TURINYS
ĮVADAS
1. Informacijos saugos sąvokos ir principai
1.1. Informacijos saugos problemos, objektai ir subjektai
1.1.1. Informacijos saugos problemos
1.1.2. Informacija ir informaciniai santykiai. Informacinių santykių subjektai ir saugumas
1.2. Informacijos saugos grėsmės
1.2.1. Kompiuterinių sistemų kaip apsaugos objekto ypatumai
1.2.2. Kompiuterinių sistemų informacijos saugumo grėsmės
1.2.3. Neformalusis kompiuterinės sistemos pažeidėjo modelis
1.3. Informacijos saugos realizavimo principai ir mechanizmai
1.3.1. Kompiuterinių sistemų saugos uždaviniai
1.3.2. Pasipriešinimo saugumo grėsmėms priemonės
1.3.3. Įvairių apsaugos priemonių pranašumai ir trūkumai
1.3.4. Pagrindiniai kompiuterių sistemų apsaugos sistemos sudarymo principai
1.3.5. Pagrindiniai kompiuterinių sistemų apsaugos mechanizmai
1.4. Organizacinės informacijos saugos priemonės
1.4.1. Organizacinė struktūra, pagrindinės kompiuterinės saugos tarnybos funkcijos
1.4.2. Pagrindinės organizacinės ir organizacinės-techninės priemonės kompleksinės apsaugos sistemos funkcionavimui kurti ir palaikyti
1.4.3. Pagrindinių norminių ir organizacinių-tvarkomųjų dokumentų, būtinų organizuojant kompleksinę informacijos apsaugos sistemą, sąrašas
2. Informacijos saugos planavimas
2.1. Kodėl reikia planuoti informacijos saugą
2.2. Saugos plano turinys
2.3. Saugos planavimo komandos nariai
2.4. Saugos plano įgyvendinimo garantijos
2.5. Veiklos nenutrūkstamumo planai
2.6. Reagavimo į incidentus planas
3. Informacijos saugos politika
3.1. Kas yra informacijos saugos politika
3.2. Politikos tikslų nustatymas
3.3. Pareigos informacijos saugos srityje
3.4. Saugumo taisyklių rengimas
3.4.1. Fizinis saugumas
3.4.2. Autentifikavimas ir tinklo saugumas
3.4.3. Interneto saugumo taisyklės
3.4.4. Elektroninio pašto saugumo taisyklės
3.4.5. Virusai, „kirminai” ir „trojos arkliai”
3.4.6. Šifravimas
4. Konfigūracijos ir incidentų valdymas
4.1. Konfigūracijos valdymo problemos, principai
4.2. ITIL konfigūracijos valdymo metodika
4.3. Incidentų valdymas
4.4. IT infrastruktūros valdymo sistema IBM Tivoli Configuration Manager
4.5. Firmos Ilient IT infrastruktūros valdymo sistema SysAid. Konfigūracijų valdymas
4.6. Firmos Ilient IT infrastruktūros valdymo sistema SysAid. Incidentų valdymas
5. Duomenų klasifikavimas
5.1. Duomenų klasifikavimo politika
5.2. Klasifikacijos grupių nustatymas
5.3. Vaidmenų ir atsakomybės apibrėžimas
6. Rizikos valdymas
6.1. Rizikos analizės problema
6.2. Rizikos analizės procesas
6.3. Rizikos analizės metodai
6.4. Rizikos analizės procedūra
7. Informacijos saugos sistemos sertifikavimas
7.1. Informacinės saugos sistemos sertifikavimo paskirtis
7.2. Sertifikavimo procedūra
7.3. Sertifikavimo ataskaitiniai dokumentai
8. Informacijos saugos sistemos auditas
8.1. Informacijos saugos sistemos audito paskirtis, tikslai
8.2. Informacijos saugos sistemos audito etapai
8.3. Priemonės, skirtos IT auditui, rizikų analizei ir valdymui
9. Personalo valdymas ir saugos politika
9.1. Personalo samdymas
9.2. Personalo valdymas
9.3. Darbo santykių nutraukimas
10. Informacijos saugos sąmoningumo ugdymas
10.1. Svarbiausieji sąmoningumo ugdymo sėkmės veiksniai
10.2. Sąmoningumo ugdymo būdai
10.3. Sąmoningumo ugdymo principai
10.4. Sąmoningumo ugdymo programos turinys
10.5. Sąmoningumo ugdymo metodai
10.6. Sąmoningumo ugdymo priemonės
10.7. Įvertinimas ir analizė
LITERATŪRA