Учебное пособие: Интеллектуальные компьютерные технологии защиты информации
1.6.1 Обеспечение безопасности при составлении должностных инструкций и проверка благонадежности
1.6.2 Отражение мер безопасности в должностных инструкциях
Проверка на благонадежность при приеме на работу
1.6.3 Договор о соблюдении конфиденциальности
1.7 Обучение пользователей
1.7.1 Теоретическое и практическое обучение информационной безопасности
1.8 Реагирование на инциденты
1.8.1 Доведение информации об инцидентах, касающихся проблем безопасности22
1.8.2 Сообщение об уязвимости защиты
1.8.3 Сообщение о сбоях программного обеспечения
1.8.4 Процедуры дисциплинарного воздействия
2.Основные положения теории защиты информации
2.1 Введение
2.2 Возникновение и история развития проблемы защиты информации
2.3 Методы исследования проблем защиты информации
2.3.1 Основные положения теории нечетких множеств
2.3.2 Основные положения нестрогой математики
2.3.3 Неформальные методы оценивания
2.3.4 Неформальные методы поиска оптимальных решений
2.4 Угрозы безопасности автоматизированной системы обработки информации
2.5 Причины, виды и каналы утечки информации
2.6 Модели разграничения доступа к информации
2.6.1 Модели безопасности
2.6.2 Модель пятимерного пространства безопасности Хардстона
2.6.3 Модель Белла-Лападула
2.6.4 Средства разграничения доступа
3.Управление защитой информации
3.1 Введение
3.2 Аудит