Скачать книгу введение в информационную безопасность автоматизированных систем
Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org. В прошлый раз мы с вами разобрали, как включить скрытые папки в Windows 10, многим эта заметка оказалась очень полезной. Сегодня я вам хочу предложить для ознакомления и дальнейшего приобретения у автора книгу под названием "Введение в информационную безопасность автоматизированных систем". Благодаря данному произведению, вы сможете лучше понять логику хакеров, как от них защититься и подтянуть общие знания в области компьютерной безопасности.
Автор: В.В. Бондарев
Размер: 69 МБ
Жанр: Безопасность, радиоэлектроника, связь
Формат: PDF
Качество: Изначально электронное (ebook)
Иллюстрации: Черно-белые
Описание книги "введение в информационную безопасность автоматизированных систем"
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.
Для студентов, обучающихся по направлению подготовки "Информационная безопасность", по специальности "Информационная безопасность автоматизированных систем" и слушателей факультета повышения квалификации. Может быть полезно студентам и аспирантам других специальностей, интересующимся современными средствами и методами обеспечения информационной безопасности.
- Основы безопасности автоматизированных систем
- Глава 1. Актуальность проблемы обеспечения безопасности автоматизированных систем
- 1.1. Место и роль автоматизированных систем в управлении бизнес-процессами
- 1.2. Обострение проблемы обеспечения безопасности автоматизированных систем на современном этапе
- 1.3. Защита автоматизированных систем как процесс управления рисками
1.4. Методы оценки целесообразности затрат на обеспечение безопасности - 1.5. Особенности современных автоматизированных систем как объектов защиты
- Глава 2. Основные понятия в области безопасности автоматизированных систем
- 2.1. Определение безопасности автоматизированных систем
- 2.2. Информация и информационные ресурсы
- 2.3. Субъекты информационных отношений, их безопасность
- 2.4. Цель защиты автоматизированной системы и циркулирующей в ней информации
- Глава З. Угрозы безопасности автоматизированных систем
- 3.1. Уязвимость основных структурно-функциональных элементов распределенных автоматизированных систем
- 3.2. Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений
- 3.3. Классификация угроз безопасности
- 3.4. Классификация каналов проникновения в автоматизированную систему и утечки информации
- 3.5. Неформальная модель нарушителя
- Глава 4. Меры и основные принципы обеспечения безопасности автоматизированных систем
- 4.1. Виды мер противодействия угрозам безопасности
- 4.2. Принципы построения системы обеспечения безопасности информации в автоматизированной системе
- Глава 5. Правовые основы обеспечения безопасности автоматизированных систем
- 5.1. Защищаемая информация
- 5.2. Лицензирование
- 5.3. Сертификация средств защиты информации и аттестация объектов информатизации
- 5.4. Специальные требования и рекомендации по технической защите конфиденциальной информации
- 5.5. Юридическая значимость электронных документов с электронной подписью
- 5.6. Ответственность за нарушения в сфере защиты информации
- Глава 6. Государственная система защиты информации
- 6.1. Главные направления работ по защите информации
- 6.2. Структура государственной системы защиты информации
- 6.3. Организация защиты информации в системах и средствах информатизации и связи
- 6.4. Контроль состояния защиты информации
- 6.5. Финансирование мероприятий по защите информации
- Обеспечение безопасности автоматизированных систем
- Глава 7. Организационная структура системы обеспечения безопасности автоматизированных систем
- 7.1. Технология управления безопасностью информации и ресурсов в автоматизированной системе
- 7.2. Институт ответственных за обеспечение информационной безопасности
- 7.3. Регламентация действий пользователей и обслуживающего персонала автоматизированной системы
- 7.4. Политика безопасности организации
- 7.5. Мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- 7.6. Распределение функций по обеспечению безопасности автоматизированных систем
- 7.7. Организационно-распорядительные документы по обеспечению безопасности автоматизированных систем
- Глава 8. Обязанности пользователей и ответственных за обеспечение информационной безопасности в подразделениях
- 8.1. Проблема человеческого фактора
- 8.2. Общие правила обеспечения безопасности
- 8.3. Обязанности ответственного за обеспечение безопасности информации в подразделении
- 8.4. Ответственность за нарушения требований обеспечения безопасности
- 8.5. Порядок работы с носителями ключевой информации
- Глава 9. Регламентация работ по обеспечению безопасности автоматизированных систем
- 9 .1. Регламентация правил парольной и антивирусной защиты
- 9.2. Регламентация порядка допуска к работе и изменения полномочий пользователей автоматизированной системы
- 9.3. Регламентация порядка изменения конфигурации аппаратно-программных средств автоматизированной системы
- 9.4. Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач
- Глава 10. Категорирование и документирование защищаемых ресурсов
- 10.1. Определение градаций важности и соответствующих уровней обеспечения защиты ресурсов
- 10.2. Категорирование защищаемых ресурсов
- 10.3. Проведение информационных обследований и документирование защищаемых ресурсов
- Глава 11. Концепция информационной безопасности. Планы защиты и обеспечения непрерывной работы и восстановления подсистем автоматизированной системы
- 11.1. Концепция информационной безопасности организации
- 11.2. План защиты информации
- 11.3. План обеспечения непрерывной работы и восстановления подсистем автоматизированной системы
- Средства защиты информации от несанкционированного доступа
- Глава 12. Назначение и возможности средств защиты информации от несанкционированного доступа
- 12 .1. Основные механизмы защиты автоматизированных систем
- 12.2. Защита периметра компьютерных сетей и управление механизмами защиты
- 12.3. Страхование информационных рисков
- Глава 13. Аппаратно-программные средства защиты информации от несанкционированного доступа
- 13.1. Рекомендации по выбору средств защиты информации от несанкционированного доступа
- 13.2. Обзор существующих на рынке средств защиты информации от несанкционированного доступа
- 13.3. Средства аппаратной поддержки
- 13.4. Способы аутентификации
- Глава 14. Применение штатных и дополнительных средств защиты информации от несанкционированного доступа
- 14.1. Стратегия безопасности Microsoft
- 14.2. Защита от вмешательства в процесс нормального функционирования автоматизированной системы
- 14.3. Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы
- 14.4. Оперативное оповещение о зарегистрированных попытках несанкционированного доступа
- 14.5. Защита данных от несанкционированной модификации, копирования и перехвата средствами шифрования
- Обеспечение безопасности компьютерных сетей
- Глава 15. Проблемы обеспечения безопасности в компьютерных сетях 15.1. Типовая корпоративная сеть
- 15.2. Уровни информационной инфраструктуры корпоративной сети
- 15.3. Уязвимости и их классификация
- 15.4. Классификация атак
- 15.5. Средства защиты сетей
- Глава 16. Защита периметра корпоративной сети
- 16.1. Угрозы, связанные с периметром корпоративной сети
- 16.2. Составляющие защиты периметра
- 16.3. Межсетевые экраны
- 16.4. Анализ содержимого почтового и веб-трафика
- 16.5. Виртуальные частные сети
- Глава 17. Обнаружение и устранение уязвимостей. Возможности сканеров безопасности
- 17 .1. Управление уязвимостями
- 17 .2. Архитектура систем управления уязвимостями
- 17 .3. Особенности сетевых агентов сканирования
- 17 .4. Средства анализа защищенности системного уровня
- Глава 18. Мониторинг событий безопасности
- 18.1. Введение в управление журналами событий
- 18.2. Категории журналов событий
- 18.3. Инфраструктура управления журналами событий
- 18.4. Введение в технологию обнаружения атак
- 18.5. Классификация систем обнаружения атак
несмотря на то, что книга не такая уж и большая, вы в полной мере можете погрузиться в данную тему и понять общие принципы и азы в компьютерной безопасности.