ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важна ли эта тема для Вас?


  • Всего проголосовало
    423

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Основы организационного обеспечения информационной безопасности объектов информатизации

mag27907.jpg


С. Н. Семкин , Э. В. Беляков, С. В. Гребенев , В. И. Козачок
Издательство: Гелиос АРВ, 2005 г.
Мягкая обложка, 192 стр.
ISBN 5-85438-042-0
Тираж: 2000 экз.
Формат: pdf

От издателя
В учебном пособии рассматриваются организационные основы обеспечения информационной безопасности объектов информатизации, объединяющие принципы системного подхода к решению этой проблемы, архитектурного построения и проектирования систем защиты информации, организации работ в этом направлении. Достаточное внимание уделяется вопросам моделирования систем и процессов защиты информации. Теоретические посылки излагаются в ракурсе практической реализации рассматриваемых вопросов на реальных объектах.

Учебное пособие составлено в соответствии с учебной программой дисциплин «Организационно-правовое обеспечение информационной безопасности» и «Организационное обеспечение информационной безопасности».

Для студентов, аспирантов и преподавателей вузов, а также специалистов в области защиты информации.

(22.38 Мб)

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 
Последнее редактирование модератором:
  • Like
Реакции: fink

fink

Местный
Регистрация
19 Апр 2007
Сообщения
48
Реакции
79
Credits
78
Название: Информационная безопасность: концептуальные и методологические основы защиты информации
Автор: Малюк А.А.
Год: 2004
Страниц: 280
Формат: DjVu
Размер: 1.27 mb (rar + 3%)
Качество: хорошее
Язык: русский
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.
Для студентов обучающихся по специальности "Комплексная защита объектов информатизации". Может использоваться при обучении по специальностям группы "Информационная безопасность", будет полезна разработчикам и пользователям комплексных систем обеспечения информационной безопасности.

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся


Название: Основы информационной безопасности. Учебное пособие для вузов
Автор: Е.Б. Белов, В.П. Лось и др.
Год: 2006
Страниц: 546
Формат: PDF & DjVu
Размер: 19.9 mb & 2.41 mb (rar + 3 %)
Качество: хорошее
Язык: русский
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности".
Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся зеркало djvu
 

ADENDY

Местный
Регистрация
6 Дек 2004
Сообщения
24
Реакции
5
Credits
48
Вот пара ссылок:

_http://rapidshare.com/files/55191996/Addison_Wesley_-_Managing_Information_Security_Risks.chm.html

_http://rapidshare.com/files/55193166/auditors-guide-to-information-systems-auditing.9780470009895.28208.pdf.html

Если есть интерес к аудиту ИС есть еще пара книг по аудиту ИС на английском языке
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
ADENDY, спасибо. Интерес есть. И надеюсь, что вскоре здесь появится книга по аудиту и на русском ;)
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Аудит информационной безопасности
Серия: it-solutions

p0001cj5.jpg


Под общей редакцией А. П. Курило
Издательство: БДЦ-пресс, 2006 г.
Твердый переплет, 304 стр.
ISBN 5-93306-100-X
Тираж: 3000 экз.
Формат: djvu (OCR, bookmarks)

От издателя
В книге рассмотрены принципы и методы аудита информационной безопасности организаций на основе процессного подхода. Показаны методы оценивания информационной безопасности и подходы к исследованию полученных оценок информационной безопасности. Приведены практические примеры аудита информационной безопасности. Изложены принципы и подходы к формированию доверия к информационной безопасности. Представлены обзор и анализ международных, национальных и отечественных стандартов, руководств и нормативных документов по основам и практике аудита информационной безопасности.

Книга адресована высшим менеджерам организаций, руководителям служб информационной безопасности и информационных технологий, а также специалистам и аудиторам в области информационной безопасности. Издание также представляет практический интерес для студентов старших курсов, обучающихся по специальностям, составляющим группу специальностей 090100 "Информационная безопасность".

2,9 Мб
pass: http://netzor.org

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 
C

cyb021

Помогите, пожалуйста, раздобыть РЕГЛАМЕНТ по Wi-Fi
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Правовое обеспечение информационной безопасности

covercustomcustomti0.jpg


Под редакцией С.Я. Казанцева
Издательство: Академия, 2007 г.
Твердый переплет, 240 стр.
ISBN 978-5-7695-3635-9
Тираж: 2000 экз.
Формат: djvu (OCR, bookmarks)

От издателя
В учебном пособии освещаются вопросы правового обеспечения зашиты информации в информационных системах. Рассматриваются основные понятия и положения информационной безопасности, виды защищаемой информации, вопросы лицензирования деятельности в области защиты информации и сертификации средств защиты информации. Анализируется российское и международное законодательство в области охраны интеллектуальной собственности, раскрываются подходы к построению правовых механизмов защиты интеллектуальной собственности в сети Интернет. Описываются методы раскрытия и расследования компьютерных преступлений. Законодательный и фактический материал дан по состоянию на 1 ноября 2006 года.

Для студентов высших учебных заведений. Может быть полезно специалистам в области информационных систем и технологий информационной безопасности, пользователям информационных систем.

2,23 Мб

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Современные подходы к обеспечению информационной безопасности
Информационные бюллетени Microsoft

Для просмотра ссылки Войди или Зарегистрируйся
Настоящий выпуск бюллетеня посвящен вопросам формирования защищенной информационной среды.

В первой части бюллетеня приводится письмо Билла Гейтса, адресованное корпоративным клиентам, партнерам и рядовым компьютерным пользователям и рассказывающее о новых взглядах Microsoft на вопросы обеспечения информационной безопасности. Здесь также содержится интервью вице-президента Microsoft Крейга Манди, в котором он говорит о задачах, стоящих перед лидерами ИТ-индустрии в рамках реализации концепции защищенных информационных систем. Подробно описывается новая концепция корпорации Microsoft «Защищенные информационные системы» (Trustworthy Computing), представляющая собой долгосрочный план обеспечения компьютерной безопасности и конфиденциальности. Рассказывается о новой важной инициативе Европейской комиссии, направленной на создание в Европе защищенной информационной среды.

Во второй части бюллетеня дается обзор успешных примеров обеспечения информационной безопасности автоматизированных систем, используемых в ряде государственных структур Российской Федерации и сфере электронной коммерции.


Для просмотра ссылки Войди или Зарегистрируйся
Настоящий выпуск бюллетеня посвящен вопросам защиты электронной информации от несанкционированного доступа.

В бюллетене приводятся советы и рекомендации подразделения информационных технологий корпорации Microsoft по повышению уровня безопасности создаваемых приложений, а также организации контроля за безопасностью уже имеющихся приложений. Обсуждаются новые способы защиты информации с помощью Служб управления правами (Microsoft Right Management Services) для Windows Server 2003, а также вопросы сертификации продуктов Microsoft, в том числе и в России.

Приведенный в бюллетене пример рассказывает о шагах, предпринимаемых корпорацией Microsoft для повышения уровня безопасности своих внутрикорпоративных информационных систем. В приложении анализируется отчет компании Directions on Microsoft, который дает оценку деятельности корпорации Microsoft по улучшению безопасности операционных систем, их защите от вирусов, вредоносных программ и других угроз.
 

ADENDY

Местный
Регистрация
6 Дек 2004
Сообщения
24
Реакции
5
Credits
48
TITLE : Complete Guide to CISM Certification Добавлено позднее:
Более новая версия Security + Study Guide
(IMHO Не вижу необходимости в такой сертификации)

Позвольте полюбопытствовать? Поочему?

И вообще для этой темы это немного оффтоп, а где найти нормальный форум для обсуждения подобных вопросов?
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
ADENDY написал(а):
И вообще для этой темы это немного оффтоп, а где найти нормальный форум для обсуждения подобных вопросов?

Предлагаю создать тему в разделе Флейм андеграунда

Можно было бы пообсуждать не только представленную в теме литературу, но и просто пообщаться по вопросам ИБ или БИ )
 

ADENDY

Местный
Регистрация
6 Дек 2004
Сообщения
24
Реакции
5
Credits
48
Вот на ннм книжку выложили

Название: Модели безопасности компьютерных систем
Автор: Девянин П.Н.
Издательство: Издательский центр "Академия"
Год: 2005
Страниц: 143

Для просмотра ссылки Войди или Зарегистрируйся

Для просмотра ссылки Войди или Зарегистрируйся
 
Последнее редактирование модератором:
  • Like
Реакции: okun

fink

Местный
Регистрация
19 Апр 2007
Сообщения
48
Реакции
79
Credits
78
Основы информационной безопасности

Название: Основы информационной безопасности
Автор: Галатенко Владимир Антонович
Год: 2006
Страниц: 199
Формат: djvu в rar-е
Размер: 3.07 Мб
ISBN: 5-9556-0052-3
Качество: 300 dpi, ч/б - хорошее
Язык: Русский
Галатенко Владимир Антонович. Доктор физико-математических наук, заведующий сектором в отделе информационной безопасности НИИ системных исследований РАН. Автор теоретических и практических разработок, книг, учебных пособий и статей по информационной безопасности и технологии программирования.
Содержание по лекциям:
1. Понятие информационной безопасности. Основные составляющие. Важность проблемы.
2. Распространение объектно-ориентированного подхода на информационную безопасность.
3. Наиболее распространенные угрозы.
4. Законодательный уровень информационной безопасности.
5. Стандарты и спецификации в области информационной безопасности.
6. Административный уровень информационной безопасности.
7. Управление рисками.
8. Процедурный уровень информационной безопасности.
9. Основные программно-технические меры.
10. Идентификация и аутентификация, управление доступом.
11. Протоколирование и аудит, шифрование, контроль целостности.
12. Экранирование, анализ защищенности.
13. Обеспечение высокой доступности.
14. Туннелирование и управление.
15. Заключение.


Для просмотра ссылки Войди или Зарегистрируйся

Для просмотра ссылки Войди или Зарегистрируйся
 

box_roller

Местный
Регистрация
29 Авг 2005
Сообщения
26
Реакции
80
Credits
52
Стандарты ИБ

1. ГОСТ Р ИСО/МЭК 13335-5-2006 - Информационная технология. Методы и средства обеспечения безопасности. Часть 5. Руководство по менеджменту безопасности сети.
Для просмотра ссылки Войди или Зарегистрируйся

2. BS 25999-1:2006 (Eng) – Управление непрерывностью бизнеса - Часть 1: Практические правила.
Для просмотра ссылки Войди или Зарегистрируйся

3. BS 25999-2:2006 (Eng)- Управление непрерывностью бизнеса - Часть 2: Спецификация системы управления непрерывностью бизнеса.
Для просмотра ссылки Войди или Зарегистрируйся
 

box_roller

Местный
Регистрация
29 Авг 2005
Сообщения
26
Реакции
80
Credits
52
И вообще для этой темы это немного оффтоп, а где найти нормальный форум для обсуждения подобных вопросов?


Нормальный... что есть норма?:)

Вот форум по ИБ: Для просмотра ссылки Войди или Зарегистрируйся
Ветка по обучению там вроде была.
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
Руководство по защите от внутренних угроз информационной безопасности

1196058385_cover1.png


Владимир Скиба, Владимир Курбатов
Издательство: Питер, 2008 г.
Твердый переплет, 320 стр.
ISBN 978-5-91180-855-6
Тираж: 5000 экз.
Формат: DjVu (OCR)

От издателя
Подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, узнать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны внутренней IT-безопасности.

Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности, руководителей предприятий.

19,1 Мб

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся