Среда, 07.12.2016, 15:26

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Рубрики

Книги и учебники
Microsoft [144]
Linux, Unix, FreeBSD, Solaris [108]
Oracle [29]
Cisco [37]
IBM [19]
1C [25]
СУБД и базы данных [24]
Web технологии [67]
Компьютерные сети [93]
Компьютеры, hardware [70]
Защита информации [90]
Программирование [106]
Тестирование ПО [12]
Начинающим админам [160]
Общие вопросы по IT [27]
Справочники [202]

Программы
Администрирование [56]
Архиваторы [6]
Безопасность [17]
Полезный софт [28]
Программы для hardware [15]
Работа с DJVU, PDF, FB2 [8]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 9
Гостей: 9
Пользователей: 0


Реклама

Главная » Учебники » Защита информации

Безопасность информационных технологий. Методология создания систем защиты.
Безопасность информационных
 технологий. Методология создания систем защиты. Автор - В. В. Домарев.
 Скачать бесплатно.

Безопасность информационных технологий. Методология создания систем защиты.

Автор - В. В. Домарев

На страницах данной книги кандидата технических наук в области информационной безопасности В. В. Домарева в популярной форме изложены причины нарушения безопасности компьютерных систем, приведено описание математических моделей систем защиты информации, а также рассмотрены методы и средства внедрения механизмов защиты в существующие информационные системы с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допустимого риска и оптимального расхода ресурсов. Автор старается осветить ряд вопросов, связанных с обеспечением безопасности информационных технологий, а также стремится сформировать целостное представление о путях создания систем защиты информации и методологии создания систем защиты.

Книга состоит из пяти частей. В части 1 читатель знакомится с общими проблемами обеспечения безопасности информационных технологий. Часть 2 посвящена основам построения систем защиты информации. В ней рассматривается законодательная, нормативно-методическая и научная база; структура и задачи органов (подразделений), осуществляющих комплексную защиту информации; организационно-технические и режимные меры (политика информационной безопасности); программно-технические методы и средства защиты информации. В 3 части рассматриваются направления создания систем защиты информации: защита информационных и физических объектов информационных систем, техническая защита информации на объектах ИС, защита процессов, процедур и программ обработки информации, защита каналов связи, подавление побочных электромагнитных излучений, управление системой защиты. В 4-ой части описываются этапы создания систем защиты информации: определение информационных и технических ресурсов, а также объектов ИС подлежащих защите; выявление полного множество потенциально возможных угроз и каналов утечки информации; проведение оценки уязвимости и рисков информации (ресурсов ИС) при имеющемся множестве угроз и каналов утечки; определение требований к системе защиты информации; Осуществление выбора средств защиты информации и их характеристик; внедрение и организация использования выбранных мер, способов и средств защиты; осуществление контроля целостности и управление системой защиты. И, наконец, в 5-ой части книги приводятся описания конкретных подходов, разработок и изделий различных фирм и организаций, работающих в области проблем защиты информации.

Книга написана в простой и доступной форме, и предназначена для самого широкого круга читателей – от студентов до начальников служб информационной безопасности. Многие из представленных материалов до недавнего времени хранились под грифом "секретно" и были достоянием только спецслужб и силовых структур.

Издательство – ТИД Диа Софт

Год издания – 2002

Формат книги - PDF

Размер - 15,8 Мб

СКАЧАТЬ с depositfiles.com

Любители печатных изданий могут заказать бумажный экземпляр этой же книги здесь.

Категория: Защита информации | Добавил: strelsov (01.10.2013)
Просмотров: 2212 | Теги: защита информации, средства защиты информации, В. В. Домарев, безопасность IT, СЗИ, техническая защита информации, Безопасность ИТ, Методология систем защиты | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Уильям Р. Станек cmd Microsoft shell Windows Script Host php lan ЛВС vpn Windows Vista СУБД SQL СУБД MySQL Windows PowerShell Java DNS DHCP telnet разработка Web-приложений MySql БД SSH Компьютерные сети Linux информационная безопасность ftp xml Интернет BIOS

...

Copyright IT-Ebooks.Ru © 2016