Методы защиты информации динамически развиваются, усложняются и постепенно оформляются в отдельную отрасль информационно-коммуникационных технологий. Разобраться во всех тонкостях методологии защиты информации не так просто даже подготовленному специалисту. Поэтому особую ценность имеют учебники, в которых методически продуманно излагаются основные достижения теории и практики защиты информации. К такой категории книг относится рассматриваемая монография известного американского специалиста Вильяма Столлингса “Криптография и безопасность сетей: принципы и практика”. В книге в доступной форме излагаются основные средства и методы, используемые в системах защиты компьютерных сетей.
Книга "Методы и средства инженерно-технической защиты информации", написанная Владимиром Аверченковым, Михаилом Рытовым, Андреем Кувыклиным и Тимуром Гайнулиным, является учебным пособием, в котором рассматриваются общие вопросы теории информационной безопасности, основные положения технологии добывания информации и ведения технической разведки, технические методы и средства противодействия способам несанкционированного доступа к информации, организационное обеспечение инженерно-технической защиты информации, средства инженерной защиты и технической охраны объектов. Большое внимание уделено исследованию особенностей технических каналов утечки информации.
Данное учебное пособие подготовлено в соответствии с положениями Государственного образовательного стандарта высшего профессионального образования по специальности «050104.65 Безопасность жизнедеятельности». В результате изучения этой дисциплины студенты получат знания: о понятиях информационной безопасности; о видах и источниках опасностей и угроз в сфере информационных процессов и систем; о нормативных актах, обеспечивающих информационную безопасность; об основах государственной политики обеспечения информационной безопасности; о методах и средствах обеспечения информационной безопасности в мирное и военное время, а также в условиях чрезвычайных ситуаций; о методах и средствах ведения современной информационно-психологической войны.
Настоящая книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко распространенные в прошлом и настоящем типы вирусов. Книга ориентирована на самую широкую аудиторию, но прежде всего на студентов и программистов – будущих и действующих специалистов в области защиты информации и разработки системного и прикладного программного обеспечения.
Учебное пособие «Управление инцидентами информационной безопасности и непрерывностью бизнеса», разработанное Натальей Милославской, Михаилом Сенаторовым и Александром Толстым, является третьей частью серии учебных пособий «Вопросы управления информационной безопасностью». При подготовке данного учебного пособия были поставлены следующие задачи: описать процесс управления инцидентами информационной безопасности; определить особенности системы управления инцидентами ИБ и рассмотреть ее основные характеристики; дать основные определения, относящиеся к проблеме обеспечения непрерывности бизнеса; рассмотреть основные аспекты управления непрерывностью бизнеса.
Учебное пособие «Безопасность систем баз данных», написанное Сергеем Смирновым, соответствует Государственным образовательным стандартам высшего профессионального образования по специальностям группы «Информационная безопасность». Вопросы информационной безопасности систем баз данных излагаются с системных позиций. В книге представлена классификация основных угроз безопасности, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа. Также наряду с классическими методами аутентификации, обеспечения целостности баз данных также представлены материалы по таким проблемам, как шифрование элементов баз данных, реализация ролевой и мандатной моделей доступа.
Книга Андрея Бирюкова "Информационная безопасность: защита и нападение" предназначена прежде всего для системных администраторов и специалистов по информационной безопасности, которые хотели бы разобраться в практических аспектах защиты корпоративных ресурсов от различных угроз. Основной упор при написании книги автор сделал именно на практические аспекты. Вместо пространных размышлений автор постарался сделать основной упор на практические способы решения проблем информационной безопасности, то есть в книге описываются различные сценарии и настройки приложений и сетевого оборудования, работа со средствами по поиску уязвимостей и многое другое.
Фаззинг – это автоматизация тестирования безопасности, поэтому естественно, что многие фрагменты книги посвящены построению инструментов. Книга "Fuzzing: Исследование уязвимостей методом грубой силы", написанная Майклом Саттоном, Адамом Грином и Педрамом Амини является первой попыткой отдать должное фаззингу как технологии. Сведений, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и создавать собственные эффективные фаззеры. Ключ к эффективному фаззингу состоит в знании того, какие данные и для каких продуктов нужно использовать и какие инструменты необходимы для управления процессом фаззинга, а также его контролирования.
В настоящем учебнике, написанном В. В. Платоновым, рассмотрены основные технологии, используемые при построении систем защиты корпоративных сетей. Область задач обеспечения информационной безопасности достаточно широка. Вне рамок рассмотрения остались многие важные вопросы, например, защита операционных систем, защита баз данных, защита информации от утечки по техническим каналам, защита беспроводных сетей, а также вопросы криптографической защиты. Рассмотрены подходы и технологии, лежащие в основе построения систем защиты.
Данная книга В.А. Яковлева "Шпионские и антишпионские штучки" рассказывает об организации скрытого видеонаблюдения, выбора видеокамер, регистраторов и другого оборудования. В книге освещаются правовые вопросы создания, приобретения и использования шпионских штучек в нашей стране. Также в данном издании рассматриваются и различные антишпионские гаджеты, такие, как индикаторы поля, обеспечивающие обнаружение жучков, постановщики помех, «глушилки», созданные для предупреждения утечки информации. Описываются различные программные комплексы, осуществляющие слежение за абонентом или пользователем.