Семь безопасных информационных технологий скачать pdf. Семь безопасных информационных технологий

Инструмент 29.06.2020

Семь безопасных информационных технологий​

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.

Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.

Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

SpoilerTarget">Спойлер

Предисловие о семи безопасных информационных

технологиях...................................................................................... 6

Глава 1. Менеджмент информационной безопасности............ 9

1.1. Основные понятия информационной безопасности....................9

1.2. Система менеджмента информационной безопасности..........12

1.3. Анализ и управление рисками......................................................17

1.4. Классификация информации........................................................23

1.5. Порядок использования политик, стандартов и руководств......28

1.6. Особенности работы с персоналом.............................................31

Вопросы для повторения.......................................................................33

Лабораторная работа............................................................................36

Глава 2. Обеспечение безопасного доступа.............................38

2.1. Понятие управления безопасным доступом...............................38

2.3. Свойство подотчетности и подсистемы управления

доступом..................................................................................................41

2.4. Средства идентификации и аутентификации..............................43

2.5. Протоколы сетевого доступа.........................................................54

2.6. Методы управления доступом.......................................................58

Вопросы для повторения.......................................................................61

Лабораторная работа............................................................................64

Глава 3. Обеспечение сетевой безопасности...........................65

3.1. Понятие компьютерной сети.........................................................65

3.2. Базовая эталонная модель взаимосвязи открытых систем......74

3.3. Стек протоколов TCP/IP .................................................................78

3.4. Средства обеспечения сетевой безопасности...........................91

Вопросы для повторения.....................................................................101

Глава 4. Криптографическая защита информации...............106

4.1. Основные криптографические примитивы.............................. 106

4.2. Элементарное шифрование....................................................... 108

4.3. Симметричная криптография.................................................... 114

4.4. Асимметричная криптография.................................................. 118

4.5. Электронно-цифровая подпись и криптографическая

хэш-функция......................................................................................... 123

4.6. Инфраструктура открытых ключей............................................ 127

Вопросы для повторения.................................................................... 128

Глава 5. Разработка безопасных программ...........................132

5.1. Модели жизненного цикла программного обеспечения........ 132

5.2. Безопасный жизненный цикл программного

обеспечения........................................................................................ 136

5.3. Обзор мер по разработке безопасного программного

обеспечения........................................................................................ 143

Вопросы для повторения.................................................................... 154

Глава 6. Моделирование и оценка соответствия...................158

6.1. Основные понятия безопасной архитектуры........................... 158

6.2. Концептуальные модели управления доступом...................... 160

6.3. Принципы безопасной архитектуры ЭВМ................................ 166

6.4. Скрытые каналы передачи информации...................................170

6.5. Критерии оценки соответствия...................................................173

Вопросы для повторения.................................................................... 184

Глава 7. Обеспечение непрерывности бизнеса

и восстановления........................................................................187

7.1. Управление непрерывностью бизнеса

и восстановлением............................................................................. 187

7.2. Модель менеджмента непрерывности бизнеса...................... 188

Вопросы для повторения.................................................................... 198

Литература....................................................................................201

Ответы на вопросы для повторения.........................................208

Четыре заповеди профессиональной этики (ISC)2..........................214

Семь правил профессиональной этики ISACA ..................................214

Приложение 2. Типовые компьютерные атаки......................216

Криптографические и парольные атаки............................................216

Атаки на отказ в обслуживании..........................................................217

Атаки на программный код и приложения...................................... 218

Атаки социальной инженерии и физические атаки........................ 219

Сетевые атаки..................................................................................... 220


Автор: Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л.
Дата выхода: декабрь 2017 года
Формат: 165 * 235 мм
Бумага: офсетная
Обложка: Твердый переплет
Объем, стр.: 224
ISBN: 978-5-97060-494-6
Вес, гр.: 400

Чтобы сузить результаты поисковой выдачи, можно уточнить запрос, указав поля, по которым производить поиск. Список полей представлен выше. Например:

Можно искать по нескольким полям одновременно:

Логически операторы

По умолчанию используется оператор AND .
Оператор AND означает, что документ должен соответствовать всем элементам в группе:

исследование разработка

Оператор OR означает, что документ должен соответствовать одному из значений в группе:

исследование OR разработка

Оператор NOT исключает документы, содержащие данный элемент:

исследование NOT разработка

Тип поиска

При написании запроса можно указывать способ, по которому фраза будет искаться. Поддерживается четыре метода: поиск с учетом морфологии, без морфологии, поиск префикса, поиск фразы.
По-умолчанию, поиск производится с учетом морфологии.
Для поиска без морфологии, перед словами в фразе достаточно поставить знак "доллар":

$ исследование $ развития

Для поиска префикса нужно поставить звездочку после запроса:

исследование*

Для поиска фразы нужно заключить запрос в двойные кавычки:

" исследование и разработка"

Поиск по синонимам

Для включения в результаты поиска синонимов слова нужно поставить решётку "# " перед словом или перед выражением в скобках.
В применении к одному слову для него будет найдено до трёх синонимов.
В применении к выражению в скобках к каждому слову будет добавлен синоним, если он был найден.
Не сочетается с поиском без морфологии, поиском по префиксу или поиском по фразе.

# исследование

Группировка

Для того, чтобы сгруппировать поисковые фразы нужно использовать скобки. Это позволяет управлять булевой логикой запроса.
Например, нужно составить запрос: найти документы у которых автор Иванов или Петров, и заглавие содержит слова исследование или разработка:

Приблизительный поиск слова

Для приблизительного поиска нужно поставить тильду "~ " в конце слова из фразы. Например:

бром~

При поиске будут найдены такие слова, как "бром", "ром", "пром" и т.д.
Можно дополнительно указать максимальное количество возможных правок: 0, 1 или 2. Например:

бром~1

По умолчанию допускается 2 правки.

Критерий близости

Для поиска по критерию близости, нужно поставить тильду "~ " в конце фразы. Например, для того, чтобы найти документы со словами исследование и разработка в пределах 2 слов, используйте следующий запрос:

" исследование разработка"~2

Релевантность выражений

Для изменения релевантности отдельных выражений в поиске используйте знак "^ " в конце выражения, после чего укажите уровень релевантности этого выражения по отношению к остальным.
Чем выше уровень, тем более релевантно данное выражение.
Например, в данном выражении слово "исследование" в четыре раза релевантнее слова "разработка":

исследование^4 разработка

По умолчанию, уровень равен 1. Допустимые значения - положительное вещественное число.

Поиск в интервале

Для указания интервала, в котором должно находиться значение какого-то поля, следует указать в скобках граничные значения, разделенные оператором TO .
Будет произведена лексикографическая сортировка.

Такой запрос вернёт результаты с автором, начиная от Иванова и заканчивая Петровым, но Иванов и Петров не будут включены в результат.
Для того, чтобы включить значение в интервал, используйте квадратные скобки. Для исключения значения используйте фигурные скобки.

Редактор: Марков А. С.

Издательство: ДМК-Пресс, 2017 г.

Жанр: Информатика

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.
Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

Комментарии пользователей:

Пользователь Игорь Носов пишет:

Добрый день уважаемые.
Начну с того, что книга небольшая(200 страниц) при том, что шрифт в книге очень КРУПНЫЙ. Все это говорит об объеме полученной информации после прочтения, ну уж не за такие деньги. Первые пару глав как бы попытались на что то направить но и все на этом…Заявленная для книги помощь в сдаче экзамена уж слишком преувеличенная. Я не в восторге.

Мне понравилась. Реально помогла погрузиться в тему до зубрешки карточек с вопросами! Возможно, книга не является избыточным фолиантом для подготовки к CISSP для тех, кто пока не в теме, но все базовые вещи: цикл управления ИБ, безопасность и модели доступа, криптография, непрерывность бизнеса и т.д. систематизированы, что удобно для запоминания. Без лирики и бесконечных разделов как у большинства западных авторов подобных учебников. Получил удовольствие читая вопросы и ответы, а также этику….

Мне понравилась. Реально помогла погрузиться в тему до зубрешки карточек с вопросами! Возможно, книга не является избыточным фолиантом для подготовки к CISSP для тех, кто пока не в теме, но все базовые вещи: цикл управления ИБ, безопасность и модели доступа, криптография, непрерывность бизнеса и т.д. систематизированы, что удобно для запоминания. Без лирики и бесконечных разделов как у большинства западных авторов подобных учебников. Получил удовольствие читая вопросы и ответы, а также этику. Рекомендую

Семь безопасных информационных технологий

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.

Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.

Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.

SpoilerTarget">Спойлер: Содержание:

Предисловие о семи безопасных информационных

Технологиях...................................................................................... 6

Глава 1. Менеджмент информационной безопасности............ 9

1.1. Основные понятия информационной безопасности....................9

1.2. Система менеджмента информационной безопасности..........12

1.3. Анализ и управление рисками......................................................17

1.4. Классификация информации........................................................23

1.5. Порядок использования политик, стандартов и руководств......28

1.6. Особенности работы с персоналом.............................................31

Вопросы для повторения.......................................................................33

Лабораторная работа............................................................................36

Глава 2. Обеспечение безопасного доступа.............................38

2.1. Понятие управления безопасным доступом...............................38

2.3. Свойство подотчетности и подсистемы управления

Доступом..................................................................................................41

2.4. Средства идентификации и аутентификации..............................43

2.5. Протоколы сетевого доступа.........................................................54

2.6. Методы управления доступом.......................................................58

Вопросы для повторения.......................................................................61

Лабораторная работа............................................................................64

Глава 3. Обеспечение сетевой безопасности...........................65

3.1. Понятие компьютерной сети.........................................................65

3.2. Базовая эталонная модель взаимосвязи открытых систем......74

3.3. Стек протоколов TCP/IP .................................................................78

3.4. Средства обеспечения сетевой безопасности...........................91

Вопросы для повторения.....................................................................101

Глава 4. Криптографическая защита информации...............106

4.1. Основные криптографические примитивы.............................. 106

4.2. Элементарное шифрование....................................................... 108

4.3. Симметричная криптография.................................................... 114

4.4. Асимметричная криптография.................................................. 118

4.5. Электронно-цифровая подпись и криптографическая

Хэш-функция......................................................................................... 123

4.6. Инфраструктура открытых ключей............................................ 127

Вопросы для повторения.................................................................... 128

Глава 5. Разработка безопасных программ...........................132

5.1. Модели жизненного цикла программного обеспечения........ 132

5.2. Безопасный жизненный цикл программного

Обеспечения........................................................................................ 136

5.3. Обзор мер по разработке безопасного программного

Обеспечения........................................................................................ 143

Вопросы для повторения.................................................................... 154

Глава 6. Моделирование и оценка соответствия...................158

6.1. Основные понятия безопасной архитектуры........................... 158

6.2. Концептуальные модели управления доступом...................... 160

6.3. Принципы безопасной архитектуры ЭВМ................................ 166

6.4. Скрытые каналы передачи информации...................................170

6.5. Критерии оценки соответствия...................................................173

Вопросы для повторения.................................................................... 184

Глава 7. Обеспечение непрерывности бизнеса

И восстановления........................................................................187

7.1. Управление непрерывностью бизнеса

И восстановлением............................................................................. 187

7.2. Модель менеджмента непрерывности бизнеса...................... 188

Вопросы для повторения.................................................................... 198

Литература....................................................................................201

Ответы на вопросы для повторения.........................................208

Четыре заповеди профессиональной этики (ISC)2..........................214

Семь правил профессиональной этики ISACA ..................................214

Приложение 2. Типовые компьютерные атаки......................216

Криптографические и парольные атаки............................................216

Атаки на отказ в обслуживании..........................................................217

Атаки на программный код и приложения...................................... 218

Атаки социальной инженерии и физические атаки........................ 219

Сетевые атаки..................................................................................... 220


Автор: Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л.
Дата выхода: декабрь 2017 года
Формат: 165 * 235 мм
Бумага: офсетная
Обложка: Твердый переплет
Объем, стр.: 224
ISBN: 978-5-97060-494-6
Вес, гр.: 400


Рекомендуем почитать

Наверх