Закрыто

Семь безопасных информационных технологий

Тема в разделе "Электронные книги", создана пользователем retret11, 25 янв 2017.

Цена: 675р.-84%
Взнос: 104р.
100%

Основной список: 29 участников

Резервный список: 2 участников

Статус обсуждения:
Комментирование ограничено.
  1. 25 янв 2017
    #1
    retret11
    retret11 ЧКЧлен клуба
    Семь безопасных информационных технологий
    978-5-97060-494-6_270_369__100.jpg
    Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.

    Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.

    Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

    Содержание

    Предисловие о семи безопасных информационных

    технологиях ...................................................................................... 6

    Глава 1. Менеджмент информационной безопасности............ 9

    1.1. Основные понятия информационной безопасности....................9

    1.2. Система менеджмента информационной безопасности ..........12

    1.3. Анализ и управление рисками......................................................17

    1.4. Классификация информации........................................................23

    1.5. Порядок использования политик, стандартов и руководств......28

    1.6. Особенности работы с персоналом .............................................31

    Вопросы для повторения.......................................................................33

    Лабораторная работа ............................................................................36

    Глава 2. Обеспечение безопасного доступа .............................38

    2.1. Понятие управления безопасным доступом...............................38

    2.2. Категории управления доступом..................................................39

    2.3. Свойство подотчетности и подсистемы управления

    доступом..................................................................................................41

    2.4. Средства идентификации и аутентификации ..............................43

    2.5. Протоколы сетевого доступа .........................................................54

    2.6. Методы управления доступом.......................................................58

    Вопросы для повторения.......................................................................61

    Лабораторная работа ............................................................................64

    Глава 3. Обеспечение сетевой безопасности...........................65

    3.1. Понятие компьютерной сети.........................................................65

    3.2. Базовая эталонная модель взаимосвязи открытых систем......74

    3.3. Стек протоколов TCP/IP .................................................................78

    3.4. Средства обеспечения сетевой безопасности ...........................91

    Вопросы для повторения.....................................................................101

    4 Содержание

    Глава 4. Криптографическая защита информации ...............106

    4.1. Основные криптографические примитивы.............................. 106

    4.2. Элементарное шифрование....................................................... 108

    4.3. Симметричная криптография .................................................... 114

    4.4. Асимметричная криптография .................................................. 118

    4.5. Электронно-цифровая подпись и криптографическая

    хэш-функция......................................................................................... 123

    4.6. Инфраструктура открытых ключей ............................................ 127

    Вопросы для повторения.................................................................... 128

    Глава 5. Разработка безопасных программ...........................132

    5.1. Модели жизненного цикла программного обеспечения........ 132

    5.2. Безопасный жизненный цикл программного

    обеспечения ........................................................................................ 136

    5.3. Обзор мер по разработке безопасного программного

    обеспечения ........................................................................................ 143

    Вопросы для повторения.................................................................... 154

    Глава 6. Моделирование и оценка соответствия ...................158

    6.1. Основные понятия безопасной архитектуры........................... 158

    6.2. Концептуальные модели управления доступом ...................... 160

    6.3. Принципы безопасной архитектуры ЭВМ ................................ 166

    6.4. Скрытые каналы передачи информации...................................170

    6.5. Критерии оценки соответствия...................................................173

    Вопросы для повторения.................................................................... 184

    Глава 7. Обеспечение непрерывности бизнеса

    и восстановления........................................................................187

    7.1. Управление непрерывностью бизнеса

    и восстановлением............................................................................. 187

    7.2. Модель менеджмента непрерывности бизнеса ...................... 188

    Вопросы для повторения.................................................................... 198

    Литература....................................................................................201

    Ответы на вопросы для повторения.........................................208

    Содержание 5

    Приложение 1. Кодекс профессиональной этики..................214

    Четыре заповеди профессиональной этики (ISC)2..........................214

    Семь правил профессиональной этики ISACA ..................................214

    Приложение 2. Типовые компьютерные атаки......................216

    Криптографические и парольные атаки............................................216

    Атаки на отказ в обслуживании..........................................................217

    Атаки на программный код и приложения ...................................... 218

    Атаки социальной инженерии и физические атаки ........................ 219

    Сетевые атаки ..................................................................................... 220

    Автор: Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л.
    Дата выхода: декабрь 2017 года
    Формат: 165 * 235 мм
    Бумага: офсетная
    Обложка: Твердый переплет
    Объем, стр.: 224
    ISBN: 978-5-97060-494-6
    Вес, гр.: 400


    Цена: 499 руб.

     
  2. Последние события

    1. skladchik.com
      Складчина закрыта.
      13 сен 2017
    2. skladchik.com
      Складчина доступна.
      4 май 2017
    3. skladchik.com
      Складчина закрыта.
      24 фев 2017
    4. Mergul
      Mergul участвует.
      18 фев 2017

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      13 сен 2017
    2. skladchik.com
      Складчина доступна.
      4 май 2017
    3. skladchik.com
      Складчина закрыта.
      24 фев 2017
    4. skladchik.com
      Взнос составляет 52р.
      17 фев 2017
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей