ВВЕДЕНИЕ

1. СОВРЕМЕННЫЕ УГРОЗЫ И КАНАЛЫ УТЕЧКИ
ИНФОРМАЦИИ

1.1. Особенности современных каналов утечки и
несанкционированного доступа к информации
1.2. Аппаратная реализация современных методов
несанкционированного доступа к информации
1.3. Программная реализация несанкционированного
доступа к информации на основе использования
программных закладок
1.4. Использование компьютерных вирусов для
организации каналов утечки и несанкционированного
доступа к информации
1.5. Современные угрозы информации в информационно-
вычислительных и телекоммуникационных сетях
1.6. Технические средства обнаружения угроз

2. СОВРЕМЕННЫЕ МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1. Основные положения концепции безопасности АСОИ
2.2. Современные методы и средства обеспечения
безопасности в каналах ИВС и телекоммуникаций
2.3. Технические средства обеспечения безопасности ЭВМ
2.4. Анализ типовых мер обеспечения безопасности ПЭВМ
2.5. Методы и средства защиты информации от
несанкционированного доступа в сетях ЭВМ
2.5.1. Современный подход к обеспечению сетевой
защиты информации
2.5.2. Современные технические средства сетевой
защиты компьютерной информации

2.6. Методы криптографической защиты информации
2.7. Интегральная защита информации
2.8. Методологические основы создания современных
систем информационной безопасности

3. СОВРЕМЕННЫЕ МЕТОДЫ И СРЕДСТВА
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОБЪЕКТОВ

3.1. Охрана и защита стационарных объектов
3.1.1. Современные методы создания эффективных
систем охраны и защиты объектов
3.1.2. Комплексная защита объектов
3.1.3. Технические средства физической защиты
3.1.4. Датчики тревожной сигнализации для систем
обеспечения физической защиты
3.1.5. Особенности охраны и защиты жилого дома

3.2. Физическая защита мобильных объектов
3.2.1. Современные средства и технологии безопасности
автомобиля

3.3. Интегральный подход к проблеме обеспечения
безопасности объектов
3.3.1. Процесс интеграции систем охраны и защиты объектов
3.3.2. Современная реализация интегрированных
систем безопасности

4. ТЕХНИЧЕСКИЕ СРЕДСТВА ЛИЧНОЙ
БЕЗОПАСНОСТИ

4.1. Классификация технических средств
личной безопасности
4.2. Технические средства пассивной защиты
4.3. Технические средства активной защиты

5. НОВЫЕ ТЕХНОЛОГИИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ

5.1. Компьютерная стеганография - современная
технология защиты информации
5.1.1. Стеганография вчера
5.1.2. Компьютерная стеганография сегодня
5.1.3. Перспективы компьютерной стеганографии
5.1.4. Оценка уровня скрытности мультимедийных
стеганографических каналов хранения и передачи
информации

5.2. Технологические возможности реализации
интегральной защиты в компьютерной телефонии
5.3. Экологически чистые технологии пассивной
защиты от утечки информации
5.3.1. Обзор российского рынка технологий и средств
экологической защиты персонала от электромагнитных
излучений
5.3.2. Экологически безопасные специальные
защищенные помещения

5.4. Технологии защиты при хранении и обработке
информации
5.4.1. Технология цифровых "водяных знаков"
5.4.2. Оптические технологии защиты документов
5.4.3. Технология защиты информации с использованием
электронных ключей
5.4.4. Технология защиты информации на основе
смарт-карт

5.5. Межсетевые экраны - эффективная технология
сетевой защиты информации
5.5.1. Современные требования к межсетевым экранам
5.5.2. Классификация анализируемых межсетевых экранов
5.5.3. Особенности современных межсетевых экранов
5.5.4. Сравнительные характеристики современных
межсетевых экранов
5.5.5. Практическая реализация современного
межсетевого экрана
5.5.6. Сертификация межсетевых экранов
5.5.7. Антивирусы для межсетевых экранов

5.6. Биометрическая защита информации
5.6.1. Классификация современных биометрических
средств защиты информации
5.6.2. Состояние российского рынка биометрических
средств защиты информации
5.6.3. Перспективы развития российского рынка БСЗИ

5.7. Новые технологии электронной памяти для
хранения и защиты информации
5.7.1. Состояние и перспективы развития
микроэлектронной элементной базы
5.7.2. Статические диктофоны и накопители информации
5.7.3. Новые технологии и технические средства записи
и хранения информации

6. НОВЫЕ ТЕХНОЛОГИИ БЕЗОПАСНОСТИ ОБЪЕКТОВ

6.1. Радиомониторинг безопасности
6.1.1. Краткая характеристика систем безопасности
"ОСПАС"
6.1.2. Система тревожной радиосигнализации "ОСПАС-1"
6.1.3. Система тревожной радиосигнализации "ОСПАС-2"

6.2. Проксимити-технология в системах обеспечения
безопасности объектов
6.2.1. Достоинства проксимити-технологии
6.2.2. Практическая реализация бесконтактной
идентификации

6.3. Технологии защиты систем безопасности от
электромагнитного терроризма
6.3.1. Основные каналы СДВ
6.3.2. Классификация средств силового деструктивного
воздействия на интегрированные системы безопасности
6.3.3. Рекомендации по защите систем безопасности
от силового деструктивного воздействия

7. НОВЫЕ ТЕХНОЛОГИИ ЛИЧНОЙ БЕЗОПАСНОСТИ

7.1. Новая эффективная технология самозащиты
7.2. Новые технологии персонального радиопоиска в
системах связи и безопасности
7.2.1. Пейджинг-технологии
7.2.2. Твейджинг-технологии
7.3.3. Технологии сотовой связи
7.2.4. Примеры практической реализации технологий
персонального радиопоиска в системах безопасности

7.3. Современные технологии защиты человека от
вредных энергетических воздействий

8. РОССИЙСКИЙ РЫНОК ТЕХНИЧЕСКИХ СРЕДСТВ
И УСЛУГ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

8.1. Классификация средств и услуг обеспечения
безопасности
8.2. Российский рынок технических средств безопасности
8.2.1. Технические средства обеспечения личной
безопасности
8.2.2. Технические средства обеспечения безопасности
объектов и имущества
8.2.3. Технические средства обеспечения безопасности
информации

8.3. Фирмы, формирующие современный российский
рынок услуг безопасности

ЗАКЛЮЧЕНИЕ
ИСПОЛЬЗУЕМЫЕ СОКРАЩЕНИЯ
Приложение 1 Краткий толковый словарь терминов и
определений по обеспечению интегральной безопасности
Приложение 2 Извлечения из официальных документов,
регламентирующих деятельность в области
информационных технологий (на правах справочно-
информационного материала)

П-2.1. Федеральный закон "Об информации,
информатизации и защите информации"
Статья 21. Защита информации
Статья 22. Права и обязанности субъектов в
области защиты информации
Статья 23. Защита прав субъектов в сфере
информационных процессов и информатизации
Статья 24. Защита права на доступ к информации

П-2.2. Указ Президента Российской Федерации
"О мерах по соблюдению законности в области
разработки, производства, реализации и
эксплуатации шифровальных средств, а также
предоставления услуг в области шифрования информации"

П-2.3. Положение о порядке разработки, производства,
реализации и использования средств криптографической
защиты информации с ограниченным доступом, не
содержащей сведений, составляющих государственную
тайну (Положение ПКЗ-99)

П-2.4. ГОСТ 28147-89. Системы обработки информации,
защита криптографическая. Алгоритм
криптографического преобразования

ЛИТЕРАТУРА