Защита информации и безопасность компьютерных систем.

Домараев В.

К.: ДиаСофт, 1999. - 480 с.; ил.



Проблемы защиты важной информации понимают все, кто в полной мере подчинил своим интересам возможности компьютерных технологий. Данная книга посвящена вопросам обеспечения безопасности современных информационных технологий. В популярном виде излагаются некоторые теоретические вопросы и практические рекомендации по созданию систем защиты информации. Центральным звеном в книге являются главы, описывающие видение автором подходов и возможных путей создания защищенных информационных систем различного уровня и назначения.

Книга рассчитана на широкий круг читателей, интересующихся проблемами обеспечения информационной безопасности.

Издание состоит из трех частей. В первой читатель знакомится с общими проблемами обеспечения безопасности информационных технологий и основами защиты информации. Эта часть так и называется "Позвольте Вас познакомить...". В ней рассмотрены: законодательные и правовые аспекты защиты информационных технологий; сущность проблем и концептуальный подход к защите информации; структура информационной системы и принципы ее функционирования с точки зрения обеспечения безопасности; системы защиты информации и политика безопасности; некоторые угрозы информации и характеристики ИС, влияющие на безопасность.

Во второй части книги проблема защиты информации рассматривается по направлениям:

1. Защита объектов информационных систем;

2. Защита процессов, процедур и программ обработки информации;

3. Защита каналов связи;

4. Подавление побочных электромагнитных излучений;

5. Управление системой защиты.

Эта часть называется "На все четыре стороны...".

В третьей части описаны методика построения систем защиты информации, а также содержание и последовательность действий персонала по обеспечению безопасности информационных технологий. Эта часть называется "Строим систему защиты информации...". В соответствии с предложенной методикой рассмотрены следующие этапы создания СЗИ: определение информации, подлежащей защите; выявление полного множества потенциально возможных угроз и каналов утечки информации; проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки; определение требований к системе защиты; осуществление выбора средств защиты информации и их характеристик; внедрение и организация использования выбранных мер, способов и средств защиты; осуществление контроля целостности и управление системой защиты.

В конце книги приведено приложение, где можно ознакомиться с назначением, характеристиками и внешним видом некоторых устройств защиты информации.


Компьютерная газета. Статья была опубликована в номере 29 за 1999 год в рубрике литература :: разное

©1997-2022 Компьютерная газета