Наши преимущества

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важна ли эта тема для Вас?


  • Всего проголосовало
    423
Основы организационного обеспечения информационной безопасности объектов информатизации

mag27907.jpg


С. Н. Семкин , Э. В. Беляков, С. В. Гребенев , В. И. Козачок
Издательство: Гелиос АРВ, 2005 г.
Мягкая обложка, 192 стр.
ISBN 5-85438-042-0
Тираж: 2000 экз.
Формат: pdf

От издателя
В учебном пособии рассматриваются организационные основы обеспечения информационной безопасности объектов информатизации, объединяющие принципы системного подхода к решению этой проблемы, архитектурного построения и проектирования систем защиты информации, организации работ в этом направлении. Достаточное внимание уделяется вопросам моделирования систем и процессов защиты информации. Теоретические посылки излагаются в ракурсе практической реализации рассматриваемых вопросов на реальных объектах.

Учебное пособие составлено в соответствии с учебной программой дисциплин «Организационно-правовое обеспечение информационной безопасности» и «Организационное обеспечение информационной безопасности».

Для студентов, аспирантов и преподавателей вузов, а также специалистов в области защиты информации.

(22.38 Мб)

Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
 
Последнее редактирование модератором:
  • Like
Реакции: fink
Название: Информационная безопасность: концептуальные и методологические основы защиты информации
Автор: Малюк А.А.
Год: 2004
Страниц: 280
Формат: DjVu
Размер: 1.27 mb (rar + 3%)
Качество: хорошее
Язык: русский
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.
Для студентов обучающихся по специальности "Комплексная защита объектов информатизации". Может использоваться при обучении по специальностям группы "Информационная безопасность", будет полезна разработчикам и пользователям комплексных систем обеспечения информационной безопасности.

Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?


Название: Основы информационной безопасности. Учебное пособие для вузов
Автор: Е.Б. Белов, В.П. Лось и др.
Год: 2006
Страниц: 546
Формат: PDF & DjVu
Размер: 19.9 mb & 2.41 mb (rar + 3 %)
Качество: хорошее
Язык: русский
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности".
Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.

Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links? зеркало djvu
 
Вот пара ссылок:

_http://rapidshare.com/files/55191996/Addison_Wesley_-_Managing_Information_Security_Risks.chm.html

_http://rapidshare.com/files/55193166/auditors-guide-to-information-systems-auditing.9780470009895.28208.pdf.html

Если есть интерес к аудиту ИС есть еще пара книг по аудиту ИС на английском языке
 
ADENDY, спасибо. Интерес есть. И надеюсь, что вскоре здесь появится книга по аудиту и на русском ;)
 
Аудит информационной безопасности
Серия: it-solutions

p0001cj5.jpg


Под общей редакцией А. П. Курило
Издательство: БДЦ-пресс, 2006 г.
Твердый переплет, 304 стр.
ISBN 5-93306-100-X
Тираж: 3000 экз.
Формат: djvu (OCR, bookmarks)

От издателя
В книге рассмотрены принципы и методы аудита информационной безопасности организаций на основе процессного подхода. Показаны методы оценивания информационной безопасности и подходы к исследованию полученных оценок информационной безопасности. Приведены практические примеры аудита информационной безопасности. Изложены принципы и подходы к формированию доверия к информационной безопасности. Представлены обзор и анализ международных, национальных и отечественных стандартов, руководств и нормативных документов по основам и практике аудита информационной безопасности.

Книга адресована высшим менеджерам организаций, руководителям служб информационной безопасности и информационных технологий, а также специалистам и аудиторам в области информационной безопасности. Издание также представляет практический интерес для студентов старших курсов, обучающихся по специальностям, составляющим группу специальностей 090100 "Информационная безопасность".

2,9 Мб
pass: http://netzor.org

Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
 
Правовое обеспечение информационной безопасности

covercustomcustomti0.jpg


Под редакцией С.Я. Казанцева
Издательство: Академия, 2007 г.
Твердый переплет, 240 стр.
ISBN 978-5-7695-3635-9
Тираж: 2000 экз.
Формат: djvu (OCR, bookmarks)

От издателя
В учебном пособии освещаются вопросы правового обеспечения зашиты информации в информационных системах. Рассматриваются основные понятия и положения информационной безопасности, виды защищаемой информации, вопросы лицензирования деятельности в области защиты информации и сертификации средств защиты информации. Анализируется российское и международное законодательство в области охраны интеллектуальной собственности, раскрываются подходы к построению правовых механизмов защиты интеллектуальной собственности в сети Интернет. Описываются методы раскрытия и расследования компьютерных преступлений. Законодательный и фактический материал дан по состоянию на 1 ноября 2006 года.

Для студентов высших учебных заведений. Может быть полезно специалистам в области информационных систем и технологий информационной безопасности, пользователям информационных систем.

2,23 Мб

Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
 
Современные подходы к обеспечению информационной безопасности
Информационные бюллетени Microsoft

Как увидеть ссылки? | How to see hidden links?
Настоящий выпуск бюллетеня посвящен вопросам формирования защищенной информационной среды.

В первой части бюллетеня приводится письмо Билла Гейтса, адресованное корпоративным клиентам, партнерам и рядовым компьютерным пользователям и рассказывающее о новых взглядах Microsoft на вопросы обеспечения информационной безопасности. Здесь также содержится интервью вице-президента Microsoft Крейга Манди, в котором он говорит о задачах, стоящих перед лидерами ИТ-индустрии в рамках реализации концепции защищенных информационных систем. Подробно описывается новая концепция корпорации Microsoft «Защищенные информационные системы» (Trustworthy Computing), представляющая собой долгосрочный план обеспечения компьютерной безопасности и конфиденциальности. Рассказывается о новой важной инициативе Европейской комиссии, направленной на создание в Европе защищенной информационной среды.

Во второй части бюллетеня дается обзор успешных примеров обеспечения информационной безопасности автоматизированных систем, используемых в ряде государственных структур Российской Федерации и сфере электронной коммерции.


Как увидеть ссылки? | How to see hidden links?
Настоящий выпуск бюллетеня посвящен вопросам защиты электронной информации от несанкционированного доступа.

В бюллетене приводятся советы и рекомендации подразделения информационных технологий корпорации Microsoft по повышению уровня безопасности создаваемых приложений, а также организации контроля за безопасностью уже имеющихся приложений. Обсуждаются новые способы защиты информации с помощью Служб управления правами (Microsoft Right Management Services) для Windows Server 2003, а также вопросы сертификации продуктов Microsoft, в том числе и в России.

Приведенный в бюллетене пример рассказывает о шагах, предпринимаемых корпорацией Microsoft для повышения уровня безопасности своих внутрикорпоративных информационных систем. В приложении анализируется отчет компании Directions on Microsoft, который дает оценку деятельности корпорации Microsoft по улучшению безопасности операционных систем, их защите от вирусов, вредоносных программ и других угроз.
 
TITLE : Complete Guide to CISM Certification Добавлено позднее:
Более новая версия Security + Study Guide
(IMHO Не вижу необходимости в такой сертификации)

Позвольте полюбопытствовать? Поочему?

И вообще для этой темы это немного оффтоп, а где найти нормальный форум для обсуждения подобных вопросов?
 
ADENDY сказал(а):
И вообще для этой темы это немного оффтоп, а где найти нормальный форум для обсуждения подобных вопросов?

Предлагаю создать тему в разделе Как увидеть ссылки? | How to see hidden links?

Можно было бы пообсуждать не только представленную в теме литературу, но и просто пообщаться по вопросам ИБ или БИ )
 
Последнее редактирование модератором:
  • Like
Реакции: okun
Основы информационной безопасности

Название: Основы информационной безопасности
Автор: Галатенко Владимир Антонович
Год: 2006
Страниц: 199
Формат: djvu в rar-е
Размер: 3.07 Мб
ISBN: 5-9556-0052-3
Качество: 300 dpi, ч/б - хорошее
Язык: Русский
Галатенко Владимир Антонович. Доктор физико-математических наук, заведующий сектором в отделе информационной безопасности НИИ системных исследований РАН. Автор теоретических и практических разработок, книг, учебных пособий и статей по информационной безопасности и технологии программирования.
Содержание по лекциям:
1. Понятие информационной безопасности. Основные составляющие. Важность проблемы.
2. Распространение объектно-ориентированного подхода на информационную безопасность.
3. Наиболее распространенные угрозы.
4. Законодательный уровень информационной безопасности.
5. Стандарты и спецификации в области информационной безопасности.
6. Административный уровень информационной безопасности.
7. Управление рисками.
8. Процедурный уровень информационной безопасности.
9. Основные программно-технические меры.
10. Идентификация и аутентификация, управление доступом.
11. Протоколирование и аудит, шифрование, контроль целостности.
12. Экранирование, анализ защищенности.
13. Обеспечение высокой доступности.
14. Туннелирование и управление.
15. Заключение.


Как увидеть ссылки? | How to see hidden links?

Как увидеть ссылки? | How to see hidden links?
 
Стандарты ИБ

1. ГОСТ Р ИСО/МЭК 13335-5-2006 - Информационная технология. Методы и средства обеспечения безопасности. Часть 5. Руководство по менеджменту безопасности сети.
Как увидеть ссылки? | How to see hidden links?

2. BS 25999-1:2006 (Eng) – Управление непрерывностью бизнеса - Часть 1: Практические правила.
Как увидеть ссылки? | How to see hidden links?

3. BS 25999-2:2006 (Eng)- Управление непрерывностью бизнеса - Часть 2: Спецификация системы управления непрерывностью бизнеса.
Как увидеть ссылки? | How to see hidden links?
 
И вообще для этой темы это немного оффтоп, а где найти нормальный форум для обсуждения подобных вопросов?


Нормальный... что есть норма?:)

Вот форум по ИБ: Как увидеть ссылки? | How to see hidden links?
Ветка по обучению там вроде была.
 
Руководство по защите от внутренних угроз информационной безопасности

1196058385_cover1.png


Владимир Скиба, Владимир Курбатов
Издательство: Питер, 2008 г.
Твердый переплет, 320 стр.
ISBN 978-5-91180-855-6
Тираж: 5000 экз.
Формат: DjVu (OCR)

От издателя
Подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, узнать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны внутренней IT-безопасности.

Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности, руководителей предприятий.

19,1 Мб

Как увидеть ссылки? | How to see hidden links?
Как увидеть ссылки? | How to see hidden links?
 
Верх