Редактор: Марков А. С.
Издательство: ДМК-Пресс, 2017 г.
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.
Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.
Добрый день уважаемые.
Начну с того, что книга небольшая(200 страниц) при том, что шрифт в книге очень КРУПНЫЙ. Все это говорит об объеме полученной информации после прочтения, ну уж не за такие деньги. Первые пару глав как бы попытались на что то направить но и все на этом…Заявленная для книги помощь в сдаче экзамена уж слишком преувеличенная. Я не в восторге.
Мне понравилась. Реально помогла погрузиться в тему до зубрешки карточек с вопросами! Возможно, книга не является избыточным фолиантом для подготовки к CISSP для тех, кто пока не в теме, но все базовые вещи: цикл управления ИБ, безопасность и модели доступа, криптография, непрерывность бизнеса и т.д. систематизированы, что удобно для запоминания. Без лирики и бесконечных разделов как у большинства западных авторов подобных учебников. Получил удовольствие читая вопросы и ответы, а также этику….
Мне понравилась. Реально помогла погрузиться в тему до зубрешки карточек с вопросами! Возможно, книга не является избыточным фолиантом для подготовки к CISSP для тех, кто пока не в теме, но все базовые вещи: цикл управления ИБ, безопасность и модели доступа, криптография, непрерывность бизнеса и т.д. систематизированы, что удобно для запоминания. Без лирики и бесконечных разделов как у большинства западных авторов подобных учебников. Получил удовольствие читая вопросы и ответы, а также этику. Рекомендую
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.
TSelyu napisaniya knigi yavlyaetsya oznakomlenie chitateley s zarubezhnymi podkhodami v oblasti informatsionnoy bezopasnosti. Vse razdely podgotovleny na baze materialov mezhdunarodnykh sertifikatsionnykh uchebnykh kursov v oblasti upravleniya informatsionnoy bezopasnostyu. Izlozheny bazovye printsipy, kontseptualnye podkhody i informatsionnye tekhnologii, primenyaemye pri mnogourovnevoy zashchite informatsii v organizatsiyakh. Osnovnoe vnimanie udeleno strukturizatsii i klassifikatsii metodov, tekhnik i sredstv obespecheniya bezopasnosti informatsionnykh resursov kompyuternykh sistem. Uchebnik v pervuyu ochered prednaznachen dlya spetsialistov, zhelayushchikh printsipialno povysit svoy professionalnyy status i podgotovitsya k sdache mezhdunarodnykh ekzamenov v oblasti informatsionnoy bezopasnosti. Polezen studentam, obuchayushchimsya po spetsialnostyam v oblasti informatsionnoy bezopasnosti i smezhnym spetsialnostyam, a takzhe vsem uvlekayushchimsya voprosami kompyuternoy bezopasnosti.
The purpose of writing this book is to familiarize readers with foreign approaches in the field of information security.All sections prepared on the basis of materials of international certification courses in the field of information security management. Set out the basic principles, conceptual approaches and information technologies for multilevel information security in organizations. The focus is on structuring and classification of methods, techniques and security of information resources of computer systems.The textbook is primarily designed for professionals wishing to fundamentally improve their professional status and prepare for international exams in the field of information security. Useful to students studying on specialties in the field of information security and related disciplines and all interested in computer security issues.
Технические характеристики товара могут отличаться.
Уточняйте информацию при оформлении заказа
у оператора контакт-центра.
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.
Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.
SpoilerTarget">Спойлер: Содержание:
Предисловие о семи безопасных информационных
Технологиях...................................................................................... 6
Глава 1. Менеджмент информационной безопасности............ 9
1.1. Основные понятия информационной безопасности....................9
1.2. Система менеджмента информационной безопасности..........12
1.3. Анализ и управление рисками......................................................17
1.4. Классификация информации........................................................23
1.5. Порядок использования политик, стандартов и руководств......28
1.6. Особенности работы с персоналом.............................................31
Вопросы для повторения.......................................................................33
Лабораторная работа............................................................................36
Глава 2. Обеспечение безопасного доступа.............................38
2.1. Понятие управления безопасным доступом...............................38
2.3. Свойство подотчетности и подсистемы управления
Доступом..................................................................................................41
2.4. Средства идентификации и аутентификации..............................43
2.5. Протоколы сетевого доступа.........................................................54
2.6. Методы управления доступом.......................................................58
Вопросы для повторения.......................................................................61
Лабораторная работа............................................................................64
Глава 3. Обеспечение сетевой безопасности...........................65
3.1. Понятие компьютерной сети.........................................................65
3.2. Базовая эталонная модель взаимосвязи открытых систем......74
3.3. Стек протоколов TCP/IP .................................................................78
3.4. Средства обеспечения сетевой безопасности...........................91
Вопросы для повторения.....................................................................101
Глава 4. Криптографическая защита информации...............106
4.1. Основные криптографические примитивы.............................. 106
4.2. Элементарное шифрование....................................................... 108
4.3. Симметричная криптография.................................................... 114
4.4. Асимметричная криптография.................................................. 118
4.5. Электронно-цифровая подпись и криптографическая
Хэш-функция......................................................................................... 123
4.6. Инфраструктура открытых ключей............................................ 127
Вопросы для повторения.................................................................... 128
Глава 5. Разработка безопасных программ...........................132
5.1. Модели жизненного цикла программного обеспечения........ 132
5.2. Безопасный жизненный цикл программного
Обеспечения........................................................................................ 136
5.3. Обзор мер по разработке безопасного программного
Обеспечения........................................................................................ 143
Вопросы для повторения.................................................................... 154
Глава 6. Моделирование и оценка соответствия...................158
6.1. Основные понятия безопасной архитектуры........................... 158
6.2. Концептуальные модели управления доступом...................... 160
6.3. Принципы безопасной архитектуры ЭВМ................................ 166
6.4. Скрытые каналы передачи информации...................................170
6.5. Критерии оценки соответствия...................................................173
Вопросы для повторения.................................................................... 184
Глава 7. Обеспечение непрерывности бизнеса
И восстановления........................................................................187
7.1. Управление непрерывностью бизнеса
И восстановлением............................................................................. 187
7.2. Модель менеджмента непрерывности бизнеса...................... 188
Вопросы для повторения.................................................................... 198
Литература....................................................................................201
Ответы на вопросы для повторения.........................................208
Четыре заповеди профессиональной этики (ISC)2..........................214
Семь правил профессиональной этики ISACA ..................................214
Приложение 2. Типовые компьютерные атаки......................216
Криптографические и парольные атаки............................................216
Атаки на отказ в обслуживании..........................................................217
Атаки на программный код и приложения...................................... 218
Атаки социальной инженерии и физические атаки........................ 219
Сетевые атаки..................................................................................... 220
Автор: Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л.
Дата выхода: декабрь 2017 года
Формат: 165 * 235 мм
Бумага: офсетная
Обложка: Твердый переплет
Объем, стр.: 224
ISBN: 978-5-97060-494-6
Вес, гр.: 400
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.
Произведение было опубликовано в 2017 году издательством ДМК-Пресс. На нашем сайте можно скачать книгу "Семь безопасных информационных технологий" в формате fb2, rtf, epub, pdf, txt или читать онлайн. Здесь так же можно перед прочтением обратиться к отзывам читателей, уже знакомых с книгой, и узнать их мнение. В интернет-магазине нашего партнера вы можете купить и прочитать книгу в бумажном варианте.
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.
Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.
SpoilerTarget">Спойлер
Предисловие о семи безопасных информационных
технологиях...................................................................................... 6
Глава 1. Менеджмент информационной безопасности............ 9
1.1. Основные понятия информационной безопасности....................9
1.2. Система менеджмента информационной безопасности..........12
1.3. Анализ и управление рисками......................................................17
1.4. Классификация информации........................................................23
1.5. Порядок использования политик, стандартов и руководств......28
1.6. Особенности работы с персоналом.............................................31
Вопросы для повторения.......................................................................33
Лабораторная работа............................................................................36
Глава 2. Обеспечение безопасного доступа.............................38
2.1. Понятие управления безопасным доступом...............................38
2.3. Свойство подотчетности и подсистемы управления
доступом..................................................................................................41
2.4. Средства идентификации и аутентификации..............................43
2.5. Протоколы сетевого доступа.........................................................54
2.6. Методы управления доступом.......................................................58
Вопросы для повторения.......................................................................61
Лабораторная работа............................................................................64
Глава 3. Обеспечение сетевой безопасности...........................65
3.1. Понятие компьютерной сети.........................................................65
3.2. Базовая эталонная модель взаимосвязи открытых систем......74
3.3. Стек протоколов TCP/IP .................................................................78
3.4. Средства обеспечения сетевой безопасности...........................91
Вопросы для повторения.....................................................................101
Глава 4. Криптографическая защита информации...............106
4.1. Основные криптографические примитивы.............................. 106
4.2. Элементарное шифрование....................................................... 108
4.3. Симметричная криптография.................................................... 114
4.4. Асимметричная криптография.................................................. 118
4.5. Электронно-цифровая подпись и криптографическая
хэш-функция......................................................................................... 123
4.6. Инфраструктура открытых ключей............................................ 127
Вопросы для повторения.................................................................... 128
Глава 5. Разработка безопасных программ...........................132
5.1. Модели жизненного цикла программного обеспечения........ 132
5.2. Безопасный жизненный цикл программного
обеспечения........................................................................................ 136
5.3. Обзор мер по разработке безопасного программного
обеспечения........................................................................................ 143
Вопросы для повторения.................................................................... 154
Глава 6. Моделирование и оценка соответствия...................158
6.1. Основные понятия безопасной архитектуры........................... 158
6.2. Концептуальные модели управления доступом...................... 160
6.3. Принципы безопасной архитектуры ЭВМ................................ 166
6.4. Скрытые каналы передачи информации...................................170
6.5. Критерии оценки соответствия...................................................173
Вопросы для повторения.................................................................... 184
Глава 7. Обеспечение непрерывности бизнеса
и восстановления........................................................................187
7.1. Управление непрерывностью бизнеса
и восстановлением............................................................................. 187
7.2. Модель менеджмента непрерывности бизнеса...................... 188
Вопросы для повторения.................................................................... 198
Литература....................................................................................201
Ответы на вопросы для повторения.........................................208
Четыре заповеди профессиональной этики (ISC)2..........................214
Семь правил профессиональной этики ISACA ..................................214
Приложение 2. Типовые компьютерные атаки......................216
Криптографические и парольные атаки............................................216
Атаки на отказ в обслуживании..........................................................217
Атаки на программный код и приложения...................................... 218
Атаки социальной инженерии и физические атаки........................ 219
Сетевые атаки..................................................................................... 220
Автор: Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л.
Дата выхода: декабрь 2017 года
Формат: 165 * 235 мм
Бумага: офсетная
Обложка: Твердый переплет
Объем, стр.: 224
ISBN: 978-5-97060-494-6
Вес, гр.: 400