ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важна ли эта тема для Вас?


  • Всего проголосовало
    423

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
[highlight]
Вниманию специалистов по информационной безопасности!​
[/highlight]

.
Предлагается в этой теме публиковать интересные ссылки на материалы, посвещенные организации, управлению и работе службы(отдела) информационной безопасности на предприятии (в фирме).
Как-то: стандарты, концепции, политики, положения, планы, инструкции, методы и т.п.​


Если есть интерес и желание уважаемых форумчан принять участие в этом деле, прошу откликнуться.​


.
Многие материалы, собранные здесь и не только их, можно найти также на одном Для просмотра ссылки Войди или Зарегистрируйся :), любезно предоставленном для их хранения Смотрителем чердака Asher aka Vik_63, за что ему огромное Спасибо.​

Итак, наиболее значимые материалы, собранные в теме:

Книги на Русском:
Защита персональных данных: Опыт правового регулирования (Е.К. Волчинская, А.К. Смирнов)
Комплексная защита информации в компьютерных системах (В. И. Завгородний)
Методы и средства защиты информации (В. А. Хорошко, А. А. Чекатков)
Защита компьютерной информации от несанкционированного доступа (Ю. Щеглов)
IT-безопасность. Стоит ли рисковать корпорацией? (Линда Маккарти)
Руководство по компьютерной безопасности и защите информации. Менеджер Мафии. (Карл Абрахам II Шкафиц и V.)
Защита от компьютерного терроризма. Справочное пособие (А. В. Соколов, О. М. Степанюк)
Защита от вторжений. Расследование компьютерных преступлений (Кевин Мандиа, Крис Просис при участии М. Пипа)
Борьба с преступностью в глобальных компьютерных сетях (Осипенко А.Л.)
Комплексная безопасность объекта: от теории к практике (С.М. Доценко, В.Ф. Шпак.)
Введение в обнаружение атак и анализ защищенности (Реббека Бейс)
Учебник по информационно-аналитической работе (И. Н. Кузнецов)
Разработка правил информационной безопасности (Скотт Бармен)
Основы современной криптографии (Баричев С)
Криптография без секретов (Баричев С)
Защита компьютерной информации. Учебное пособие (А.В. ТЕРЕХОВ, В.Н. ЧЕРНЫШОВ, А.В. СЕЛЕЗНЕВ, И.П. РАК)
Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта. Учебное пособие для ВУЗов ж.-д. транспорта (Яковлев В.В., Корниенко А.А.)
Информационные компьютерные преступления (Крылов В.В.)
Конкурентная разведка в Интернет (В. В. Дудихин, О. В. Дудихина)
Информационная безопасность и защита информации. Учебное пособие (Е. А. Степанов, И. К. Корнеев)
Методы и средства защиты информации в компьютерных системах (П.Б. Хорев)
Введение в криптографию (В.В. Ященко)
Теоретические основы защиты информации (Грушо А.А., Тимонина Е.Е.)
Информационная безопасность (Т. Л. Партыка, И. И. Попов)
Безопасность: технологии, средства, услуги (Барсуков В. С.)
Теоретические основы компьютерной безопасности (П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков)
Искусство защиты и взлома информации (Дмитрий Скляров)
Бизнес-разведка (А. И. Доронин)
Безопасность информационных технологий (Домарев В.В.)
Основы психологии корпоративной безопасности (И. А. Бородин)
Секреты и ложь. Безопасность данных в цифровом мире (Б. Шнайер)
Тайна предприятия: что и как защищать (И. Г. Чумарин)
Основы организационного обеспечения информационной безопасности объектов информатизации (С. Н. Семкин , Э. В. Беляков, С. В. Гребенев , В. И. Козачок)
Информационная безопасность: концептуальные и методологические основы защиты информации (Малюк А.А.)
Основы информационной безопасности. Учебное пособие для вузов (Е.Б. Белов, В.П. Лось и др.)
Аудит информационной безопасности (Под общей редакцией А. П. Курило)
Правовое обеспечение информационной безопасности (Под редакцией С.Я. Казанцева)
Модели безопасности компьютерных систем (Девянин П.Н.)
Основы информационной безопасности (Галатенко Владимир Антонович)
Руководство по защите от внутренних угроз информационной безопасности (Владимир Скиба, Владимир Курбатов)
Стандарты информационной безопасности (Галатенко Владимир Антонович)
Организация и технология защиты информации. Методическое пособие (Л.К.Бабенко)
Основы защиты информации (А.И. Куприянов, А.В. Сахаров, В.А. Шевцов)
Информационная безопасность. Учебник для студентов вузов (Ярочкин В.И.)
Информационная безопасность предприятия (Садердинов А.А.)
Защита от утечки информации по техническим каналам (Бузов Г.А.)
Основы информационной безопасности. Краткий курс (Цирлов В.Л.)

Книги на English:
Mission-Critical Security Planner: When Hackers Won't Take No for an Answer (Eric Greenberg)
Critical Incident Management (Alan B. Sterneckert)
Hack I.T.: Security Through Penetration Testing (T. J. Klevinsky, Scott Laliberte, Ajay Gupta)
Invasion of Privacy: Big Brother and the Company Hackers (Michael J. Weber)
Security and Usability (Lorrie Faith Cranor, Simson Garfinkel)
Security+ Fast Pass (James Michael Stewart)
Security+ Exam Guide (Testtaker's Guide Series) (Christopher A. Crayton)
Windows Forensics and Incident Recovery (Harlan Carvey)
Security Warrior (Cyrus Peikari, Anton Chuvakin)
CISSP: Certified Information Systems Security Professional. Study Guide 3rd Edition (James Michael, Stewart Ed, Tittel Mike Chapple)
IT Security Project Management (Susan Snedaker, Russ Rogers)
Computer Security Basics (Rick Lehtinen, Deborah Russell, G T Gangemi)
CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50 (Kimberly Graves)
Endpoint Security (Mark Kadrich)
IT Auditing: Using Controls to Protect Information Assets (Chris Davis, Mike Schiller, Kevin Wheeler)
Security Metrics: Replacing Fear, Uncertainty, and Doubt (Andrew Jaquith)
Zen and the Art of Information Security (Ira Winkler)
Information Security Management Handbook, Sixth Edition (Harold F. Tipton / Micki Krause)
The Business Case for Network Security: Advocacy, Governance, and ROI (Catherine Paquet, Warren Saxe)
Complete Guide to CISM Certification (Thomas R. Peltier, Justin Peltier)
Security+ Study Guide (Ido Dubrawsky, Jeremy Faircloth, Michael Gregg, Eli Faskha)

Журналы:Учебные материалы:
Безопасность информационных технологий. Учебный курс
Методы и средства защиты информации. Курс лекций
Администратор безопасности сети. Учебный курс
Типовая политика ИБ компании малого и среднего бизнеса. Учебный курс
Практическое применение международного стандарта безопасности информационных систем ISO 17799. Учебный курс
Анализ информационных рисков компании. Учебный курс
Коммерческая тайна. Учебный курс
Практическое руководство по основам правовой защиты информации, включая сборник правовых и технических документов. Учебный курс
Безопасное WEB-программирование. Учебный курс
Практическое руководство по методам и средствам криптографической защиты информации. Учебный курс
Иллюстрированный самоучитель по разработке политик и правил безопасности
Учебный официальный материал по курсу М2810 "Основы безопасности сетей" Eng
Учебные курсы по ИБ от INTUIT.RU

Стандарты и ГОСТы:
ISO/IEC 13335-1:2004 Eng

BS ISO/IEC 17799:2000BS ISO/IEC 17799:2005BS ISO/IEC 27001:2005
Final Draft (2005-04) Оригинал+Перевод
Final Draft (2005-08) Eng​
BS 7799:2006
BS 25999:2006
The Standard of Good Practice for Information Security Eng

BASEL Eng

COBIT Eng

ГОСТ Р ИСО/МЭК 17799:2005 Rus

ГОСТ Р ИСО/МЭК 15408 Rus

ГОСТ Р ИСО/МЭК 18044 Rus

ГОСТ Р ИСО/МЭК 18045 Rus

ГОСТ Р ИСО/МЭК 13569 Rus

ГОСТ Р ИСО/МЭК 13335:2006Стандарт ЦБ РФ СТО БР ИББС-1.0-2006 Rus

Стандарт ЦБ РФ СТО БР ИББС-1.1-2007 Rus

Cтандарт ЦБ РФ СТО БР ИББС-1.2-2007 Rus

Подборка ГОСТов по Информационной Безопасности Rus

 
Последнее редактирование модератором:

Vik_63

Местный
Регистрация
14 Ноя 2005
Сообщения
24
Реакции
10
Credits
38
Поднимаю аналогичный раздел у себя - пока все руки не доходят %() если что могу выкладывать там книги по теме.

А так пока есть необходимые законы:
Для просмотра ссылки Войди или Зарегистрируйся
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Ребята, высказывайтесь. Есть интересный материал по теме. Ищу единомышленников.
 

Dimic

Местный
Регистрация
19 Авг 2004
Сообщения
11
Реакции
3
Credits
20
Это очень интересная тема. Я обоими руками ЗА!
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
liudziu, с почином, спасибо.
 

freecopy

Местный
Регистрация
13 Мар 2004
Сообщения
197
Реакции
74
Credits
50
ИНСТРУКЦИЯ О ПРОПУСКНОМ РЕЖИМЕ

Hi All!

В розыске "типовая рыба" вида: "ИНСТРУКЦИЯ О ПРОПУСКНОМ РЕЖИМЕ,
РАЗРЕШИТЕЛЬНОЙ СИСТЕМЕ ДОПУСКА И ВНУТРИОБЪЕКТОВОМ РЕЖИМЕ"

На любом предприятии это документ, как минимум с грифом "ДСП" и на чудо не рассчитываю. В настоящее время самостоятельно, подобный "изобретаю велосипед".
В частности интересна часть, описывающая работу СКУД при использовании карт-пропусков (Proximity карт).
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.

ГОСТ Р ИСО/МЭК 15408-1-2002
Часть 1. Введение и общая модель.
Введен: 01.01.2004

Стандарт определяет критерии, за которыми исторически закрепилось название "Общие критерии" (ОК). ОК предназначены для использования в качестве основы при оценке характеристик безопасности продуктов и систем информационных технологий (ИТ). Устанавливая общую базу критериев, ОК делают результаты оценки безопасности ИТ значимыми для более широкой аудитории.

.ГОСТ Р ИСО/МЭК 15408-2-2002
Часть 2. Функциональные требования безопасности.
Введен: 01.01.2004

Настоящий стандарт распространяется на функциональные компоненты безопасности, являющиеся основой для функциональных требований безопасности информационных технологий (ИТ) объекта оценки (ОО), излагаемых в профиле защиты (ПЗ) или в задании по безопасности (ЗБ). Требования описывают желательный безопасный режим функционирования ОО и предназначены для достижения целей безопасности, установленных в ПЗ или ЗБ. Требования описывают также свойства безопасности, которые пользователи могут обнаружить при непосредственном взаимодействии с ОО (т.е. при входе и выходе) или при реакции ОО на запросы.

.ГОСТ Р ИСО/МЭК 15408-3-2002
Часть 3. Требования доверия к безопасности.
Введен: 01.01.2004

Настоящий стандарт определяет требования доверия к безопасности и включает в себя оценочные уровни доверия, определяющие шкалу для измерения доверия, собственно компоненты доверия, из которых составлены уровни доверия, и критерии для оценки ПЗ и ЗБ.

Одним архивом Для просмотра ссылки Войди или Зарегистрируйся. (15731892 Bytes) http://netz.ru
Для просмотра ссылки Войди или Зарегистрируйся pass: http://netz.ru
 
Последнее редактирование модератором:

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Защита персональных данных: Опыт правового регулирования

title7qv.jpg


Автор предисловия - А.К. Симонов
Составитель и автор комментариев - Е.К. Волчинская
М.: Галерия, 2001. - 236 с

В книге освещаются такие вопросы, как: границы вторжения в частную жизнь, юридическая ответственность за нарушение права личности на неприкосновенность частной жизни, опыт законодательного закрепления права личности на неприкосновенность частной жизни. Книга представляет собой первое отечественное справочно-методическое издание, посвященное сравнительно-правовому исследованию практики реализации соответствующих прав личности в международном законодательстве и национальном законодательстве стран западной демократии в контексте перспектив развития законодательства России.

Издание адресовано юристам, представителям органов законодательной и исполнительной власти РФ, преподавателям, аспирантам и студентам факультетов журналистского и юридического профиля, сотрудникам российских СМИ.

Для просмотра ссылки Войди или Зарегистрируйся. (293097 Bytes)
Для просмотра ссылки Войди или Зарегистрируйся
 
Последнее редактирование модератором:

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Комплексная защита информации в компьютерных системах

sd569_20_08_01.jpg


В. И. Завгородний
Серия: Учебник XXI века
Издательство: Логос, 2001 г.
Твердый переплет, 264 стр.
ISBN 5-94010-088-0
Тираж: 5000 экз.
Формат: pdf

Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты. Для студентов высших учебных заведений, специалистов в области информационных технологий и защиты информации, широкого круга пользователей компьютерных систем.

Для просмотра ссылки Войди или Зарегистрируйся. (1066196 Bytes) http://netz.ru
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
КУРС «БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ»

Для просмотра ссылки Войди или Зарегистрируйся. (5831140 Bytes) http://netz.ru
 
Последнее редактирование модератором:

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Методы и средства защиты информации

1000087986.jpg


В. А. Хорошко, А. А. Чекатков
Издательство: Юниор, 2003 г.
Мягкая обложка, 504 стр.
ISBN 966-7323-29-3
Тираж: 2000 экз.
Формат: pdf

Книга предназначена широкому кругу читателей: от технического специалиста, связанного с использованием средств защиты информации, до рядового пользователя современных информационных технологий.

Однако наиболее полезна книга будет специалистам вобласти технической защиты информации, защиты информации в автоматизированных системах, организации комплексной защиты информации, а также руководителям предприятий, учреждений и организаций, нуждающихся в защите своей информации.

Материал книги основан на лекциях, которые были прочитаны в 1999-2003 годах в Национальном авиационном университете по дисциплине `Методы и средства защиты информации`.

Для просмотра ссылки Войди или Зарегистрируйся. (7606612 Bytes) http://netz.ru
 

Vik_63

Местный
Регистрация
14 Ноя 2005
Сообщения
24
Реакции
10
Credits
38
Добавил с десяток законов и парочку ГОСТов.
Так же сделал зеркало книжек представленных здесь.

Для просмотра ссылки Войди или Зарегистрируйся
 
Последнее редактирование модератором: