Безопасность информационных технологий. Методология создания систем защиты

Купить бумажную книгу и читать

Купить бумажную книгу

По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".

Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.

Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.

Автор:

Название: Безопасность информационных технологий. Методология создания систем защиты

Издательство: ТИД Диа Софт

Год: 2002

Формат: rar+3% / pdf

Размер: 33,3MB

Для сайта:

В книге рассматриваются актуальные вопросы создания систем защиты информации в условиях полной открытости современных информационных технологий. Автор старается осветить ряд вопросов, связанных с обеспечением безопасности информационных технологий, а также стремится сформировать целостное представление о путях создания систем защиты информации.

В популярной форме, с легким оттенком юмора, автор раскрывает существующие угрозы и каналы утечки информации, приводит описание математических моделей систем защиты, а также рассматривает теоретические и практические вопросы создания защищенных информационных систем с возможностью гибкого управления безопасностью.

От других изданий подобного типа книгу отличает:

системный подход к решению проблемы защиты информации;

удачный подбор и компоновка материалов, позволяющие быстро ориентироваться в хитросплетениях вопросов безопасности;

научное видение процессов создания защищенных информационных систем.

Доступная форма изложения делает книгу интересной для самого широкого круга читателей – от студентов до начальников служб информационной безопасности.

Многие из представленных материалов до недавнего времени хранились под грифом "секретно" и были достоянием только спецслужб и силовых структур.

Содержание -->

 

Оглавление книги (краткое и полное)

Как работать с книгой

Часть I. Позвольте Вас познакомить:

Глава 1. Информационная безопасность государства

Глава 2. Информационная система как объект защиты

Глава 3. Безопасность в Internet

Глава 4. Принципы построения систем защиты информации

Часть II. Основы построения систем защиты информации:

Глава 5. Законодательная, нормативно-методическая и научная база функционирования систем защиты информации

Глава 6. Математические модели систем и процессов защиты информации

Глава 7. Структура и задачи органов осуществляющих защиту информации

Глава 8. Политика информационной безопасности (организационно-технические и режимные меры)

Глава 9. Программно-технические методы и средства защиты информации

Часть III. Направления создания систем защиты информации:

Глава 10. Техническая защита информации

Глава 11. Защита информационных и физических объектов

Глава 12. Защита процессов и программ

Глава 13. Технологии брандмауэров

Глава 14. Защита каналов связи

Глава 15. Подавление побочных электромагнитных излучений

Глава 16. Управление системой защиты

Часть IV. Этапы построения систем защиты информации:

Глава 17. Определение информации подлежащей защите (Трудно сделать первых шаг)

Глава 18. Выявление потенциальных угроз и каналов утечки информации

Глава 19. Оценка уязвимости и рисков

Глава 20. Требования к системам защиты информации

Глава 21. Осуществление выбора средств защиты информации

Глава 22. Внедрение и использование выбранных мер защиты

Глава 23. Контроль целостности и управление СЗИ

Глава 24. Сертификация ИС и её компонентов по требования информационной безопасности

Глава 25. Модель комплексной оценки СЗИ

Глава 26. Решения и средства защиты информации

Словарь терминов

Литература

Описание элементов МАТРИЦЫ

План проведения работ по созданию СЗИ

Дата создания страницы: