Sunt active șapte tehnologii informaționale securizate. Șapte Tehnologii Informaționale Securizate Căutare Aproximată de Cuvânt activ

Șapte tehnologii informaționale sigure

Scopul scrierii cărții este de a familiariza cititorii cu abordări străine în domeniul securității informațiilor.

Toate secțiunile sunt pregătite pe baza materialelor din cursurile de formare de certificare internațională în domeniul managementului securității informațiilor. Sunt prezentate principiile de bază, abordările conceptuale și tehnologiile informaționale utilizate în protecția informațiilor pe mai multe niveluri în organizații. Atenția principală este acordată structurării și clasificării metodelor, tehnicilor și mijloacelor de asigurare a securității resurselor informaționale ale sistemelor informatice.

Manualul este destinat în primul rând specialiștilor care doresc să-și îmbunătățească fundamental statutul profesional și să se pregătească pentru promovarea examenelor internaționale în domeniul securității informațiilor. Util pentru studenții care se specializează în securitatea informațiilor și domenii conexe, precum și pentru oricine este interesat de problemele de securitate informatică.

SpoilerTarget"> Spoiler: Conținut:

Prefață despre cele șapte informații securizate

Tehnologii.................................................. ...................................................... 6

Capitolul 1. Managementul securității informațiilor................. 9

1.1. Concepte de bază ale securității informațiilor...................9

1.2. Sistemul de management al securității informațiilor........12

1.3. Analiza și managementul riscurilor .................................................. ..................... .......17

1.4. Clasificarea informațiilor.................................................. ......... .......23

1.5. Cum să utilizați politicile, standardele și liniile directoare......28

1.6. Particularitățile lucrului cu personalul ................................................ ......31

Întrebări pentru revizuire.................................................. .......... .................33

Lucrări de laborator................................................. ............................36

Capitolul 2. Asigurarea accesului securizat..................................38

2.1. Înțelegerea controlului securizat al accesului..................................38

2.3. Proprietatea subsistemului de responsabilitate și management

Acces................................................. .. ................................................ ...41

2.4. Instrumente de identificare și autentificare..................................43

2.5. Protocoale de acces la rețea.................................................. ................... ..........54

2.6. Metode de control al accesului.................................................. .................... .......58

Întrebări pentru revizuire.................................................. .......... .................61

Lucrări de laborator.................................................. ............................64

Capitolul 3. Asigurarea securității rețelei...................................65

3.1. Conceptul de rețea de calculatoare.................................................. ....................... ..........65

3.2. Model de referință de bază pentru interconectarea sistemelor deschise......74

3.3. Stiva de protocoale TCP/IP ............................................. ....... .................78

3.4. Instrumente de securitate a rețelei.................................91

Întrebări pentru revizuire.................................................. .......... ................................101

Capitolul 4. Protecția informațiilor criptografice.................................. 106

4.1. Primitive criptografice de bază.................................. 106

4.2. Criptare de bază............................................................. ....... 108

4.3. Criptografia simetrică................................................................ ............. .... 114

4.4. Criptografia asimetrică................................................................ ............. .. 118

4.5. Semnătură electronică digitală și criptografică

Funcția hash ................................................. ... ................................................. 123

4.6. Infrastructură de cheie publică............................................... .................... 127

Întrebări pentru revizuire.................................................. .......... .................... 128

Capitolul 5. Proiectarea programelor securizate..................................132

5.1. Modele ciclului de viață al software-ului........ 132

5.2. Ciclul de viață securizat al software-ului

Prevederi.................................................................. ....................................................... 136

5.3. Revizuirea măsurilor de dezvoltare software sigură

Prevederi.................................................................. ....................................................... 143

Întrebări pentru revizuire.................................................. .......... .................... 154

Capitolul 6. Modelare și evaluarea conformității......158

6.1. Concepte de bază ale arhitecturii securizate.................................... 158

6.2. Modele conceptuale de control al accesului.................................. 160

6.3. Principiile arhitecturii sigure a computerelor.................................................. ..... 166

6.4. Canale ascunse de transmitere a informaţiei...................................170

6.5. Criterii de evaluare a conformității.................................................. .................... ....173

Întrebări pentru revizuire.................................................. .......... .................... 184

Capitolul 7: Continuitatea afacerii

Și recuperare.............................................................. ... ........................187

7.1. Managementul continuității activității

Și restaurare.............................................................. ... ................................. 187

7.2. Modelul de management al continuității afacerii.................................. 188

Întrebări pentru revizuire.................................................. .......... .................... 198

Literatură................................................. ...................................201

Răspunsuri la întrebările de revizuire............................................. .....208

Patru porunci de conduită profesională (ISC)2...........................................214

Șapte reguli de etică profesională ISACA ................................................ .....214

Anexa 2. Atacurile computerizate tipice..................................216

Atacurile criptografice și cu parole.................................................. .....216

Atacurile de refuz de serviciu................................................ ..................... .............217

Atacurile asupra codului programului și aplicațiilor.................................................. ........ 218

Atacuri de inginerie socială și atacuri fizice ................................................ 219

Atacurile de rețea................................................ .................................... 220


Autor: Barabanov A.V., Dorofeev A.V., Markov A.S., Tsirlov V.L.
Data lansării: decembrie 2017
Format: 165 * 235 mm
Hârtie: offset
Coperta: Hardcover
Volum, pagini: 224
ISBN: 978-5-97060-494-6
Greutate, gr.: 400

Editor: Markov A. S.

Editura: DMK-Press, 2017

Gen: Informatică

Scopul scrierii cărții este de a familiariza cititorii cu abordări străine în domeniul securității informațiilor.
Toate secțiunile sunt pregătite pe baza materialelor din cursurile de formare de certificare internațională în domeniul managementului securității informațiilor. Sunt prezentate principiile de bază, abordările conceptuale și tehnologiile informaționale utilizate în protecția informațiilor pe mai multe niveluri în organizații. Atenția principală este acordată structurării și clasificării metodelor, tehnicilor și mijloacelor de asigurare a securității resurselor informaționale ale sistemelor informatice.
Manualul este destinat în primul rând specialiștilor care doresc să-și îmbunătățească fundamental statutul profesional și să se pregătească pentru promovarea examenelor internaționale în domeniul securității informațiilor. Util pentru studenții care se specializează în securitatea informațiilor și domenii conexe, precum și pentru oricine este interesat de problemele de securitate informatică.

Comentariile utilizatorilor:

Utilizator Igor Nosov scrie:

Bună ziua, dragilor.
Să încep cu faptul că cartea este mică (200 de pagini), în ciuda faptului că fontul din carte este foarte MARE. Toate acestea vorbesc despre cantitatea de informații primite după citire, ei bine, nu pentru astfel de bani. Primele capitole păreau să încerce să direcționeze ceva, dar asta e tot... Ajutorul în promovarea examenului declarat pentru carte este prea exagerat. Nu sunt încântat.

Imi place. M-a ajutat cu adevărat să mă scufund în subiect până când am înghesuit cărțile cu întrebări! Cartea poate să nu fie un volum de prisos de pregătire pentru CISSP pentru cei care nu sunt încă la subiect, ci toate lucrurile de bază: ciclul de management al securității informațiilor, modelele de securitate și acces, criptografia, continuitatea afacerii etc. sistematizat, ceea ce este convenabil pentru memorare. Fără versuri și secțiuni nesfârșite ca majoritatea autorilor occidentali de astfel de manuale. Mi-a plăcut să citesc întrebările și răspunsurile, precum și etica...

Imi place. Chiar m-a ajutat să mă scufund în subiect până când am înghesuit cărțile cu întrebări! Cartea poate să nu fie un volum de prisos de pregătire pentru CISSP pentru cei care nu sunt încă la subiect, ci toate lucrurile de bază: ciclul de management al securității informațiilor, modelele de securitate și acces, criptografia, continuitatea afacerii etc. sistematizat, ceea ce este convenabil pentru memorare. Fără versuri și secțiuni nesfârșite ca majoritatea autorilor occidentali de astfel de manuale. Mi-a plăcut să citesc întrebările și răspunsurile și etica. Vă recomand

Scopul scrierii cărții este de a familiariza cititorii cu abordări străine în domeniul securității informațiilor. Toate secțiunile sunt pregătite pe baza materialelor din cursurile de formare de certificare internațională în domeniul managementului securității informațiilor. Sunt prezentate principiile de bază, abordările conceptuale și tehnologiile informaționale utilizate în protecția informațiilor pe mai multe niveluri în organizații. Atenția principală este acordată structurării și clasificării metodelor, tehnicilor și mijloacelor de asigurare a securității resurselor informaționale ale sistemelor informatice. Manualul este destinat în primul rând specialiștilor care doresc să-și îmbunătățească fundamental statutul profesional și să se pregătească pentru promovarea examenelor internaționale în domeniul securității informațiilor. Util pentru studenții care se specializează în securitatea informațiilor și domenii conexe, precum și pentru oricine este interesat de problemele de securitate informatică.

TSelyu napisaniya knigi yavlyaetsya oznakomlenie chitateley s zarubezhnymi podkhodami v oblasti informatsionnoy bezopasnosti. Vse razdely podgotovleny na baze materialov mezhdunarodnykh sertifikatsionnykh uchebnykh kursov v oblasti upravleniya informatsionnoy bezopasnostyu. Izlozheny bazovye printsipy, kontseptualnye podkhody și informatsionnye tekhnologii, primenyaemye pri mnogourovnevoy zashchite informatsii v organizatsiyakh. Osnovnoe vnimanie udeleno strukturizatsii i klassifikatsii metodov, tekhnik i sredstv obespecheniya bezopasnosti informatsionnykh resursov kompyuternykh sistem. Uchebnik v pervuyu ochered prednaznachen dlya spetsialistov, zhelayushchikh printsipialno povysit svoy professionalnyy status i podgotovitsya k sdache mezhdunarodnykh examenov v oblasti informatsionnoy bezopasnosti. Polezen studentam, obuchayushchimsya po spetsialnostyam v oblasti informatsionnoy bezopasnosti i smezhnym spetsialnostyam, a takzhe vsem uvlekayushchimsya voprosami kompyuternoy bezopasnosti.

Scopul scrierii acestei cărți este de a familiariza cititorii cu abordări străine în domeniul securității informațiilor.Toate secțiunile sunt pregătite pe baza materialelor cursurilor internaționale de certificare în domeniul managementului securității informațiilor. Stabiliți principiile de bază, abordările conceptuale și tehnologiile informaționale pentru securitatea informațiilor pe mai multe niveluri în organizații. Accentul se pune pe structurarea și clasificarea metodelor, tehnicilor și securității resurselor informaționale ale sistemelor informatice. Manualul este conceput în primul rând pentru profesioniștii care doresc să își îmbunătățească fundamental statutul profesional și să se pregătească pentru examenele internaționale în domeniul securității informațiilor. Util pentru studenții care studiază pe specialități în domeniul securității informațiilor și discipline conexe și tuturor interesați de problemele de securitate informatică.

Specificațiile produsului pot varia.
Specificați informații atunci când plasați o comandă
de la operatorul centrului de contact.

Scopul scrierii cărții este de a familiariza cititorii cu abordări străine în domeniul securității informațiilor. Toate secțiunile sunt pregătite pe baza materialelor din cursurile de formare de certificare internațională în domeniul managementului securității informațiilor. Sunt prezentate principiile de bază, abordările conceptuale și tehnologiile informaționale utilizate în protecția informațiilor pe mai multe niveluri în organizații. Atenția principală este acordată structurării și clasificării metodelor, tehnicilor și mijloacelor de asigurare a securității resurselor informaționale ale sistemelor informatice. Manualul este destinat în primul rând specialiștilor care doresc să-și îmbunătățească fundamental statutul profesional și să se pregătească pentru promovarea examenelor internaționale în domeniul securității informațiilor. Util pentru studenții care se specializează în securitatea informațiilor și domenii conexe, precum și pentru oricine este interesat de problemele de securitate informatică.

Lucrarea a fost publicată în 2017 de DMK-Press. Pe site-ul nostru puteți descărca cartea „Șapte tehnologii informaționale sigure” în format fb2, rtf, epub, pdf, txt sau citiți online. Aici, înainte de a citi, puteți apela și la recenzii de la cititorii care sunt deja familiarizați cu cartea și să aflați părerea lor. În magazinul online al partenerului nostru puteți cumpăra și citi cartea în versiune hârtie.