Скачать книгу введение в информационную безопасность автоматизированных систем

Введение в информационную безопасность автоматизированных систем

Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org. В прошлый раз мы с вами разобрали, как включить скрытые папки в Windows 10, многим эта заметка оказалась очень полезной. Сегодня я вам хочу предложить для ознакомления и дальнейшего приобретения у автора книгу под названием "Введение в информационную безопасность автоматизированных систем". Благодаря данному произведению, вы сможете лучше понять логику хакеров, как от них защититься и подтянуть общие знания в области компьютерной безопасности.

Автор: В.В. Бондарев
Размер: 69 МБ
Жанр: Безопасность, радиоэлектроника, связь
Формат: PDF
Качество: Изначально электронное (ebook)
Иллюстрации: Черно-белые

Описание книги "введение в информационную безопасность автоматизированных систем"

Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.

Для студентов, обучающихся по направлению подготовки "Информационная безопасность", по специальности "Информационная безопасность автоматизированных систем" и слушателей факультета повышения квалификации. Может быть полезно студентам и аспирантам других специальностей, интересующимся современными средствами и методами обеспечения информационной безопасности.

  • Основы безопасности автоматизированных систем
  • Глава 1. Актуальность проблемы обеспечения безопасности автоматизированных систем
  • 1.1. Место и роль автоматизированных систем в управлении бизнес-процессами
  • 1.2. Обострение проблемы обеспечения безопасности автоматизированных систем на современном этапе
  • 1.3. Защита автоматизированных систем как процесс управления рисками
    1.4. Методы оценки целесообразности затрат на обеспечение безопасности
  • 1.5. Особенности современных автоматизированных систем как объектов защиты
  • Глава 2. Основные понятия в области безопасности автоматизированных систем
  • 2.1. Определение безопасности автоматизированных систем
  • 2.2. Информация и информационные ресурсы
  • 2.3. Субъекты информационных отношений, их безопасность
  • 2.4. Цель защиты автоматизированной системы и циркулирующей в ней информации
  • Глава З. Угрозы безопасности автоматизированных систем
  • 3.1. Уязвимость основных структурно-функциональных элементов распределенных автоматизированных систем
  • 3.2. Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений
  • 3.3. Классификация угроз безопасности
  • 3.4. Классификация каналов проникновения в автоматизированную систему и утечки информации
  • 3.5. Неформальная модель нарушителя
  • Глава 4. Меры и основные принципы обеспечения безопасности автоматизированных систем
  • 4.1. Виды мер противодействия угрозам безопасности
  • 4.2. Принципы построения системы обеспечения безопасности информации в автоматизированной системе
  • Глава 5. Правовые основы обеспечения безопасности автоматизированных систем
  • 5.1. Защищаемая информация
  • 5.2. Лицензирование
  • 5.3. Сертификация средств защиты информации и аттестация объектов информатизации
  • 5.4. Специальные требования и рекомендации по технической защите конфиденциальной информации
  • 5.5. Юридическая значимость электронных документов с электронной подписью
  • 5.6. Ответственность за нарушения в сфере защиты информации
  • Глава 6. Государственная система защиты информации
  • 6.1. Главные направления работ по защите информации
  • 6.2. Структура государственной системы защиты информации
  • 6.3. Организация защиты информации в системах и средствах информатизации и связи
  • 6.4. Контроль состояния защиты информации
  • 6.5. Финансирование мероприятий по защите информации
  • Обеспечение безопасности автоматизированных систем
  • Глава 7. Организационная структура системы обеспечения безопасности автоматизированных систем
  • 7.1. Технология управления безопасностью информации и ресурсов в автоматизированной системе
  • 7.2. Институт ответственных за обеспечение информационной безопасности
  • 7.3. Регламентация действий пользователей и обслуживающего персонала автоматизированной системы
  • 7.4. Политика безопасности организации
  • 7.5. Мероприятия по созданию и обеспечению функционирования комплексной системы защиты
  • 7.6. Распределение функций по обеспечению безопасности автоматизированных систем
  • 7.7. Организационно-распорядительные документы по обеспечению безопасности автоматизированных систем
  • Глава 8. Обязанности пользователей и ответственных за обеспечение информационной безопасности в подразделениях
  • 8.1. Проблема человеческого фактора
  • 8.2. Общие правила обеспечения безопасности
  • 8.3. Обязанности ответственного за обеспечение безопасности информации в подразделении
  • 8.4. Ответственность за нарушения требований обеспечения безопасности
  • 8.5. Порядок работы с носителями ключевой информации
  • Глава 9. Регламентация работ по обеспечению безопасности автоматизированных систем
  • 9 .1. Регламентация правил парольной и антивирусной защиты
  • 9.2. Регламентация порядка допуска к работе и изменения полномочий пользователей автоматизированной системы
  • 9.3. Регламентация порядка изменения конфигурации аппаратно-программных средств автоматизированной системы
  • 9.4. Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач
  • Глава 10. Категорирование и документирование защищаемых ресурсов
  • 10.1. Определение градаций важности и соответствующих уровней обеспечения защиты ресурсов
  • 10.2. Категорирование защищаемых ресурсов
  • 10.3. Проведение информационных обследований и документирование защищаемых ресурсов
  • Глава 11. Концепция информационной безопасности. Планы защиты и обеспечения непрерывной работы и восстановления подсистем автоматизированной системы
  • 11.1. Концепция информационной безопасности организации
  • 11.2. План защиты информации
  • 11.3. План обеспечения непрерывной работы и восстановления подсистем автоматизированной системы
  • Средства защиты информации от несанкционированного доступа
  • Глава 12. Назначение и возможности средств защиты информации от несанкционированного доступа
  • 12 .1. Основные механизмы защиты автоматизированных систем
  • 12.2. Защита периметра компьютерных сетей и управление механизмами защиты
  • 12.3. Страхование информационных рисков
  • Глава 13. Аппаратно-программные средства защиты информации от несанкционированного доступа
  • 13.1. Рекомендации по выбору средств защиты информации от несанкционированного доступа
  • 13.2. Обзор существующих на рынке средств защиты информации от несанкционированного доступа
  • 13.3. Средства аппаратной поддержки
  • 13.4. Способы аутентификации
  • Глава 14. Применение штатных и дополнительных средств защиты информации от несанкционированного доступа
  • 14.1. Стратегия безопасности Microsoft
  • 14.2. Защита от вмешательства в процесс нормального функционирования автоматизированной системы
  • 14.3. Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы
  • 14.4. Оперативное оповещение о зарегистрированных попытках несанкционированного доступа
  • 14.5. Защита данных от несанкционированной модификации, копирования и перехвата средствами шифрования
  • Обеспечение безопасности компьютерных сетей
  • Глава 15. Проблемы обеспечения безопасности в компьютерных сетях 15.1. Типовая корпоративная сеть
  • 15.2. Уровни информационной инфраструктуры корпоративной сети
  • 15.3. Уязвимости и их классификация
  • 15.4. Классификация атак
  • 15.5. Средства защиты сетей
  • Глава 16. Защита периметра корпоративной сети
  • 16.1. Угрозы, связанные с периметром корпоративной сети
  • 16.2. Составляющие защиты периметра
  • 16.3. Межсетевые экраны
  • 16.4. Анализ содержимого почтового и веб-трафика
  • 16.5. Виртуальные частные сети
  • Глава 17. Обнаружение и устранение уязвимостей. Возможности сканеров безопасности
  • 17 .1. Управление уязвимостями
  • 17 .2. Архитектура систем управления уязвимостями
  • 17 .3. Особенности сетевых агентов сканирования
  • 17 .4. Средства анализа защищенности системного уровня
  • Глава 18. Мониторинг событий безопасности
  • 18.1. Введение в управление журналами событий
  • 18.2. Категории журналов событий
  • 18.3. Инфраструктура управления журналами событий
  • 18.4. Введение в технологию обнаружения атак
  • 18.5. Классификация систем обнаружения атак

несмотря на то, что книга не такая уж и большая, вы в полной мере можете погрузиться в данную тему и понять общие принципы и азы в компьютерной безопасности.

Скачать книгу "Введение в информационную безопасность автоматизированных систем"

Оцените статью
Настройка серверов windows и linux
Добавить комментарий