Наши преимущества

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важна ли эта тема для Вас?


  • Всего проголосовало
    423
Computer Security Basics
2nd Edition

0596006691.01._BO2,204,203,200_PIlitb-dp-500-arrow,TopRight,32,-59_AA240_SH20_SCLZZZZZZZ_V65552692_.jpg


Rick Lehtinen, Deborah Russell, G T Gangemi

Paperback: 296 pages
Publisher: O'Reilly Media; 2 edition (June 13, 2006)
Language: English
ISBN: 0596006691
Format: chm

Book Description
This is the must-have book for a must-know field. Today, general security knowledge is mandatory, and, if you who need to understand the fundamentals, Computer Security Basics 2nd Edition is the book to consult.

The new edition builds on the well-established principles developed in the original edition and thoroughly updates that core knowledge. For anyone involved with computer security, including security administrators, system administrators, developers, and IT managers, Computer Security Basics 2nd Edition offers a clear overview of the security concepts you need to know, including access controls, malicious software, security policy, cryptography, biometrics, as well as government regulations and standards.

This handbook describes complicated concepts such as trusted systems, encryption, and mandatory access control in simple terms. It tells you what you need to know to understand the basics of computer security, and it will help you persuade your employees to practice safe computing.
Topics include:
  • Computer security concepts
  • Security breaches, such as viruses and other malicious programs
  • Access controls
  • Security policy
  • Web attacks
  • Communications and network security
  • Encryption
  • Physical security and biometrics
  • Wireless network security
  • Computer security and requirements of the Orange Book
  • OSI Model and TEMPEST

The publisher, O'Reilly and Associates
There's a lot more consciousness of security today, but not a lot of understanding of what it means and how far it should go. No one loves security, but most people---managers, system administrators and users alike---are starting to feel that they'd better accept it, or at least try to understand it. For example, most U.S. Government equipment acquisitions now require "Orange Book" (Trusted Computer System Evaluation Criteria) certification. A lot of people have a vague feeling that they ought to know about the Orange Book, but few make the effort to track it down and read it. Computer Security Basics contains a more readable introduction to the Orange Book---why it exists, what it contains, and what the different security levels are all about---than any other book or government publication. This handbook describes complicated concepts such as trusted systems, encryption, and mandatory access control in simple terms. It tells you what you need to know to understand the basics of computer security, and it will help you persuade your employees to practice safe computing. Contents include: Introduction (basic computer security concepts, security breaches such as the Internet worm). Computer security and requirements of the Orange Book. Communications and network security. Peripheral types of security (including biometric devices, physical controls, and TEMPEST). Appendices: terms, sources, user groups, and other reference material.

Как увидеть ссылки? | How to see hidden links? (1.63 Мб)
 
Кто-нибудь видел ГОСТ Р ИСО/МЭК 27001 и ГОСТ Р ИСО/МЭК 17799, которые вступают в действие с 01.01.2007?
 
Кто-нибудь видел ГОСТ Р ИСО/МЭК 27001 и ГОСТ Р ИСО/МЭК 17799, которые вступают в действие с 01.01.2007?

видел ГОСТ Р ИСО/МЭК 27001 - перевод паршивый.... обещают, что скоро появится официально

ГОСТ Р ИСО/МЭК 17799 - выпуск специально задерживается, ждут когда выйдет ISO 27002, и он выйдет как ГОСТ Р ИСО/МЭК 27002

срок выхода - 01.01.2007 под большим вопросом )
 
1000016442.jpg

А. В. Соколов, О. М. Степанюк
Защита от компьютерного терроризма. Справочное пособие
Издательство: БХВ-Петербург, 2002 г.
496 стр.
ISBN 5-94157-076-3
Тираж: 4000 экз.
Формат: pdf

В настоящем справочном пособии приведены разнообразные материалы по защите информации. В доступной форме изложены сведения о методах контроля и защиты информации при помощи технических средств. Рассматриваются методы и средства защиты информации в персональных компьютерах и компьютерных сетях. Даны краткие описания и рекомендации по использованию программных продуктов и систем.
В книге кратко изложены правовые аспекты защиты информации. Особое место уделено способам криптографической защиты. В доступной форме, с иллюстрациями и примерами, приведены различные методы защиты информации. Книга предназначена для широкого круга читателей, пользователей персональных компьютеров, специалистов, занимающихся вопросами обеспечения информационной безопасности,желающих ближе ознакомиться с этой тематикой. Она представляет интерес для ознакомления руководителей различных организаций, заинтересованных в защите служебной и коммерческой информации.
Как увидеть ссылки? | How to see hidden links?. (4832546 Bytes)

Книга, к сожалению, не доступна. Может быть кто-нибудь выложит заново?
 
Информационные компьютерные преступления
Учебное и практическое пособие

bookkryloau4.jpg


Крылов В.В.
М.: Инфра-М – Норма, 1997. – 285 с.
Формат: doc

От издателя
В книге дается криминалистическая характеристика информационных компьютерных преступлений, рассматриваются основные понятия и термины, излагается методика расследования преступлений данной группы. Приложение содержит краткое описание средств обеспечения автоматизированных информационных систем, а также основные нормативные акты, регулирующие информационные отношения.
Книга предназначена для студентов, аспирантов и преподавателей юридических вузов и факультетов, работников правоохранительных органов, всех пользователей ЭВМ.

Как увидеть ссылки? | How to see hidden links? (0,09 Мб)
 
Конкурентная разведка в Интернет
Издание второе, исправленное и дополненное

1000216212.jpg


В. В. Дудихин, О. В. Дудихина
Издательства: АСТ, НТ Пресс, 2004 г.
Мягкая обложка, 240 стр.
ISBN 5-17-026354-6
Тираж: 5000 экз.
Формат: pdf (OCR) Структура закладок (Bookmarks)
Формат: djvu (OCR) Структура закладок (Outline)

От издателя
В книге описаны методы получения информации из Internet как для ведения конкурентной разведки, так и для нужд повседневной жизни.

Рассмотрены доступные источники информации, поисковые, информационные, информационно-аналитические и экспертные системы. Представлены способы поиска текстовой информации и некоторые приемы аналитической работы, приведены полезные советы.

Издание адресовано широкому кругу читателей: сотрудникам различных фирм, занимающихся сбором данных, аналитикам, предлагающим различные стратегии построения бизнеса, и всем тем, кто хочет лучше ориентироваться во Всемирной паутине.

В формате pdf Как увидеть ссылки? | How to see hidden links? (35,18 Мб) pass: http://netz.ru
В формате djvu Как увидеть ссылки? | How to see hidden links? (10,81 Мб) pass: http://netz.ru Как увидеть ссылки? | How to see hidden links?

P.S. Думаю будет в тему. Сори за некоторый "мусор" на страницах.
 
Последнее редактирование модератором:
Лекции по ИБ
Формат: html

Содержание
  1. СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 2
  2. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 1. 11
  3. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 2. 24
  4. ОСНОВНЫЕ ПУТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 48
  5. ПРАВИЛА ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ 59
  6. ОПРЕДЕЛЕНИЕ СТЕПЕНИ ЗАЩИЩЕННОСТИ СЕТИ 85
  7. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НСД 101
  8. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 117
  9. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ УДАЛЕННЫХ АТАК 138
  10. ВЕДЕНИЕ В КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 151
  11. ОРГАНИЗАЦИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 163
  12. ЭЛЕКТРОННАЯ ПОЧТА 215
  13. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ 228
  14. КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ 241
  15. ГОСТАЙНА И ЗАЩИТА ИНФОРМАЦИИ 265
  16. ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ (стр-к) 265
Как увидеть ссылки? | How to see hidden links? (2,46 Мб)
Как увидеть ссылки? | How to see hidden links?
 
Последнее редактирование модератором:
  • Like
Реакции: Nau
Информационная безопасность и защита информации. Учебное пособие
Серия: Высшее образование

sd69_04_06_01.jpg


Е. А. Степанов, И. К. Корнеев
Издательство: Инфра-М, 2001 г.
Мягкая обложка, 304 стр.
ISBN 5-16-000491-2
Тираж: 6000 экз.
Формат: doc

От издателя
В учебном пособии рассматриваются вопросы обеспечения информационной безопасности и защиты информации в офисной деятельности и предпринимательских структурах различного типа, работы с персоналом, обладающим сведениями ограниченного распространения, функционирования защищенного документооборота и специализированной технологической системы обработки и хранения конфиденциальных документов. Излагаются вопросы защиты информации при проведении переговоров и совещаний, приеме посетителей, защиты персональных данных в кадровой службе, а также направления разработки нормативно-методической документации комплексной системы защиты информации фирмы. В приложении дается терминологический справочник основных понятий в изучаемой области и главные операционные технологические схемы обработки и хранения конфиденциальных документов. Предназначено для студентов, обучающихся по специальности `Документоведение и документационное обеспечение управления`, а также студентов других специальностей, изучающих офисные технологии и работу с документами, слушателей центров, институтов и факультетов повышения квалификации, руководящих работников и специалистов, практических работников.

Как увидеть ссылки? | How to see hidden links? (0,31 Мб)
Как увидеть ссылки? | How to see hidden links?

P.S. Спасибо Jeka
 
Методы и средства защиты информации в компьютерных системах
Серия: Высшее профессиональное образование

1000372908.jpg


П. Б. Хорев
Издательство: Академия, 2005 г.
Твердый переплет, 256 стр.
ISBN 5-7695-1839-1
Тираж: 5100 экз.
Формат: pdf (OCR) (Bookmarks)

От издателя
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix.

Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности. Рекомендовано УМО вузов по университетскому политехническому образованию.

Как увидеть ссылки? | How to see hidden links? (2,71 Мб)
Как увидеть ссылки? | How to see hidden links?

P.S. За исходники к pdf спасибо Sharline
 
Введение в криптографию

sd528_31.jpg


Под общей редакцией В.В. Ященко
Издательство: ЧеРо, 1999 г.
Твердый переплет, 272 стр.
ISBN 5-900916-40-5
Тираж: 2000 экз.
Формат: djvu

От издателя
В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Поэтому книга может быть полезна массовому читателю. Книга рассчитана на студентов - математиков и специалистов по информационной безопасности.

Как увидеть ссылки? | How to see hidden links? (2,28 Мб)
 
Теоретические основы защиты информации

grushoan5.jpg


Грушо А.А., Тимонина Е.Е.
Изд.-во агенства "Яхтсмен"
1996 г.
Формат: pdf

От издателя
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. Однако работы, которая являлась бы творческим обобщением существующих формальных моделей, нормативных документов, зарубежных стандартов в области защиты информации на нашем книжном рынке пока еще не было. Авторам удалось "оживить" разрозненные, порой противоречивые фрагменты, придав им новое качество, в виде целостных теоретических основ защиты информации.
Показаны пути использования формальных математических методов для защиты информации. Изложены основы теории защиты информационных систем. Приведены примеры доказательства защищенности автоматизированных информационных систем.
Для специалистов, работающих в области искусственного интеллекта, программирования для ЭВМ, защиты информационных и банковских систем.

Как увидеть ссылки? | How to see hidden links? (0,84 Мб)
 
Приветствую!

Обновите пожалуйста линки на


BS ISO/IEC 27001:2005
Final Draft (2005-04) Оригинал+Перевод

ГОСТ Р ИСО/МЭК 15408 Rus

Администратор безопасности сети. Учебный курс

Типовая политика ИБ компании малого и среднего бизнеса. Учебный курс

Практическое применение международного стандарта безопасности информационных систем ISO 17799. Учебный курс
 
Верх