Сегодня мы рассмотрим: Настоящие ценители музыки знают, что для качественного...
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.
Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.
SpoilerTarget">Спойлер
Предисловие о семи безопасных информационных
технологиях...................................................................................... 6
Глава 1. Менеджмент информационной безопасности............ 9
1.1. Основные понятия информационной безопасности....................9
1.2. Система менеджмента информационной безопасности..........12
1.3. Анализ и управление рисками......................................................17
1.4. Классификация информации........................................................23
1.5. Порядок использования политик, стандартов и руководств......28
1.6. Особенности работы с персоналом.............................................31
Вопросы для повторения.......................................................................33
Лабораторная работа............................................................................36
Глава 2. Обеспечение безопасного доступа.............................38
2.1. Понятие управления безопасным доступом...............................38
2.3. Свойство подотчетности и подсистемы управления
доступом..................................................................................................41
2.4. Средства идентификации и аутентификации..............................43
2.5. Протоколы сетевого доступа.........................................................54
2.6. Методы управления доступом.......................................................58
Вопросы для повторения.......................................................................61
Лабораторная работа............................................................................64
Глава 3. Обеспечение сетевой безопасности...........................65
3.1. Понятие компьютерной сети.........................................................65
3.2. Базовая эталонная модель взаимосвязи открытых систем......74
3.3. Стек протоколов TCP/IP .................................................................78
3.4. Средства обеспечения сетевой безопасности...........................91
Вопросы для повторения.....................................................................101
Глава 4. Криптографическая защита информации...............106
4.1. Основные криптографические примитивы.............................. 106
4.2. Элементарное шифрование....................................................... 108
4.3. Симметричная криптография.................................................... 114
4.4. Асимметричная криптография.................................................. 118
4.5. Электронно-цифровая подпись и криптографическая
хэш-функция......................................................................................... 123
4.6. Инфраструктура открытых ключей............................................ 127
Вопросы для повторения.................................................................... 128
Глава 5. Разработка безопасных программ...........................132
5.1. Модели жизненного цикла программного обеспечения........ 132
5.2. Безопасный жизненный цикл программного
обеспечения........................................................................................ 136
5.3. Обзор мер по разработке безопасного программного
обеспечения........................................................................................ 143
Вопросы для повторения.................................................................... 154
Глава 6. Моделирование и оценка соответствия...................158
6.1. Основные понятия безопасной архитектуры........................... 158
6.2. Концептуальные модели управления доступом...................... 160
6.3. Принципы безопасной архитектуры ЭВМ................................ 166
6.4. Скрытые каналы передачи информации...................................170
6.5. Критерии оценки соответствия...................................................173
Вопросы для повторения.................................................................... 184
Глава 7. Обеспечение непрерывности бизнеса
и восстановления........................................................................187
7.1. Управление непрерывностью бизнеса
и восстановлением............................................................................. 187
7.2. Модель менеджмента непрерывности бизнеса...................... 188
Вопросы для повторения.................................................................... 198
Литература....................................................................................201
Ответы на вопросы для повторения.........................................208
Четыре заповеди профессиональной этики (ISC)2..........................214
Семь правил профессиональной этики ISACA ..................................214
Приложение 2. Типовые компьютерные атаки......................216
Криптографические и парольные атаки............................................216
Атаки на отказ в обслуживании..........................................................217
Атаки на программный код и приложения...................................... 218
Атаки социальной инженерии и физические атаки........................ 219
Сетевые атаки..................................................................................... 220
Автор: Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л.
Дата выхода: декабрь 2017 года
Формат: 165 * 235 мм
Бумага: офсетная
Обложка: Твердый переплет
Объем, стр.: 224
ISBN: 978-5-97060-494-6
Вес, гр.: 400Чтобы сузить результаты поисковой выдачи, можно уточнить запрос, указав поля, по которым производить поиск. Список полей представлен выше. Например:
Можно искать по нескольким полям одновременно:
Логически операторы
По умолчанию используется оператор AND .
Оператор AND означает, что документ должен соответствовать всем элементам в группе:исследование разработка
Оператор OR означает, что документ должен соответствовать одному из значений в группе:
исследование OR разработка
Оператор NOT исключает документы, содержащие данный элемент:
исследование NOT разработка
Тип поиска
При написании запроса можно указывать способ, по которому фраза будет искаться. Поддерживается четыре метода: поиск с учетом морфологии, без морфологии, поиск префикса, поиск фразы.
По-умолчанию, поиск производится с учетом морфологии.
Для поиска без морфологии, перед словами в фразе достаточно поставить знак "доллар":$ исследование $ развития
Для поиска префикса нужно поставить звездочку после запроса:
исследование*
Для поиска фразы нужно заключить запрос в двойные кавычки:
" исследование и разработка"
Поиск по синонимам
Для включения в результаты поиска синонимов слова нужно поставить решётку "# " перед словом или перед выражением в скобках.
В применении к одному слову для него будет найдено до трёх синонимов.
В применении к выражению в скобках к каждому слову будет добавлен синоним, если он был найден.
Не сочетается с поиском без морфологии, поиском по префиксу или поиском по фразе.# исследование
Группировка
Для того, чтобы сгруппировать поисковые фразы нужно использовать скобки. Это позволяет управлять булевой логикой запроса.
Например, нужно составить запрос: найти документы у которых автор Иванов или Петров, и заглавие содержит слова исследование или разработка:Приблизительный поиск слова
Для приблизительного поиска нужно поставить тильду "~ " в конце слова из фразы. Например:
бром~
При поиске будут найдены такие слова, как "бром", "ром", "пром" и т.д.
Можно дополнительно указать максимальное количество возможных правок: 0, 1 или 2. Например:бром~1
По умолчанию допускается 2 правки.
Критерий близости
Для поиска по критерию близости, нужно поставить тильду "~ " в конце фразы. Например, для того, чтобы найти документы со словами исследование и разработка в пределах 2 слов, используйте следующий запрос:
" исследование разработка"~2
Релевантность выражений
Для изменения релевантности отдельных выражений в поиске используйте знак "^ " в конце выражения, после чего укажите уровень релевантности этого выражения по отношению к остальным.
Чем выше уровень, тем более релевантно данное выражение.
Например, в данном выражении слово "исследование" в четыре раза релевантнее слова "разработка":исследование^4 разработка
По умолчанию, уровень равен 1. Допустимые значения - положительное вещественное число.
Поиск в интервале
Для указания интервала, в котором должно находиться значение какого-то поля, следует указать в скобках граничные значения, разделенные оператором TO .
Будет произведена лексикографическая сортировка.Такой запрос вернёт результаты с автором, начиная от Иванова и заканчивая Петровым, но Иванов и Петров не будут включены в результат.
Для того, чтобы включить значение в интервал, используйте квадратные скобки. Для исключения значения используйте фигурные скобки.Редактор: Марков А. С.
Издательство: ДМК-Пресс, 2017 г.
Жанр: Информатика
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.
Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.Комментарии пользователей:
Пользователь Игорь Носов пишет:
Добрый день уважаемые.
Начну с того, что книга небольшая(200 страниц) при том, что шрифт в книге очень КРУПНЫЙ. Все это говорит об объеме полученной информации после прочтения, ну уж не за такие деньги. Первые пару глав как бы попытались на что то направить но и все на этом…Заявленная для книги помощь в сдаче экзамена уж слишком преувеличенная. Я не в восторге.Мне понравилась. Реально помогла погрузиться в тему до зубрешки карточек с вопросами! Возможно, книга не является избыточным фолиантом для подготовки к CISSP для тех, кто пока не в теме, но все базовые вещи: цикл управления ИБ, безопасность и модели доступа, криптография, непрерывность бизнеса и т.д. систематизированы, что удобно для запоминания. Без лирики и бесконечных разделов как у большинства западных авторов подобных учебников. Получил удовольствие читая вопросы и ответы, а также этику….
Мне понравилась. Реально помогла погрузиться в тему до зубрешки карточек с вопросами! Возможно, книга не является избыточным фолиантом для подготовки к CISSP для тех, кто пока не в теме, но все базовые вещи: цикл управления ИБ, безопасность и модели доступа, криптография, непрерывность бизнеса и т.д. систематизированы, что удобно для запоминания. Без лирики и бесконечных разделов как у большинства западных авторов подобных учебников. Получил удовольствие читая вопросы и ответы, а также этику. Рекомендую
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.
Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.
SpoilerTarget">Спойлер: Содержание:
Предисловие о семи безопасных информационных
Технологиях...................................................................................... 6
Глава 1. Менеджмент информационной безопасности............ 9
1.1. Основные понятия информационной безопасности....................9
1.2. Система менеджмента информационной безопасности..........12
1.3. Анализ и управление рисками......................................................17
1.4. Классификация информации........................................................23
1.5. Порядок использования политик, стандартов и руководств......28
1.6. Особенности работы с персоналом.............................................31
Вопросы для повторения.......................................................................33
Лабораторная работа............................................................................36
Глава 2. Обеспечение безопасного доступа.............................38
2.1. Понятие управления безопасным доступом...............................38
2.3. Свойство подотчетности и подсистемы управления
Доступом..................................................................................................41
2.4. Средства идентификации и аутентификации..............................43
2.5. Протоколы сетевого доступа.........................................................54
2.6. Методы управления доступом.......................................................58
Вопросы для повторения.......................................................................61
Лабораторная работа............................................................................64
Глава 3. Обеспечение сетевой безопасности...........................65
3.1. Понятие компьютерной сети.........................................................65
3.2. Базовая эталонная модель взаимосвязи открытых систем......74
3.3. Стек протоколов TCP/IP .................................................................78
3.4. Средства обеспечения сетевой безопасности...........................91
Вопросы для повторения.....................................................................101
Глава 4. Криптографическая защита информации...............106
4.1. Основные криптографические примитивы.............................. 106
4.2. Элементарное шифрование....................................................... 108
4.3. Симметричная криптография.................................................... 114
4.4. Асимметричная криптография.................................................. 118
4.5. Электронно-цифровая подпись и криптографическая
Хэш-функция......................................................................................... 123
4.6. Инфраструктура открытых ключей............................................ 127
Вопросы для повторения.................................................................... 128
Глава 5. Разработка безопасных программ...........................132
5.1. Модели жизненного цикла программного обеспечения........ 132
5.2. Безопасный жизненный цикл программного
Обеспечения........................................................................................ 136
5.3. Обзор мер по разработке безопасного программного
Обеспечения........................................................................................ 143
Вопросы для повторения.................................................................... 154
Глава 6. Моделирование и оценка соответствия...................158
6.1. Основные понятия безопасной архитектуры........................... 158
6.2. Концептуальные модели управления доступом...................... 160
6.3. Принципы безопасной архитектуры ЭВМ................................ 166
6.4. Скрытые каналы передачи информации...................................170
6.5. Критерии оценки соответствия...................................................173
Вопросы для повторения.................................................................... 184
Глава 7. Обеспечение непрерывности бизнеса
И восстановления........................................................................187
7.1. Управление непрерывностью бизнеса
И восстановлением............................................................................. 187
7.2. Модель менеджмента непрерывности бизнеса...................... 188
Вопросы для повторения.................................................................... 198
Литература....................................................................................201
Ответы на вопросы для повторения.........................................208
Четыре заповеди профессиональной этики (ISC)2..........................214
Семь правил профессиональной этики ISACA ..................................214
Приложение 2. Типовые компьютерные атаки......................216
Криптографические и парольные атаки............................................216
Атаки на отказ в обслуживании..........................................................217
Атаки на программный код и приложения...................................... 218
Атаки социальной инженерии и физические атаки........................ 219
Сетевые атаки..................................................................................... 220
Автор: Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л.
Дата выхода: декабрь 2017 года
Формат: 165 * 235 мм
Бумага: офсетная
Обложка: Твердый переплет
Объем, стр.: 224
ISBN: 978-5-97060-494-6
Вес, гр.: 400