БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Войти / Персональная страница Зарегестрироваться!  
Поискать на сайте
 Быстрый поиск на сайте

 Главное меню
Главная
Опросы
Статьи
Форум
Свежие Топики
Популярные Топики
Активные Топики

Веб Ссылки
Послать
Популярные
Лучшие по рейтингу

Файлы
Послать
Популярные
Лучшие по Рейтингу

Новости
Послать Новость
Архив Новостей
Темы Новостей

 Лучшие статьи
 · Книги Домарева В.В.
 · Библиотека
 · Правовая база ИБ
 · Политика ИБ
 · ДУІКТ: Рекомендации студентам
 · Выявление угроз и каналов утечки информации
 · Литература по тематике безопасность ИТ
 · Безопасность ИТ: Системный подход
 · Стандарт ИБ банков России
 · Подавление ПЭМИН
 · Техническая защита информации
 · Реферат: Разработка модели угроз информации
 · Концепція боротьби з комп’ютерною злочинністю
 · Політика безпеки в компьютерній системі
 · Защита коммерческой тайны
 · Захист інформації в КС від ПЕМВН
 · Научные аспекты подготовки специалистов ИБ
 · Підрозділ захисту інформації
 · Методы манипулятивных воздействий
 · Усиление безопасности Windows 2000 Pro
 · Реферат: Выявление каналов утечки информации
 · Захист інформації WEB-сторінки
 · Защита каналов связи
 · Математические модели систем и процессов ИБ
 · Домарев В.В. "Безопасность ИТ" Глава 12.

 Лучшие ссылки
 · Библиотека информац..
 · Госслужба спецсвязи..
 · Журнал "Информ..
 · Каталог украинских ..
 · SecurityTeam Forum
 · Все книги Домарева ..
 · Математические мето..
 · Специализированный ..
 · Литература по компь..
 · Советы сетевым адми..
 · Украинский Центр ин..
 · Конкурс рефератов
 · Библиотека ресурсов..
 · Информационно-психо..
 · Фрикинг.RU

 Можно скачать
 · Конспект лекций..
 · Презентация: Ка..
 · Программа «Оцен..
 · Настройка безоп..
 · Компьютерная пр..
 · Презентация: Ме..
 · Полная электрон..
 · Проблемы инфор..
 · "Искусство..
 · Бесплатный анти..

 Рейтинги и партнеры
Авторский сайт Дениса Кудина


Rambler's Top100
Каталог Ресурсов Интернет Украинский портал информационной безопасности Информация по безопасности на rus Портал информационной безопасности каталог @PAUTINA.NET Новости по системам безопасности RuPoisk.ru - каталог товаров и услуг Украина онлайн Технологии разведки Виртуальная библиотека Baltic security Новости безопасности Анализ сайта pr

Показать / Спрятать
 
Показать / Спрятать
Безопасность ИТ: Системный подход
Опубликовано: domarev , On: Sep-13-2008

"Безопасность информационных технологий. Системный подход" - это третье исправленное и дополненное издание популярной книги.
Книга, как и прежде, адресована широкому кругу читателей - студентам, системным администраторам и работникам различных служб информационной безопасности.
Автор, как и всегда, раскрывает существующие угрозы и каналы утечки информации, приводит описание математических моделей систем защиты, а также рассматривает вопросы создания защищенных информационных систем с возможностью гибкого управления безопасностью...


О книге



В книге рассматриваются актуальные вопросы создания систем защиты информации
в условиях полной открытости современных информационных технологий.
Возможно, читатель не откроет для себя ничего принципиально нового, полистав эту
книгу, однако системный подход в изложении материала позволит по-новому, с разных
сторон взглянуть на проблемы обеспечения безопасности современных информационных технологий.
На страницах книги в популярной форме изложены причины нарушения безопасности компьютерных систем, приведено описание математических моделей систем защиты информации, а также рассмотрены методы и средства внедрения механизмов защиты в существующие информационные системы с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допустимого риска и оптимального расхода ресурсов.
Автор старается осветить ряд вопросов, связанных с обеспечением безопасности информационных технологий, а также стремится сформировать целостное представление о путях создания систем защиты информации.
Разумеется, данная публикация не претендует на окончательное разрешение всех проблем информационной безопасности, но, как надеется автор, преложенный материал прояснит ряд вопросов из этой области знаний и позволит решить многие практические задачи.
Задача, поставленная автором, состоит не в описании новых сведений о вопросах обеспечения безопасности информационных технологий, а в их систематизации. Необходимо что бы каждый кирпич приобретенных знаний укладывался в стройную архитектуру строящегося здания без лишних затрат и последующих переделок.
В данном случае не стоит вникать в тонкости функционирования тех или иных конкретных механизмов защиты информации. Постарайтесь выяснить как они взаимодействуют друг с другом! Задумайтесь над тем какая роль отведена каждому из них в общей
структуре СЗИ. И если при этом Вам пригодится подход к решению указанной проблемы, изложенный в этой книге, то можно считать, что силы и время, потраченные автором, не пропали зря...



Содержание


Оглавление книги

Как работать с книгой

Часть I. Позвольте Вас познакомить


Глава 1. Информационная безопасность государства

Глава 2. Информационная система как объект защиты

Глава 3. Безопасность в Internet

Глава 4. Принципы построения систем защиты информации

Часть II. Основы построения систем защиты информации


Глава 5. Законодательная, нормативно-методическая и научная база функционирования систем защиты информации

Глава 6. Математические модели систем и процессов защиты информации

Глава 7. Структура и задачи органов, осуществляющих защиту информации

Глава 8. Политика информационной безопасности (организационно-технические и режимные меры)


Глава 9. Программно-технические методы и средства защиты информации

Часть III. Направления создания систем защиты информации


Глава 10. Техническая защита информации на объектах ИС

Глава 11. Защита информационных и физических объектов ИС

Глава 12. Защита процессов и программ

Глава 13. Технологии брандмауэров

Глава 14. Защита каналов связи

Глава 15. Подавление побочных электромагнитных излучений

Глава 16. Управление системой защиты

Часть IV. Этапы построения систем защиты информации


Глава 17. Трудно сделать первый шаг...

Глава 18. Выявление потенциальных угроз и каналов утечки информации

Глава 19. Оценка уязвимости и рисков

Глава 20. Требования к системам защиты информации

Глава 21. Осуществление выбора средств защиты

Глава 22. Внедрение и использование выбранных мер защиты

Глава 23. Контроль целостности и управление системой защиты

Глава 24. Сертификация ИС и ее компонентов по требованиям информационной безопасности

Часть V. Решения и средства защиты информации


Глава 25. Варианты решений по защите компьютерных данных

Глава 26. Описания и характеристики различных средств защиты информации
Перечень средств защиты достаточно большой, поэтому файл будет загружаться долго...

Приложения


Описание элементов матрицы

Словарь терминов и определений

Литература






-> Скачать ПРЕДЫДУЩЕЕ ИЗДАНИЕ одним файлом (PDF, 33 291 954 байта) можно здесь...

[ Вернуться на Теория защиты информации | Вернуться на Главную Секцию ] Принтерить Страницу :) Послать Этот Артикль Другу


  © 1996-2004 domarev.kiev.ua
  Авторский сайт к.т.н. Домарева Валерия Валентиновича
  Сделано с использованием E-Xoops.com 
  Использование контента сайта (его наполнения), в любом виде, без нашего разрешения запрещено.
  Дизайн: by Vision Ex
 


Powered by .:Level:. /2004
level.kiev.ua  


- Время загрузки 0.34 Секунды | 20 SQL Обращений | 50 Файлов: 284.13 Кб | Размер страницы: 55.8 Кб -