Семь безопасных информационных технологий pdf. Семь безопасных информационных технологий

Редактор: Марков А. С.

Издательство: ДМК-Пресс, 2017 г.

Жанр: Информатика

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.
Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

Комментарии пользователей:

Пользователь Игорь Носов пишет:

Добрый день уважаемые.
Начну с того, что книга небольшая(200 страниц) при том, что шрифт в книге очень КРУПНЫЙ. Все это говорит об объеме полученной информации после прочтения, ну уж не за такие деньги. Первые пару глав как бы попытались на что то направить но и все на этом…Заявленная для книги помощь в сдаче экзамена уж слишком преувеличенная. Я не в восторге.

Мне понравилась. Реально помогла погрузиться в тему до зубрешки карточек с вопросами! Возможно, книга не является избыточным фолиантом для подготовки к CISSP для тех, кто пока не в теме, но все базовые вещи: цикл управления ИБ, безопасность и модели доступа, криптография, непрерывность бизнеса и т.д. систематизированы, что удобно для запоминания. Без лирики и бесконечных разделов как у большинства западных авторов подобных учебников. Получил удовольствие читая вопросы и ответы, а также этику….

Мне понравилась. Реально помогла погрузиться в тему до зубрешки карточек с вопросами! Возможно, книга не является избыточным фолиантом для подготовки к CISSP для тех, кто пока не в теме, но все базовые вещи: цикл управления ИБ, безопасность и модели доступа, криптография, непрерывность бизнеса и т.д. систематизированы, что удобно для запоминания. Без лирики и бесконечных разделов как у большинства западных авторов подобных учебников. Получил удовольствие читая вопросы и ответы, а также этику. Рекомендую

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

TSelyu napisaniya knigi yavlyaetsya oznakomlenie chitateley s zarubezhnymi podkhodami v oblasti informatsionnoy bezopasnosti. Vse razdely podgotovleny na baze materialov mezhdunarodnykh sertifikatsionnykh uchebnykh kursov v oblasti upravleniya informatsionnoy bezopasnostyu. Izlozheny bazovye printsipy, kontseptualnye podkhody i informatsionnye tekhnologii, primenyaemye pri mnogourovnevoy zashchite informatsii v organizatsiyakh. Osnovnoe vnimanie udeleno strukturizatsii i klassifikatsii metodov, tekhnik i sredstv obespecheniya bezopasnosti informatsionnykh resursov kompyuternykh sistem. Uchebnik v pervuyu ochered prednaznachen dlya spetsialistov, zhelayushchikh printsipialno povysit svoy professionalnyy status i podgotovitsya k sdache mezhdunarodnykh ekzamenov v oblasti informatsionnoy bezopasnosti. Polezen studentam, obuchayushchimsya po spetsialnostyam v oblasti informatsionnoy bezopasnosti i smezhnym spetsialnostyam, a takzhe vsem uvlekayushchimsya voprosami kompyuternoy bezopasnosti.

The purpose of writing this book is to familiarize readers with foreign approaches in the field of information security.All sections prepared on the basis of materials of international certification courses in the field of information security management. Set out the basic principles, conceptual approaches and information technologies for multilevel information security in organizations. The focus is on structuring and classification of methods, techniques and security of information resources of computer systems.The textbook is primarily designed for professionals wishing to fundamentally improve their professional status and prepare for international exams in the field of information security. Useful to students studying on specialties in the field of information security and related disciplines and all interested in computer security issues.

Технические характеристики товара могут отличаться.
Уточняйте информацию при оформлении заказа
у оператора контакт-центра.

Семь безопасных информационных технологий

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.

Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.

Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

SpoilerTarget">Спойлер: Содержание:

Предисловие о семи безопасных информационных

Технологиях...................................................................................... 6

Глава 1. Менеджмент информационной безопасности............ 9

1.1. Основные понятия информационной безопасности....................9

1.2. Система менеджмента информационной безопасности..........12

1.3. Анализ и управление рисками......................................................17

1.4. Классификация информации........................................................23

1.5. Порядок использования политик, стандартов и руководств......28

1.6. Особенности работы с персоналом.............................................31

Вопросы для повторения.......................................................................33

Лабораторная работа............................................................................36

Глава 2. Обеспечение безопасного доступа.............................38

2.1. Понятие управления безопасным доступом...............................38

2.3. Свойство подотчетности и подсистемы управления

Доступом..................................................................................................41

2.4. Средства идентификации и аутентификации..............................43

2.5. Протоколы сетевого доступа.........................................................54

2.6. Методы управления доступом.......................................................58

Вопросы для повторения.......................................................................61

Лабораторная работа............................................................................64

Глава 3. Обеспечение сетевой безопасности...........................65

3.1. Понятие компьютерной сети.........................................................65

3.2. Базовая эталонная модель взаимосвязи открытых систем......74

3.3. Стек протоколов TCP/IP .................................................................78

3.4. Средства обеспечения сетевой безопасности...........................91

Вопросы для повторения.....................................................................101

Глава 4. Криптографическая защита информации...............106

4.1. Основные криптографические примитивы.............................. 106

4.2. Элементарное шифрование....................................................... 108

4.3. Симметричная криптография.................................................... 114

4.4. Асимметричная криптография.................................................. 118

4.5. Электронно-цифровая подпись и криптографическая

Хэш-функция......................................................................................... 123

4.6. Инфраструктура открытых ключей............................................ 127

Вопросы для повторения.................................................................... 128

Глава 5. Разработка безопасных программ...........................132

5.1. Модели жизненного цикла программного обеспечения........ 132

5.2. Безопасный жизненный цикл программного

Обеспечения........................................................................................ 136

5.3. Обзор мер по разработке безопасного программного

Обеспечения........................................................................................ 143

Вопросы для повторения.................................................................... 154

Глава 6. Моделирование и оценка соответствия...................158

6.1. Основные понятия безопасной архитектуры........................... 158

6.2. Концептуальные модели управления доступом...................... 160

6.3. Принципы безопасной архитектуры ЭВМ................................ 166

6.4. Скрытые каналы передачи информации...................................170

6.5. Критерии оценки соответствия...................................................173

Вопросы для повторения.................................................................... 184

Глава 7. Обеспечение непрерывности бизнеса

И восстановления........................................................................187

7.1. Управление непрерывностью бизнеса

И восстановлением............................................................................. 187

7.2. Модель менеджмента непрерывности бизнеса...................... 188

Вопросы для повторения.................................................................... 198

Литература....................................................................................201

Ответы на вопросы для повторения.........................................208

Четыре заповеди профессиональной этики (ISC)2..........................214

Семь правил профессиональной этики ISACA ..................................214

Приложение 2. Типовые компьютерные атаки......................216

Криптографические и парольные атаки............................................216

Атаки на отказ в обслуживании..........................................................217

Атаки на программный код и приложения...................................... 218

Атаки социальной инженерии и физические атаки........................ 219

Сетевые атаки..................................................................................... 220


Автор: Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л.
Дата выхода: декабрь 2017 года
Формат: 165 * 235 мм
Бумага: офсетная
Обложка: Твердый переплет
Объем, стр.: 224
ISBN: 978-5-97060-494-6
Вес, гр.: 400

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

Произведение было опубликовано в 2017 году издательством ДМК-Пресс. На нашем сайте можно скачать книгу "Семь безопасных информационных технологий" в формате fb2, rtf, epub, pdf, txt или читать онлайн. Здесь так же можно перед прочтением обратиться к отзывам читателей, уже знакомых с книгой, и узнать их мнение. В интернет-магазине нашего партнера вы можете купить и прочитать книгу в бумажном варианте.

Семь безопасных информационных технологий​

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.

Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.

Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

SpoilerTarget">Спойлер

Предисловие о семи безопасных информационных

технологиях...................................................................................... 6

Глава 1. Менеджмент информационной безопасности............ 9

1.1. Основные понятия информационной безопасности....................9

1.2. Система менеджмента информационной безопасности..........12

1.3. Анализ и управление рисками......................................................17

1.4. Классификация информации........................................................23

1.5. Порядок использования политик, стандартов и руководств......28

1.6. Особенности работы с персоналом.............................................31

Вопросы для повторения.......................................................................33

Лабораторная работа............................................................................36

Глава 2. Обеспечение безопасного доступа.............................38

2.1. Понятие управления безопасным доступом...............................38

2.3. Свойство подотчетности и подсистемы управления

доступом..................................................................................................41

2.4. Средства идентификации и аутентификации..............................43

2.5. Протоколы сетевого доступа.........................................................54

2.6. Методы управления доступом.......................................................58

Вопросы для повторения.......................................................................61

Лабораторная работа............................................................................64

Глава 3. Обеспечение сетевой безопасности...........................65

3.1. Понятие компьютерной сети.........................................................65

3.2. Базовая эталонная модель взаимосвязи открытых систем......74

3.3. Стек протоколов TCP/IP .................................................................78

3.4. Средства обеспечения сетевой безопасности...........................91

Вопросы для повторения.....................................................................101

Глава 4. Криптографическая защита информации...............106

4.1. Основные криптографические примитивы.............................. 106

4.2. Элементарное шифрование....................................................... 108

4.3. Симметричная криптография.................................................... 114

4.4. Асимметричная криптография.................................................. 118

4.5. Электронно-цифровая подпись и криптографическая

хэш-функция......................................................................................... 123

4.6. Инфраструктура открытых ключей............................................ 127

Вопросы для повторения.................................................................... 128

Глава 5. Разработка безопасных программ...........................132

5.1. Модели жизненного цикла программного обеспечения........ 132

5.2. Безопасный жизненный цикл программного

обеспечения........................................................................................ 136

5.3. Обзор мер по разработке безопасного программного

обеспечения........................................................................................ 143

Вопросы для повторения.................................................................... 154

Глава 6. Моделирование и оценка соответствия...................158

6.1. Основные понятия безопасной архитектуры........................... 158

6.2. Концептуальные модели управления доступом...................... 160

6.3. Принципы безопасной архитектуры ЭВМ................................ 166

6.4. Скрытые каналы передачи информации...................................170

6.5. Критерии оценки соответствия...................................................173

Вопросы для повторения.................................................................... 184

Глава 7. Обеспечение непрерывности бизнеса

и восстановления........................................................................187

7.1. Управление непрерывностью бизнеса

и восстановлением............................................................................. 187

7.2. Модель менеджмента непрерывности бизнеса...................... 188

Вопросы для повторения.................................................................... 198

Литература....................................................................................201

Ответы на вопросы для повторения.........................................208

Четыре заповеди профессиональной этики (ISC)2..........................214

Семь правил профессиональной этики ISACA ..................................214

Приложение 2. Типовые компьютерные атаки......................216

Криптографические и парольные атаки............................................216

Атаки на отказ в обслуживании..........................................................217

Атаки на программный код и приложения...................................... 218

Атаки социальной инженерии и физические атаки........................ 219

Сетевые атаки..................................................................................... 220


Автор: Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л.
Дата выхода: декабрь 2017 года
Формат: 165 * 235 мм
Бумага: офсетная
Обложка: Твердый переплет
Объем, стр.: 224
ISBN: 978-5-97060-494-6
Вес, гр.: 400