Компьютерная грамотность, помощь и ремонт

Активно семь безопасных информационных технологий. Семь безопасных информационных технологий Приблизительный поиск слова

Семь безопасных информационных технологий

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.

Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.

Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

SpoilerTarget">Спойлер: Содержание:

Предисловие о семи безопасных информационных

Технологиях...................................................................................... 6

Глава 1. Менеджмент информационной безопасности............ 9

1.1. Основные понятия информационной безопасности....................9

1.2. Система менеджмента информационной безопасности..........12

1.3. Анализ и управление рисками......................................................17

1.4. Классификация информации........................................................23

1.5. Порядок использования политик, стандартов и руководств......28

1.6. Особенности работы с персоналом.............................................31

Вопросы для повторения.......................................................................33

Лабораторная работа............................................................................36

Глава 2. Обеспечение безопасного доступа.............................38

2.1. Понятие управления безопасным доступом...............................38

2.3. Свойство подотчетности и подсистемы управления

Доступом..................................................................................................41

2.4. Средства идентификации и аутентификации..............................43

2.5. Протоколы сетевого доступа.........................................................54

2.6. Методы управления доступом.......................................................58

Вопросы для повторения.......................................................................61

Лабораторная работа............................................................................64

Глава 3. Обеспечение сетевой безопасности...........................65

3.1. Понятие компьютерной сети.........................................................65

3.2. Базовая эталонная модель взаимосвязи открытых систем......74

3.3. Стек протоколов TCP/IP .................................................................78

3.4. Средства обеспечения сетевой безопасности...........................91

Вопросы для повторения.....................................................................101

Глава 4. Криптографическая защита информации...............106

4.1. Основные криптографические примитивы.............................. 106

4.2. Элементарное шифрование....................................................... 108

4.3. Симметричная криптография.................................................... 114

4.4. Асимметричная криптография.................................................. 118

4.5. Электронно-цифровая подпись и криптографическая

Хэш-функция......................................................................................... 123

4.6. Инфраструктура открытых ключей............................................ 127

Вопросы для повторения.................................................................... 128

Глава 5. Разработка безопасных программ...........................132

5.1. Модели жизненного цикла программного обеспечения........ 132

5.2. Безопасный жизненный цикл программного

Обеспечения........................................................................................ 136

5.3. Обзор мер по разработке безопасного программного

Обеспечения........................................................................................ 143

Вопросы для повторения.................................................................... 154

Глава 6. Моделирование и оценка соответствия...................158

6.1. Основные понятия безопасной архитектуры........................... 158

6.2. Концептуальные модели управления доступом...................... 160

6.3. Принципы безопасной архитектуры ЭВМ................................ 166

6.4. Скрытые каналы передачи информации...................................170

6.5. Критерии оценки соответствия...................................................173

Вопросы для повторения.................................................................... 184

Глава 7. Обеспечение непрерывности бизнеса

И восстановления........................................................................187

7.1. Управление непрерывностью бизнеса

И восстановлением............................................................................. 187

7.2. Модель менеджмента непрерывности бизнеса...................... 188

Вопросы для повторения.................................................................... 198

Литература....................................................................................201

Ответы на вопросы для повторения.........................................208

Четыре заповеди профессиональной этики (ISC)2..........................214

Семь правил профессиональной этики ISACA ..................................214

Приложение 2. Типовые компьютерные атаки......................216

Криптографические и парольные атаки............................................216

Атаки на отказ в обслуживании..........................................................217

Атаки на программный код и приложения...................................... 218

Атаки социальной инженерии и физические атаки........................ 219

Сетевые атаки..................................................................................... 220


Автор: Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л.
Дата выхода: декабрь 2017 года
Формат: 165 * 235 мм
Бумага: офсетная
Обложка: Твердый переплет
Объем, стр.: 224
ISBN: 978-5-97060-494-6
Вес, гр.: 400

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

Произведение было опубликовано в 2017 году издательством ДМК-Пресс. На нашем сайте можно скачать книгу "Семь безопасных информационных технологий" в формате fb2, rtf, epub, pdf, txt или читать онлайн. Здесь так же можно перед прочтением обратиться к отзывам читателей, уже знакомых с книгой, и узнать их мнение. В интернет-магазине нашего партнера вы можете купить и прочитать книгу в бумажном варианте.

Редактор: Марков А. С.

Издательство: ДМК-Пресс, 2017 г.

Жанр: Информатика

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.
Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

Комментарии пользователей:

Пользователь Игорь Носов пишет:

Добрый день уважаемые.
Начну с того, что книга небольшая(200 страниц) при том, что шрифт в книге очень КРУПНЫЙ. Все это говорит об объеме полученной информации после прочтения, ну уж не за такие деньги. Первые пару глав как бы попытались на что то направить но и все на этом…Заявленная для книги помощь в сдаче экзамена уж слишком преувеличенная. Я не в восторге.

Мне понравилась. Реально помогла погрузиться в тему до зубрешки карточек с вопросами! Возможно, книга не является избыточным фолиантом для подготовки к CISSP для тех, кто пока не в теме, но все базовые вещи: цикл управления ИБ, безопасность и модели доступа, криптография, непрерывность бизнеса и т.д. систематизированы, что удобно для запоминания. Без лирики и бесконечных разделов как у большинства западных авторов подобных учебников. Получил удовольствие читая вопросы и ответы, а также этику….

Мне понравилась. Реально помогла погрузиться в тему до зубрешки карточек с вопросами! Возможно, книга не является избыточным фолиантом для подготовки к CISSP для тех, кто пока не в теме, но все базовые вещи: цикл управления ИБ, безопасность и модели доступа, криптография, непрерывность бизнеса и т.д. систематизированы, что удобно для запоминания. Без лирики и бесконечных разделов как у большинства западных авторов подобных учебников. Получил удовольствие читая вопросы и ответы, а также этику. Рекомендую

Семь безопасных информационных технологий​

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.

Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.

Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

SpoilerTarget">Спойлер

Предисловие о семи безопасных информационных

технологиях...................................................................................... 6

Глава 1. Менеджмент информационной безопасности............ 9

1.1. Основные понятия информационной безопасности....................9

1.2. Система менеджмента информационной безопасности..........12

1.3. Анализ и управление рисками......................................................17

1.4. Классификация информации........................................................23

1.5. Порядок использования политик, стандартов и руководств......28

1.6. Особенности работы с персоналом.............................................31

Вопросы для повторения.......................................................................33

Лабораторная работа............................................................................36

Глава 2. Обеспечение безопасного доступа.............................38

2.1. Понятие управления безопасным доступом...............................38

2.3. Свойство подотчетности и подсистемы управления

доступом..................................................................................................41

2.4. Средства идентификации и аутентификации..............................43

2.5. Протоколы сетевого доступа.........................................................54

2.6. Методы управления доступом.......................................................58

Вопросы для повторения.......................................................................61

Лабораторная работа............................................................................64

Глава 3. Обеспечение сетевой безопасности...........................65

3.1. Понятие компьютерной сети.........................................................65

3.2. Базовая эталонная модель взаимосвязи открытых систем......74

3.3. Стек протоколов TCP/IP .................................................................78

3.4. Средства обеспечения сетевой безопасности...........................91

Вопросы для повторения.....................................................................101

Глава 4. Криптографическая защита информации...............106

4.1. Основные криптографические примитивы.............................. 106

4.2. Элементарное шифрование....................................................... 108

4.3. Симметричная криптография.................................................... 114

4.4. Асимметричная криптография.................................................. 118

4.5. Электронно-цифровая подпись и криптографическая

хэш-функция......................................................................................... 123

4.6. Инфраструктура открытых ключей............................................ 127

Вопросы для повторения.................................................................... 128

Глава 5. Разработка безопасных программ...........................132

5.1. Модели жизненного цикла программного обеспечения........ 132

5.2. Безопасный жизненный цикл программного

обеспечения........................................................................................ 136

5.3. Обзор мер по разработке безопасного программного

обеспечения........................................................................................ 143

Вопросы для повторения.................................................................... 154

Глава 6. Моделирование и оценка соответствия...................158

6.1. Основные понятия безопасной архитектуры........................... 158

6.2. Концептуальные модели управления доступом...................... 160

6.3. Принципы безопасной архитектуры ЭВМ................................ 166

6.4. Скрытые каналы передачи информации...................................170

6.5. Критерии оценки соответствия...................................................173

Вопросы для повторения.................................................................... 184

Глава 7. Обеспечение непрерывности бизнеса

и восстановления........................................................................187

7.1. Управление непрерывностью бизнеса

и восстановлением............................................................................. 187

7.2. Модель менеджмента непрерывности бизнеса...................... 188

Вопросы для повторения.................................................................... 198

Литература....................................................................................201

Ответы на вопросы для повторения.........................................208

Четыре заповеди профессиональной этики (ISC)2..........................214

Семь правил профессиональной этики ISACA ..................................214

Приложение 2. Типовые компьютерные атаки......................216

Криптографические и парольные атаки............................................216

Атаки на отказ в обслуживании..........................................................217

Атаки на программный код и приложения...................................... 218

Атаки социальной инженерии и физические атаки........................ 219

Сетевые атаки..................................................................................... 220


Автор: Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л.
Дата выхода: декабрь 2017 года
Формат: 165 * 235 мм
Бумага: офсетная
Обложка: Твердый переплет
Объем, стр.: 224
ISBN: 978-5-97060-494-6
Вес, гр.: 400

Похожие публикации