ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важна ли эта тема для Вас?


  • Всего проголосовало
    423

box_roller

Местный
Регистрация
29 Авг 2005
Сообщения
26
Реакции
80
Credits
52
Учебные курсы по ИБ от INTUIT.RU

Учебные курсы по ИБ от INTUIT.RU

Безопасность информационных технологий (11 курсов) :
- Антивирусная защита компьютерных систем (Лаборатория Касперского)
- Безопасность сетей
- Введение в защиту информации от внутренних ИТ-угроз (InfoWatch)
- Вирусы и средства борьбы с ними (Лаборатория Касперского)
- Инструментальные средства обеспечения безопасности
- Инструменты безопасности с открытым исходным кодом
- Инфраструктуры открытых ключей
- Криптографические основы безопасности
- Основы информационной безопасности
- Протоколы безопасного сетевого взаимодействия
- Стандарты информационной безопасности

Курсы взяты с Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся.
Работа с курсом: архив (88 Мб) распаковываем в "С:\Program Files\" и запускам "INTUIT.exe". В архиве только курсы по ИБ.
Брать Для просмотра ссылки Войди или Зарегистрируйся.
 
A

alpion

ГОСТы по Информационной Безопасности

Подборка ГОСТов по Информационной Безопасности.

8562c79fbdfd.gif

ГОСТ Р 51241-98 "Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний"
ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования"
ГОСТ Р 1.0-2004 "Стандартизация в Российской Федерации. Стандарты национальные Российской Федерации. Основные положения"
ГОСТ Р 1.4-2004 "Стандартизация в Российской Федерации. Стандарты национальные Российской Федерации. Стандарты организаций. Общие положения"
ГОСТ Р ИСО 13569 "Финансовые услуги. Рекомендации по информационной безопасности"
ГОСТ Р 50922-96 "Защита информации. Основные термины и определения"
ГОСТ Р 51188-98 "Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство"
ГОСТ Р 51275-99 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения"
ГОСТ Р 52447-2005 "Защита информации. Техника защиты информации. Номенклатура показателей качества"
ГОСТ Р 52448-2005 "Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения"
ГОСТ Р ИСО 15489-1-2007 "Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования", утвержденный финальный проект. Введен 01.07.2007
ГОСТ Р 34.10-2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи"
ГОСТ Р ИСО/МЭК 13335-1-2006 "Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий"
ГОСТ Р ИСО/МЭК 15408-1-2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель"
ГОСТ Р ИСО/МЭК 15408-1-2007 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 15408-2-2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности"
ГОСТ Р ИСО/МЭК 15408-2-2007 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 15408-3-2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности"
ГОСТ Р ИСО/МЭК 15408-3-2007 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 17799-2005 "Информационная технология. Практические правила управления информационной безопасностью"
ГОСТ Р ИСО/МЭК 18044-2007 "Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 18045-2007 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 20000-1-200x "Информационная технология. Управление услугами. Часть 1. Общие положения и словарь" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 20000-2-200x "Информационная технология. Управление услугами. Часть 2. Практическое руководство" (проект, первая редакция)
ГОСТ Р ИСО/МЭК 9594-8-98 "Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации"
ГОСТ Р ИСО/МЭК ТО 10116-93 "Информационная технология. Режимы работы для алгоритма n-разрядного блочного шифрования"
ГОСТ Р 51898-2002 "Аспекты безопасности. Правила включения в стандарты".
ГОСТ 24.701-86 "Единая система стандартов автоматизированных систем управления. Надежность автоматизированных систем управления. Основные положения"
ГОСТ 1.1-2002 "Межгосударственная система стандартизации. Межгосударственный стандарт. Термины и определения"
ГОСТ Р 51897-2002 "Менеджмент риска. Термины и определения"
ГОСТ Р 51901.1-2002 "Менеджмент риска. Анализ риска технологических систем"
ГОСТ Р 51901.2-2005 "Менеджмент риска. Системы менеджмента надежности"
ГОСТ Р 51901.5-2005 "Менеджмент риска. Руководство по применению методов анализа надежности"
ГОСТ Р 51901.14-2005 "Менеджмент риска. Метод структурной схемы надежности"
ГОСТ Р 51901.16-2005 "Менеджмент риска. Повышение надежности. Статистические критерии и методы оценки"
ГОСТ Р МЭК 61160-2006 "Менеджмент риска. Формальный анализ проекта"

Р 50.1.056-2005 "Техническая защита информации. Основные термины и определения"

ФСТЭК.chm Специальные нормативные документы по технической защите информации ФСТЭК России

СТО БР ИББС-1.0-2006. Стандарт Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения"
СТО БР ИББС-1.1-2007. Стандарт Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Аудит информационной безопасности"
СТО БР ИББС-1.2-2007. Стандарт Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2006"
РС БР ИББС-2.0-2007 Рекомендации в области стандартизации Банка России <Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методические рекомендации по документации в области обеспечения информационной безопасности в соответсвии с требованиями СТО БР ИББС-1.0>
РС БР ИББС-2.1-2007 Рекомендации в области стандартизации Банка России <Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Руководство по самооценке соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0>

Размер: 38,5Mb (RAR + 5% recovery)

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 
Последнее редактирование модератором:

fink

Местный
Регистрация
19 Апр 2007
Сообщения
48
Реакции
79
Credits
78
+2

Название: Стандарты информационной безопасности
Автор: В.А. Галатенко
Год: 2006
Страниц: 264 в книге
Формат: djvu в rar-е + 3% rec.
Размер: 4.22 Мб
ISBN: 5-9556-0053-1
Качество: 300 dpi - хорошее
Язык: Русский
Галатенко Владимир Антонович: доктор физико-математических наук, заведующий сектором в отделе информационной безопасности НИИ системных исследований РАН. Авто теоретических и практических разработок, книг, учебных пособий и статей по информационной безопасности и технологии программирования.

Оглавление:
Лекция 1. Обзор наиболее важных стандартов и спецификаций в области информационной безопасности.
Лекция 2. "Общие критерии". Часть 1. Основные идеи.
Лекция 3. "Общие критерии". Часть 2. Функциональные требования безопасности.
Лекция 4. "Общие критерии". Часть 3. Требования доверия безопасности.
Лекция 5. Профили защиты, разработанные на основе "Общих критериев". Часть 1. Общие требования к сервисам безопасности.
Лекция 6. Профили защиты, разработанные на основе "Общих критериев". Часть 2. Частные требования к сервисам безопасности.
Лекция 7. Профили защиты, разработанные на основе "Общих критериев". Часть 3. Частные требования к комбинациям и приложениям сервисов безопасности.
Лекция 8. Рекомендации семейства X.500.
Лекция 9. Спецификация Internet-сообщества IPsec.
Лекция 10. Спецификация Internet-сообщества TLS.
Лекция 11. Спецификация Internet-сообщества "Обобщенный прикладной программный интерфейс службы безопасности".
Лекция 12. Спецификация Internet-сообщества "Руководство по информационной безопасности предприятия".
Лекция 13. Спецификация Internet-сообщества "Как реагировать на нарушения информационной безопасности".
Лекция 14. Спецификация Internet-сообщества "Как выбирать поставщика Internet-услуг".
Лекция 15. Британский стандарт BS 7799.
Лекция 16. Федеральный стандарт США FIPS 140-2 "Требования безопасности для криптографических модулей".
Лекция 17. Заключение.


Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся



Название:Организация и технология защиты информации. Методическое пособие
Автор:Л.К.Бабенко
Издательство: Таганрог
Год издания: 2000
Страниц: 63
Язык: русский
Формат: PDF
Размер: 3,2 Mb
Данное методическое пособие предназначено для вводного знакомства студентов специальностей «Организация и технология защиты информации», «Вычислительные машины, комплексы, системы и сети» с основами защиты информации в современных вычислительных и телекоммуникационных системах. Содержание материала включает разделы, являющиеся базовыми для построения, тестирования и технической эксплуатации защищеных информационных систем

Для просмотра ссылки Войди или Зарегистрируйся
 

fink

Местный
Регистрация
19 Апр 2007
Сообщения
48
Реакции
79
Credits
78
Основы защиты информации

Название: Основы защиты информации
Автор: А.И. Куприянов, А.В. Сахаров, В.А. Шевцов
Издательство: Академия
Год: 2006
Страниц: 256
Формат: djvu в rar-е +3% rec.
Размер: 4.55 Мб
ISBN: 5-7695-2438-3
Качество: 300 dpi - среднее
Язык: Русский
От издателя:
Рассмотрены основные проблемы, теоретические положения, потенциальные и технически достижимые характеристики качества, а также технические решения при построении систем защиты важнейшего современного ресурса - информационного - от негативных и деструктивных воздействий, характеризующих конфликт информационных систем с техническими средствами разведки.
Для студентов высших учебных заведений. Может быть полезно специалистам в области защиты информации.
Оглавление:
Предисловие.
Глава 1. Проблема информационной безопасности.
Глава 2. Информация.
Глава 3. Угрозы безопасности информации и информационные атаки.
Глава 4. Физические поля, создающие каналы утечки информации.
Глава 5. Защита информации в каналах связи и передачи данных.
Глава 6. Информационная безопасность систем и сетей связи.
Глава 7. Защита информации в вычистилтельных системах и средах.

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

okun

Местный
Регистрация
3 Май 2005
Сообщения
2,042
Реакции
2,996
Credits
0
ГОСТ Р ИСО/МЭК ТО 13335-3-2007

Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий

Настоящий стандарт устанавливает методы менеджмента безопасности информационных технологий. В основе этих методов лежат общие принципы, установленные в ИСО/МЭК 13335-1. Стандарт будет полезен при внедрении мероприятий по обеспечению безопасности информационных технологий. Для полного понимания настоящего стандарта необходимо знание концепций и моделей, менеджмента и планирования безопасности информационных технологий, установленных в ИСО/МЭК 13335-1.

Для просмотра ссылки Войди или Зарегистрируйся doc

ГОСТ Р ИСО/МЭК ТО 13335-4-2007

Информационная технология. Методы и средства обеспечения безопасности. Часть 4. Выбор защитных мер

Настоящий стандарт является руководством по выбору защитных мер с учетом потребностей и проблем безопасности организации. В настоящем стандарте описан процесс выбора защитных мер в соответствии с риском системы безопасности и с учетом особенностей окружающей среды. Настоящий стандарт устанавливает способы достижения соответствующей защиты на основе базового уровня безопасности. Приведенный в настоящем стандарте подход к выбору защитных мер согласован с методами управления безопасностью информационных технологий, приведенными в ИСО/МЭК ТО 13335-3

Для просмотра ссылки Войди или Зарегистрируйся pdf
 
Последнее редактирование модератором:

box_roller

Местный
Регистрация
29 Авг 2005
Сообщения
26
Реакции
80
Credits
52
BS 25999 на русском

BS 25999-1:2006 Ru (перевод) – Управление непрерывностью бизнеса - Часть 1: Практические правила.
Для просмотра ссылки Войди или Зарегистрируйся

BS 25999-2:2006 Ru (перевод) - Управление непрерывностью бизнеса - Часть 2: Спецификация системы управления непрерывностью бизнеса.
Для просмотра ссылки Войди или Зарегистрируйся
 

werwolf33

Местный
Регистрация
23 Ноя 2004
Сообщения
41
Реакции
15
Credits
68
Дайте зеркало плиз (depositfiles или up.spbland.ru)
 

fink

Местный
Регистрация
19 Апр 2007
Сообщения
48
Реакции
79
Credits
78
+

Название: Информационная безопасность:
Учебник для студентов вузов
Автор: Ярочкин В.И.
Издательство: Академический Проект, Гаудеамус
Год: 2004
Страниц: 544
Формат: PDF
Размер: 7 200 KB
ISBN: 5-8291-0408-3
Качество: Распознанный скан
Серия или Выпуск: 2-е изд.
В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебник рассчитан на студентов высших учебных заведений, институтов повышения квалификации и школ подготовки специалистов, изучающих проблемы защиты конфиденциальной информации.

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся


Название: Информационная безопасность предприятия
Автор: Садердинов А.А.
Издательство: Издательский дом "Дашков и К"
Год: 2005
Страниц: 336
Формат: PDF
Размер: 3 900 KB
ISBN: 5-94798-420-2
Качество: Распознанный скан
Аннотация:
В книге изложен системный подход к построению комплексной защиты информационной системы предприятия. Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия; характеристики угроз и анализ уязвимостей системы; требования к системе защиты.Впервые отечественными авторами описывается подход к построению комплексной защиты интегрированной информационной системы предприятия с применением отечественных средств защиты, криптографических средств в составе зарубежных ERP- систем.Книга предназначена в первую очередь специалистам, проектирующим информационные системы и средства их защиты, она также может широко использоваться в качестве учебного пособия для студентов высших и других учебных заведений, в частности, образовательного стандарта .

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 
  • Like
Реакции: okun

fink

Местный
Регистрация
19 Апр 2007
Сообщения
48
Реакции
79
Credits
78
Защита от утечки информации...

Название: Защита от утечки информации по техническим каналам:
Учебное пособие.
Автор: Бузов Г.А.
Издательство: Горячая линия - Телеком
Год: 2005
Страниц: 416
Формат: djvu -> rar (3% recovery)
Размер: 9 500 KB
ISBN: 5-93517-204-6
Качество: Отличный нераспознанный скан
Серия или Выпуск: Специальность
Аннотация:
Описаны физические основы возможных технических каналов утечки как речевой информации,
так и информации, обрабатываемой техническими средствами. Изложены назначение,
основные характеристики и особенности функционирования аппаратуры,
предназначенной для обнаружения естественных и искусственно созданных
каналов утечки информации. Приведены характеристики возможных типов закладных устройств.
Изложены принципы инженерно-технической защиты информации, организационные и технические меры по защите информации.
Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации.
Приведены методики принятия решения на защиту от утечки информации в организации,
а так же выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий.
Для специалистов аттестационных центров, работающих в области защиты информации,
руководителей и сотрудников служб безопасности,а также студентов учебных заведений
и слушателей курсов повышения квалификации.

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

fink

Местный
Регистрация
19 Апр 2007
Сообщения
48
Реакции
79
Credits
78
Основы иб + «BYTE/Россия»

Название: Основы информационной безопасности. Краткий курс
Автор: Цирлов В.Л.
Издательство: Феникс
Год: 2008
Страниц: 253
Формат: pdf
Размер: 1,6 Мб
ISBN: 978-5-222-13164-0
Качество: отличное
Язык: русский
В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности.
Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся


Название: «BYTE/Россия»
Автор: BYTE
Издательство: ЗАО «СК Пресс»
Год: 2007
Страниц: 80
Формат: Djvu
Размер: 2.73 Мб
Качество: 300dpi
Язык: RUS
№02 (101), февраль 2007
Дата выхода: 15 февраля 2007 г.

Тема номера: Информационная безопасность


Tехнопарк
Обновление семейства HP BladeSystem
Представление в ноябре 2006 г. первых четырехъядерных процессоров корпорации Intel для сегмента высокопроизводительных рабочих станций и серверов …

Модульная система Sun Blade 8000
В июле прошлого года корпорация Sun Microsystems (Для просмотра ссылки Войди или Зарегистрируйся) представила на суд публики результат нескольких лет напряженных …

Принтеры и МФУ Samsung
Корпорация Samsung Electronics (Для просмотра ссылки Войди или Зарегистрируйся) вывела на российский рынок новые модели сетевых лазерных принтеров Samsung ML-4550, ML-4551N и …

Новые коммутаторы Cisco Systems
В конце прошлого года корпорация Cisco Systems (Для просмотра ссылки Войди или Зарегистрируйся) расширила свой ассортимент коммутаторов и директоров для сетей хранения данных …

ЖК-технологии Samsung
Корпорация Samsung Electronics (Для просмотра ссылки Войди или Зарегистрируйся) продемонстрировала на выставке Flat Panel Display (FPD) International 2006 несколько новых …

Контроль доступа к конфиденциальной информации
Сегодня основной проблемой в области информационной безопасности предприятий стала борьба с внутренними угрозами, утечкой конфиденциальной …

Автоматизация документооборота в распределенных структурах
Новая версия системы электронного документооборота "БОСС-Референт" 3, разработанная компанией "Аплана" (Для просмотра ссылки Войди или Зарегистрируйся) на платформе IBM Lotus …

Websense — защита от Web-угроз
Сегодня Интернет прочно вошел в бизнес многих современных компаний, став обыденным рабочим инструментом. Однако зачастую предоставляемые ресурсы …

Сетевые инструменты Fluke Networks
На протяжении 2006 г. компания Fluke Networks (Для просмотра ссылки Войди или Зарегистрируйся), производитель контрольно-измерительных решений для анализа состояния …

Тема номера
Технологии обнаружения вторжений
В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные …

Универсальная биометрия
Согласно данным многочисленных исследований в области компьютерной преступности, один из наиболее распространенных способов воровства …

Как выбрать систему шифрования данных
По меткому определению аналитиков CNews, год 2005-й в России прошел под девизом «защищаемся от внутренних угроз». Те же тенденции отчетливо …

Некоторые решения IBM для ИТ-безопасности
Как отмечают аналитики, сегодня компании начинают подходить к вопросам безопасности со стратегической точки зрения. Больше стало тех, кто …

Инфраструктурные решения для управления идентификацией и правами доступа
Среди многочисленных аспектов создания и поддержки информационных систем предприятий сегодня на передний план выходят вопросы управления …

Клуб экспертов
Teradata: сделать сервисы ИТ-систем более интеллектуальными
В беседе с редактором раздела аппаратных средств «BYTE/Россия» Александром Николовым представители компании Teradata — менеджер по продажам в …

Особенности применения систем IPS
Современные системы защиты информации состоят из множества компонентов, обеспечивающих комплексные меры защиты на всех этапах обработки и хранения …

Платформы и технологии
Платформа HP BladeSystem — новый подход к построению эффективной ИТ-инфраструктуры
Современная экономика по своей сути чрезвычайно динамична и требует от предприятий, желающих быть успешными, столь же высокого уровня оперативности …

Решения IBM для среднего и малого бизнеса
Корпоративный рынок большинство экспертов оценивает сегодня как насыщенный — именно поэтому многие производители заинтересовались малыми и средними …

Проекты
Электронный документооборот для 3000 пользователей
Проект Заказчик: ФК «Уралсиб» (Для просмотра ссылки Войди или Зарегистрируйся) Партнер: «ИнтерТраст» (Для просмотра ссылки Войди или Зарегистрируйся) Задача: Создать систему поддержки …

PDM-система вместо планово-диспетчерского отдела
Проект Заказчик: "ЭСТО-Вакуум" Партнер: Appius (Для просмотра ссылки Войди или Зарегистрируйся) Задача: Автоматизация конструкторской подготовки производства и его …

Сети и телекоммуникации
Платформы для телекоммуникационных решений
По материалам корпорации IBM. Корпорация IBM (Для просмотра ссылки Войди или Зарегистрируйся) большое внимание уделяет телекоммуникационному бизнесу; в частности, в конце …


Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

fink

Местный
Регистрация
19 Апр 2007
Сообщения
48
Реакции
79
Credits
78
Разработка правил информационной безопасности

Название: Разработка правил информационной безопасности
Автор: Скотт Бармен
Издательство: Вильямс
Год: 2002
Страниц: 208
Формат: djvu
Размер: 3.5 Mb
ISBN: 5-8459-0323-8, 1-5787-0264-X
От издателя
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети.
Продуманные, реализованные и внедренные правила информационной безопасности помогут
почувствовать разницу между наметками безопасности и организованной системой безопасности,
которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать
для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки
и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные
аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в
области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть
добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов.
Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются
краеугольным камнем любой программы безопасности.

Для просмотра ссылки Войди или Зарегистрируйся
 

werwolf33

Местный
Регистрация
23 Ноя 2004
Сообщения
41
Реакции
15
Credits
68
Материалы для подготовки к экзамену CISA (Certified Information System Auditor)

Официальное Руководство от ISACA за 2008 г. CISA ISACA official review manual 2008 (151,9 Мб)
Для просмотра ссылки Войди или Зарегистрируйся

Официальное Руководство от ISACA за 2007 г. CISA 2007.PDF (27,6 Мб)
Для просмотра ссылки Войди или Зарегистрируйся

Cisa Certified Information Systems Auditor Study Guide, Sybex (2008).pdf (10,4 Мб)
Для просмотра ссылки Войди или Зарегистрируйся
 
L

liudziu

Материалы для подготовки к экзамену CISA (Certified Information System Auditor)

Официальное Руководство от ISACA за 2008 г. CISA ISACA official review manual 2008 (151,9 Мб)
Для просмотра ссылки Войди или Зарегистрируйся

Официальное Руководство от ISACA за 2007 г. CISA 2007.PDF (27,6 Мб)
Для просмотра ссылки Войди или Зарегистрируйся

Cisa Certified Information Systems Auditor Study Guide, Sybex (2008).pdf (10,4 Мб)
Для просмотра ссылки Войди или Зарегистрируйся

Дайте зеркало плиз (depositfiles или up.spbland.ru)