Семь безопасных информационных технологий, Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л., 2017.
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.
1.1. Основные понятия информационной безопасности.
Под информационной безопасностью (ИБ) системы обычно понимают состояние (свойство) защищенности ее ресурсов в условиях наличия угроз в информационной сфере. С комплексом мероприятий, направленных на обеспечение ИБ, связывают понятие защиты информации. Определяющими факторами ИБ являются угроза (threat) и риск (risk). Угрозой называют потенциальную причину (событие, нарушение, инцидент), снижающую уровень ИБ информационной системы, т. е. потенциально способную привести к негативным последствиям и ущербу системы или организации. Риск представляет собой возможный ущерб, т. е. комбинацию (как правило, произведение), вероятности реализации угрозы и ущерба от нее.
Содержание.
Предисловие о семи безопасных информационных технологиях.
Глава 1. Менеджмент информационной безопасности.
Глава 2. Обеспечение безопасного доступа.
Глава 3. Обеспечение сетевой безопасности.
Глава 4. Криптографическая защита информации.
Глава 5. Разработка безопасных программ.
Глава 6. Моделирование и оценка соответствия.
Глава 7. Обеспечение непрерывности бизнеса и восстановления.
Литература.
Ответы на вопросы для повторения.
Приложение 1. Кодекс профессиональной этики.
Приложение 2. Типовые компьютерные атаки.
Купить .
По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.
По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.
По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.
On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.
Теги: Барабанов :: Дорофеев :: Марков :: Цирлов :: 2017 :: информатика
Смотрите также учебники, книги и учебные материалы:
- Тестирование программного обеспечения, базовый курс, Куликов С.С., 2017
- Release it, проектирование и дизайн ПО для тех, кому не всё равно, Нейгард М., 2016
- Photoshop CC для начинающих, Шаффлботэм Р., 2017
- 24 смертных греха компьютерной безопасности, библиотека программиста, Ховард М., Лебланк Д., Вьега Д., 2010
- Оформление дипломных проектов на компьютере, Кудрявцев Е.М.
- Оформление дипломных проектов на компьютере, Кудрявцев Е.М., 2004
- Занимательная информатика, центральный процессор, манга, Митио С., Такаси Т., Клионский А.Б., 2017
- Информатика, Семёнов А.Л., Рудченко Т.А., 3-4 классы, в 3 частях, часть 1, 2019