• Семь безопасных информационных технологий скачать pdf. Активно семь безопасных информационных технологий

    12.07.2020

    Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

    TSelyu napisaniya knigi yavlyaetsya oznakomlenie chitateley s zarubezhnymi podkhodami v oblasti informatsionnoy bezopasnosti. Vse razdely podgotovleny na baze materialov mezhdunarodnykh sertifikatsionnykh uchebnykh kursov v oblasti upravleniya informatsionnoy bezopasnostyu. Izlozheny bazovye printsipy, kontseptualnye podkhody i informatsionnye tekhnologii, primenyaemye pri mnogourovnevoy zashchite informatsii v organizatsiyakh. Osnovnoe vnimanie udeleno strukturizatsii i klassifikatsii metodov, tekhnik i sredstv obespecheniya bezopasnosti informatsionnykh resursov kompyuternykh sistem. Uchebnik v pervuyu ochered prednaznachen dlya spetsialistov, zhelayushchikh printsipialno povysit svoy professionalnyy status i podgotovitsya k sdache mezhdunarodnykh ekzamenov v oblasti informatsionnoy bezopasnosti. Polezen studentam, obuchayushchimsya po spetsialnostyam v oblasti informatsionnoy bezopasnosti i smezhnym spetsialnostyam, a takzhe vsem uvlekayushchimsya voprosami kompyuternoy bezopasnosti.

    The purpose of writing this book is to familiarize readers with foreign approaches in the field of information security.All sections prepared on the basis of materials of international certification courses in the field of information security management. Set out the basic principles, conceptual approaches and information technologies for multilevel information security in organizations. The focus is on structuring and classification of methods, techniques and security of information resources of computer systems.The textbook is primarily designed for professionals wishing to fundamentally improve their professional status and prepare for international exams in the field of information security. Useful to students studying on specialties in the field of information security and related disciplines and all interested in computer security issues.

    Технические характеристики товара могут отличаться.
    Уточняйте информацию при оформлении заказа
    у оператора контакт-центра.

    Редактор: Марков А. С.

    Издательство: ДМК-Пресс, 2017 г.

    Жанр: Информатика

    Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
    Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.
    Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

    Комментарии пользователей:

    Пользователь Игорь Носов пишет:

    Добрый день уважаемые.
    Начну с того, что книга небольшая(200 страниц) при том, что шрифт в книге очень КРУПНЫЙ. Все это говорит об объеме полученной информации после прочтения, ну уж не за такие деньги. Первые пару глав как бы попытались на что то направить но и все на этом…Заявленная для книги помощь в сдаче экзамена уж слишком преувеличенная. Я не в восторге.

    Мне понравилась. Реально помогла погрузиться в тему до зубрешки карточек с вопросами! Возможно, книга не является избыточным фолиантом для подготовки к CISSP для тех, кто пока не в теме, но все базовые вещи: цикл управления ИБ, безопасность и модели доступа, криптография, непрерывность бизнеса и т.д. систематизированы, что удобно для запоминания. Без лирики и бесконечных разделов как у большинства западных авторов подобных учебников. Получил удовольствие читая вопросы и ответы, а также этику….

    Мне понравилась. Реально помогла погрузиться в тему до зубрешки карточек с вопросами! Возможно, книга не является избыточным фолиантом для подготовки к CISSP для тех, кто пока не в теме, но все базовые вещи: цикл управления ИБ, безопасность и модели доступа, криптография, непрерывность бизнеса и т.д. систематизированы, что удобно для запоминания. Без лирики и бесконечных разделов как у большинства западных авторов подобных учебников. Получил удовольствие читая вопросы и ответы, а также этику. Рекомендую

    Чтобы сузить результаты поисковой выдачи, можно уточнить запрос, указав поля, по которым производить поиск. Список полей представлен выше. Например:

    Можно искать по нескольким полям одновременно:

    Логически операторы

    По умолчанию используется оператор AND .
    Оператор AND означает, что документ должен соответствовать всем элементам в группе:

    исследование разработка

    Оператор OR означает, что документ должен соответствовать одному из значений в группе:

    исследование OR разработка

    Оператор NOT исключает документы, содержащие данный элемент:

    исследование NOT разработка

    Тип поиска

    При написании запроса можно указывать способ, по которому фраза будет искаться. Поддерживается четыре метода: поиск с учетом морфологии, без морфологии, поиск префикса, поиск фразы.
    По-умолчанию, поиск производится с учетом морфологии.
    Для поиска без морфологии, перед словами в фразе достаточно поставить знак "доллар":

    $ исследование $ развития

    Для поиска префикса нужно поставить звездочку после запроса:

    исследование*

    Для поиска фразы нужно заключить запрос в двойные кавычки:

    " исследование и разработка"

    Поиск по синонимам

    Для включения в результаты поиска синонимов слова нужно поставить решётку "# " перед словом или перед выражением в скобках.
    В применении к одному слову для него будет найдено до трёх синонимов.
    В применении к выражению в скобках к каждому слову будет добавлен синоним, если он был найден.
    Не сочетается с поиском без морфологии, поиском по префиксу или поиском по фразе.

    # исследование

    Группировка

    Для того, чтобы сгруппировать поисковые фразы нужно использовать скобки. Это позволяет управлять булевой логикой запроса.
    Например, нужно составить запрос: найти документы у которых автор Иванов или Петров, и заглавие содержит слова исследование или разработка:

    Приблизительный поиск слова

    Для приблизительного поиска нужно поставить тильду "~ " в конце слова из фразы. Например:

    бром~

    При поиске будут найдены такие слова, как "бром", "ром", "пром" и т.д.
    Можно дополнительно указать максимальное количество возможных правок: 0, 1 или 2. Например:

    бром~1

    По умолчанию допускается 2 правки.

    Критерий близости

    Для поиска по критерию близости, нужно поставить тильду "~ " в конце фразы. Например, для того, чтобы найти документы со словами исследование и разработка в пределах 2 слов, используйте следующий запрос:

    " исследование разработка"~2

    Релевантность выражений

    Для изменения релевантности отдельных выражений в поиске используйте знак "^ " в конце выражения, после чего укажите уровень релевантности этого выражения по отношению к остальным.
    Чем выше уровень, тем более релевантно данное выражение.
    Например, в данном выражении слово "исследование" в четыре раза релевантнее слова "разработка":

    исследование^4 разработка

    По умолчанию, уровень равен 1. Допустимые значения - положительное вещественное число.

    Поиск в интервале

    Для указания интервала, в котором должно находиться значение какого-то поля, следует указать в скобках граничные значения, разделенные оператором TO .
    Будет произведена лексикографическая сортировка.

    Такой запрос вернёт результаты с автором, начиная от Иванова и заканчивая Петровым, но Иванов и Петров не будут включены в результат.
    Для того, чтобы включить значение в интервал, используйте квадратные скобки. Для исключения значения используйте фигурные скобки.

    Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

    Произведение было опубликовано в 2017 году издательством ДМК-Пресс. На нашем сайте можно скачать книгу "Семь безопасных информационных технологий" в формате fb2, rtf, epub, pdf, txt или читать онлайн. Здесь так же можно перед прочтением обратиться к отзывам читателей, уже знакомых с книгой, и узнать их мнение. В интернет-магазине нашего партнера вы можете купить и прочитать книгу в бумажном варианте.

    Семь безопасных информационных технологий

    Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.

    Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.

    Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

    SpoilerTarget">Спойлер: Содержание:

    Предисловие о семи безопасных информационных

    Технологиях...................................................................................... 6

    Глава 1. Менеджмент информационной безопасности............ 9

    1.1. Основные понятия информационной безопасности....................9

    1.2. Система менеджмента информационной безопасности..........12

    1.3. Анализ и управление рисками......................................................17

    1.4. Классификация информации........................................................23

    1.5. Порядок использования политик, стандартов и руководств......28

    1.6. Особенности работы с персоналом.............................................31

    Вопросы для повторения.......................................................................33

    Лабораторная работа............................................................................36

    Глава 2. Обеспечение безопасного доступа.............................38

    2.1. Понятие управления безопасным доступом...............................38

    2.3. Свойство подотчетности и подсистемы управления

    Доступом..................................................................................................41

    2.4. Средства идентификации и аутентификации..............................43

    2.5. Протоколы сетевого доступа.........................................................54

    2.6. Методы управления доступом.......................................................58

    Вопросы для повторения.......................................................................61

    Лабораторная работа............................................................................64

    Глава 3. Обеспечение сетевой безопасности...........................65

    3.1. Понятие компьютерной сети.........................................................65

    3.2. Базовая эталонная модель взаимосвязи открытых систем......74

    3.3. Стек протоколов TCP/IP .................................................................78

    3.4. Средства обеспечения сетевой безопасности...........................91

    Вопросы для повторения.....................................................................101

    Глава 4. Криптографическая защита информации...............106

    4.1. Основные криптографические примитивы.............................. 106

    4.2. Элементарное шифрование....................................................... 108

    4.3. Симметричная криптография.................................................... 114

    4.4. Асимметричная криптография.................................................. 118

    4.5. Электронно-цифровая подпись и криптографическая

    Хэш-функция......................................................................................... 123

    4.6. Инфраструктура открытых ключей............................................ 127

    Вопросы для повторения.................................................................... 128

    Глава 5. Разработка безопасных программ...........................132

    5.1. Модели жизненного цикла программного обеспечения........ 132

    5.2. Безопасный жизненный цикл программного

    Обеспечения........................................................................................ 136

    5.3. Обзор мер по разработке безопасного программного

    Обеспечения........................................................................................ 143

    Вопросы для повторения.................................................................... 154

    Глава 6. Моделирование и оценка соответствия...................158

    6.1. Основные понятия безопасной архитектуры........................... 158

    6.2. Концептуальные модели управления доступом...................... 160

    6.3. Принципы безопасной архитектуры ЭВМ................................ 166

    6.4. Скрытые каналы передачи информации...................................170

    6.5. Критерии оценки соответствия...................................................173

    Вопросы для повторения.................................................................... 184

    Глава 7. Обеспечение непрерывности бизнеса

    И восстановления........................................................................187

    7.1. Управление непрерывностью бизнеса

    И восстановлением............................................................................. 187

    7.2. Модель менеджмента непрерывности бизнеса...................... 188

    Вопросы для повторения.................................................................... 198

    Литература....................................................................................201

    Ответы на вопросы для повторения.........................................208

    Четыре заповеди профессиональной этики (ISC)2..........................214

    Семь правил профессиональной этики ISACA ..................................214

    Приложение 2. Типовые компьютерные атаки......................216

    Криптографические и парольные атаки............................................216

    Атаки на отказ в обслуживании..........................................................217

    Атаки на программный код и приложения...................................... 218

    Атаки социальной инженерии и физические атаки........................ 219

    Сетевые атаки..................................................................................... 220


    Автор: Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л.
    Дата выхода: декабрь 2017 года
    Формат: 165 * 235 мм
    Бумага: офсетная
    Обложка: Твердый переплет
    Объем, стр.: 224
    ISBN: 978-5-97060-494-6
    Вес, гр.: 400
    Похожие статьи