия - 3
Механизмы безопасности
Механизмы безопасности - 2
Механизмы безопасности - 3
Классы безопасности
Классы безопасности - 2

Классы безопасности - 3
Классы безопасности - 4
Сетевые сервисы безопасности
Сетевые сервисы безопасности - 2
Сетевые механизмы безопасности
Сетевые механизмы безопасности - 2
Администрирование средств безопасности
Основные понятия
Основные понятия - 2
Основные понятия - 3

Функциональные требования
Функциональные требования - 2
Функциональные требования - 3
Требования доверия безопасности
Гармонизированные критерии Европейских стран
Гармонизированные критерии Европейских стран - 2
Интерпретация "Оранжевой книги" для сетевых конфигураций
Интерпретация "Оранжевой книги" для сетевых конфигураций - 2
Интерпретация "Оранжевой книги" для сетевых конфигураций - 3
Руководящие документы Гостехкомиссии России

Руководящие документы Гостехкомиссии России - 2
Руководящие документы Гостехкомиссии России - 3
Руководящие документы Гостехкомиссии России - 4
Лекция 6. Административный уровень информационной безопасности
Основные понятия
Политика безопасности
Политика безопасности - 2
Политика безопасности - 3
Политика безопасности - 4
Программа безопасности

Синхронизация программы безопасности с жизненным циклом систем
Синхронизация программы безопасности с жизненным циклом систем - 2
Синхронизация программы безопасности с жизненным циклом систем - 3
Основные понятия
Основные понятия - 2
Подготовительные этапы управления рисками
Подготовительные этапы управления рисками - 2
Подготовительные этапы управления рисками
Подготовительные этапы управления рисками - 2
Основные этапы управления рисками

Основные этапы управления рисками - 2
Основные этапы управления рисками - 3
Основные этапы управления рисками - 4
Основные классы мер процедурного уровня
Управление персоналом
Управление персоналом - 2
Физическая защита
Физическая защита - 2
Физическая защита - 3
Поддержание работоспособности

Поддержание работоспособности - 2
Поддержание работоспособности - 3
Реагирование на нарушения режима безопасности
Планирование восстановительных работ
Планирование восстановительных работ - 2
Планирование восстановительных работ - 3
Основные понятия программно-технического уровня информационной безопасности
Основные понятия программно-технического уровня информационной безопасности - 2
Основные понятия программно-технического уровня информационной безопасности - 3
Особенности современных информационных систем, существенные с точки зрения безопасности

Особенности современных информационных систем, существенные с точки зрения безопасности - 2
Архитектурная безопасность
Архитектурная безопасность - 2
Архитектурная безопасность - 3
Архитектурная безопасность - 4
Основные понятия
Основные понятия - 2
Парольная аутентификация
Одноразовые пароли
Сервер аутентификации Kerberos

Сервер аутентификации Kerberos - 2
Идентификация/аутентификация с помощью биометрических данных
Идентификация/аутентификация с помощью биометрических данных - 2
Основные понятия
Основные понятия - 2
Основные понятия - 3
Основные понятия - 4
Ролевое управление доступом
Ролевое управление доступом - 2
Ролевое управление доступом - 3

Ролевое управление доступом - 4
Управление доступом в Java-среде
Управление доступом в Java-среде - 2
Управление доступом в Java-среде - 3
Управление доступом в Java-среде - 4
Возможный подход к управлению доступом в распределенной объектной среде
Возможный подход к управлению доступом в распределенной объектной среде - 2
Основные понятия
Основные понятия - 2
Основные понятия

Основные понятия - 2
Функциональные компоненты и архитектура
Функциональные компоненты и архитектура - 2
Шифрование
Шифрование - 2
Шифрование - 3
Контроль целостности
Контроль целостности - 2
Содержание