Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 636225)
Контекстум
Руконтекст антиплагиат система

Семь безопасных информационных технологий (3000,00 руб.)

0   0
Первый авторДорофеев
АвторыБарабанов А.В.
ИздательствоМ.: ДМК Пресс
Страниц226
ID795308
АннотацияЦелью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.
ISBN978-5-97060-494-6
УДК4.56
ББК32.972.13
Дорофеев, А.В. Семь безопасных информационных технологий / А.В. Барабанов; А.В. Дорофеев .— Москва : ДМК Пресс, 2017 .— 226 с. — ISBN 978-5-97060-494-6 .— URL: https://rucont.ru/efd/795308 (дата обращения: 21.05.2024)

Предпросмотр (выдержки из произведения)

Семь_безопасных_информационных_технологий.pdf
УДК 004.56 ББК 32.972.13 Б24 Рецензенты: С. А. Петренко – докт. техн. наук, профессор СПбГЭТУ «ЛЭТИ» (Санкт-Петербург) Alec Shcherbakov – GSSP, SCEA, SCJP, эксперт SATEC (San Jose, USA) Барабанов А. В., Дорофеев А. В., Марков А. С., Цирлов В. Л. Б24 Семь безопасных информационных технологий / под ред. А. С. Маркова. – М.: ДМК Пресс, 2017. – 224 с.: ил. ISBN 978-5-97060-494-6 Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопас ности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности. УДК 004.56 ББК 32.972.13 Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги. © А. В. Барабанов, А. В. Дорофеев, А. С. Марков, В. Л. Цирлов, 2017 ISBN 978-5-97060-494-6 © Оформление, издание, ДМК Пресс, 2017
Стр.3
Содержание Предисловие о семи безопасных информационных технологиях ...................................................................................... 6 Глава 1. Менеджмент информационной безопасности............ 9 1.1. Основные понятия информационной безопасности....................9 1.2. Система менеджмента информационной безопасности ..........12 1.3. Анализ и управление рисками ......................................................17 1.4. Классификация информации ........................................................23 1.5. Порядок использования политик, стандартов и руководств ......28 1.6. Особенности работы с персоналом .............................................31 Вопросы для повторения .......................................................................33 Лабораторная работа ............................................................................36 Глава 2. Обеспечение безопасного доступа .............................38 2.1. Понятие управления безопасным доступом ...............................38 2.2. Категории управления доступом ..................................................39 2.3. Свойство подотчетности и подсистемы управления доступом ..................................................................................................41 2.4. Средства идентификации и аутентификации ..............................43 2.5. Протоколы сетевого доступа .........................................................54 2.6. Методы управления доступом.......................................................58 Вопросы для повторения .......................................................................61 Лабораторная работа ............................................................................64 Глава 3. Обеспечение сетевой безопасности ...........................65 3.1. Понятие компьютерной сети .........................................................65 3.2. Базовая эталонная модель взаимосвязи открытых систем ...... 74 3.3. Стек протоколов TCP/IP .................................................................78 3.4. Средства обеспечения сетевой безопасности ...........................91 Вопросы для повторения .....................................................................101
Стр.4
4 Содержание Глава 4. Криптографическая защита информации ...............106 4.1. Основные криптографические примитивы .............................. 106 4.2. Элементарное шифрование....................................................... 108 4.3. Симметричная криптография .................................................... 114 4.4. Асимметричная криптография .................................................. 118 4.5. Электронно-цифровая подпись и криптографическая хэш-функция ......................................................................................... 123 4.6. Инфраструктура открытых ключей ............................................ 127 Вопросы для повторения .................................................................... 128 Глава 5. Разработка безопасных программ ...........................132 5.1. Модели жизненного цикла программного обеспечения ........ 132 5.2. Безопасный жизненный цикл программного обеспечения ........................................................................................ 136 5.3. Обзор мер по разработке безопасного программного обеспечения ........................................................................................ 143 Вопросы для повторения .................................................................... 154 Глава 6. Моделирование и оценка соответствия ...................158 6.1. Основные понятия безопасной архитектуры ........................... 158 6.2. Концептуальные модели управления доступом ...................... 160 6.3. Принципы безопасной архитектуры ЭВМ ................................ 166 6.4. Скрытые каналы передачи информации...................................170 6.5. Критерии оценки соответствия ...................................................173 Вопросы для повторения .................................................................... 184 Глава 7. Обеспечение непрерывности бизнеса и восстановления ........................................................................187 7.1. Управление непрерывностью бизнеса и восстановлением ............................................................................. 187 7.2. Модель менеджмента непрерывности бизнеса ...................... 188 Вопросы для повторения .................................................................... 198 Литература ....................................................................................201 Ответы на вопросы для повторения .........................................208
Стр.5
Содержание 5 Приложение 1. Кодекс профессиональной этики ..................214 Четыре заповеди профессиональной этики (ISC)2 ..........................214 Семь правил профессиональной этики ISACA ..................................214 Приложение 2. Типовые компьютерные атаки ......................216 Криптографические и парольные атаки............................................216 Атаки на отказ в обслуживании ..........................................................217 Атаки на программный код и приложения ...................................... 218 Атаки социальной инженерии и физические атаки ........................ 219 Сетевые атаки ..................................................................................... 220
Стр.6

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ