WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

«Информационная безопасность В связи с бурным развитием информационных технологий, которые проникли во все сферы человеческой жизни, и предоставили новые возможности, информация стала ...»

Информационная безопасность

В связи с бурным развитием информационных технологий, которые проникли во все

сферы человеческой жизни, и предоставили новые возможности, информация стала самой

большой ценностью. Успешность фирмы, предприятия и многих проектов в наше время во

многом зависит от конфиденциальности и защиты информации.

Подборка книг на тему "Информационная безопасность" нашей постоянной рубрики

"DOC’s" разделена на четыре части на основе четырех направлений защиты в области информационных технологий, а именно:

1. Безопасность информации – в данной подборке акцентируется внимание на методах защиты информации и способах минимизации рисков утечки конфиденциальной информации из организации;

2. Безопасность сети – в подборке книг описываются методы построения защищенных сетей и юридических аспектов данного направления;

3. Безопасность приложений – эта подборка будет интересна программистам, которые стремятся сделать свой продукт менее уязвимым для атак злоумышленников;

4. Безопасность компьютера – сохранность информации зависит также от защищенности места ее хранения – компьютера, методам защиты которого посвящена четвертая подборка;

1. Безопасность информации При принятии решений, администраторы информационных систем сталкиваются с проблемой выбора вариантов решений по организации защиты информации на основе учета принципов деятельности организации, соотношения важности целей и наличия ресурсов. В подборке книг первой части описываются методы криптографии, а так же конкретные приемы, предупреждающие утечку важной информации.

Криптография: страницы истории тайных операций Автор: Гольев Ю.И., Шанкин Г.П., Ларин Д.А., Тришин А.Е.

Издательство: Гелиос АРВ Год издания: 2008 Работа из области истории криптографии. В ней приводятся исторические примеры тайных операций в криптографической деятельности. Цель работы — дать представление о масштабах применения тайных операций в работе спецслужб. Работа охватывает временные рамки с античных времен до 1945 г. В ней также имеются описания отдельных эпизодов второй половины XX – начала XXI в. События даны в хронологическом порядке, однако в некоторых случаях с целью сохранения целостности изложения авторы несколько отступают от этого порядка.

Для студентов, аспирантов, изучающих дисциплины по криптографии и компьютерной безопасности, преподавателей, а также всех тех, кого интересует история криптографии.

Защита деловой информации: секреты безопасности Автор: Кузнецов А.А.

Издательство: Экзамен Год издания: 2008 В доступной форме рассмотрены угрозы бизнес-секретам вашей фирмы, существующие при использовании компьютера, а также конкретные приемы, предупреждающие утечку важной информации из офиса. Проанализированы достоинства и недостатки программ, могущих помочь вам скрыть секреты от конкурирующих компаний.

Большинство глав книги делятся на две части: раздел «Полезная информация», в котором разъясняются принципы, заложенные в работе программ, и раздел «Необходимые навыки», рассказывающий о самих программах и условиях их эффективного использования.

Для студентов и преподавателей экономических и технических ВУЗов, программистов, руководителей предприятий всех форм собственности.

Руководство по защите от внутренних угроз информационной безопасности Автор: Курбатов Владимир, Скиба Василий Издательство: Питер Год издания: 2008 Подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, узнать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны внутренней ITбезопасности.

Книга предназначена для директоров и специалистов IT-департаментов и отделов ITбезопасности, руководителей предприятий.

Защита информации в сетях сотовой подвижной связи Автор: Салихан Д.М.

Издательство: BHV Год издания: 2007 В коллективной монографии на основе комплексного подхода и анализа уязвимостей структурных компонентов сетей сотовой подвижной связи (СПС), нормативно-правовой базы и международных стандартов предлагаются методические рекомендации по разработке систем безопасности телекоммуникационных сетей. В книге представлены методические рекомендации, относящиеся ко всем этапам построения системы защиты информации оператора сети СПС: от разработки концепции до аудита информационной безопасности.

Отдельные главы посвящены модели защиты от несанкционированного доступа, методам борьбы с рисками, методам защиты сооружений связи и разработке организационнорежимных процессов защиты информации.

Для широкого круга руководителей и специалистов в области телекоммуникаций, работающих в службах информационной безопасности, качества и маркетинга новых услуг в существующих сетях СПС и сетях связи следующего поколения, сотрудников силовых ведомств и служб безопасности государственных и коммерческих структур, студентов и аспирантов высших учебных заведений, специализирующихся в области информационной безопасности систем и сетей связи.

2. Безопасность сети В данной подборке книг описываются этапы построения защищенных сетей - от создания политики безопасности до настройки систем обнаружения беспроводных атак и проведения тестов на проникновения.

Безопасность беспроводных сетей Автор: Гордейчик С.В., Дубровин В.В.

Издательство: Горячая линия - Телеком Год издания: 2008 Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создания политики безопасности до настройки систем обнаружения беспроводных атак и проведения тестов на проникновения.

Рассматриваются современные средства и технологии защиты, такие как 802.1X, PEAP, SSL, IPSec, WPA и 802.11. Отдельный раздел посвящен защите мобильных устройств на основе ОС Windows Mobile. Рассматривается реализованная в Windows Mobile модель безопасности, а также приводятся рекомендации по использованию встроенных защитных механизмов для безопасного доступа к корпоративным ресурсам.

Для системных администраторов, инженеров, специалистов в области информационной безопасности.

Средства сетевой безопасности Автор: Кларк Д., Данжани Н.

Издательство: Аргумент Год издания: 2007 Большинство книг по сетевой безопасности либо носят описательный характер, либо содержат абстрактные примеры, малопригодные для практического применения. В данной книге использован иной подход: основное внимание уделяется прикладным аспектам проблем, связанных с обеспечением безопасности информации (ОБИ). С одной стороны, она является учебным пособием по прикладным вопросам сетевой безопасности для начинающих, а с другой стороны, справочником для специалистов, помогающим в процессе управления сетью эффективно использовать существующие инструментальные средства, создавать и настраивать собственные средства ОБИ.

Безопасность сетей: полное руководство Автор: Брегг Р., Родс-Оусли М., Страссберг К.

Издательство: Эком Год издания: 2006 В книге представлена информация о наиболее важных проблемах, с которыми специалисты по информационным технологиям сталкиваются ежедневно, и детально рассмотрены 30 различных областей сетевой безопасности, от физической безопасности до юридических аспектов; от аутентификации, авторизации и аудита до защиты, сдерживания и обнаружения; от восстановления после сбоев до настройки безопасности на маршрутизаторе Cisco; от Windows до Linux и наоборот. Эта книга — результат колоссального труда множества людей, и каждый автор является экспертом в своей конкретной области.

Пособие незаменимо для специалистов, обеспечивающих информационную безопасность компаний различной величины, а также для системных администраторов и тех, кто раздумывает над тем, как защитить от вирусов и спама домашний компьютер или локальную сеть, т.е. практически для каждого современного человека.

3. Безопасность кода Важным моментом для разработчика программного обеспечения является обеспечение защиты программного продукта, а именно: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами.

Головоломки на PHP для хакера Автор: Кузнецов М.В., Симдянов И.В.

Издательство: BHV Год издания: 2008 Книга представляет собой задачник по Web-технологиям с уклоном в защиту Webприложений от злоумышленников. Цель книги — помочь Web-разработчику научиться самостоятельно обнаруживать и устранять уязвимости в своем коде.

Главы второго издания существенно обновлены, кроме этого написаны две новые главы, посвященные динамическому формированию изображений и объектноориентированному программированию.

На компакт-диске, поставляемом вместе с книгой, приведены скрипты, являющиеся ответами на предлагаемые задачи.

Microsoft ASP.NET. Обеспечение безопасности. Мастер-класс Автор: Байер Доминик Издательство: Питер Год издания: 2008 Эта книга - подробное руководство для программистов, которые используют Microsoft ASP.NET 2.0 и заинтересованы в обеспечении безопасности разрабатываемых приложений.

В ней подробно рассказывается о способах внедрения в приложения превентивных мер защиты, в частности подтверждения ввода данных, аутентификации и авторизации.

Рассмотрены методы обнаружения и обработки ошибок, ограничение функциональности с помощью частичного доверия, применение провайдеров защиты. Отдельная глава посвящена описанию инструментов, которые можно использовать для тестирования и улучшения защиты приложений.

Книга адресована профессионалам, а также всем, кто занимается защитой приложений; состоит из десяти глав и алфавитного указателя.

Управление удаленным доступом Автор: Ботуз Сергей Издательство: Аргумент Год издания: 2006 В учебном пособии рассматриваются методы и модели управления удаленным доступом к таким объектам интеллектуальной собственности как, например, электронные базы данных (БД) и базы знаний (БЗ), на всем их жизненном цикле в сети Internet/Intranet.

Приведены практические примеры защиты и управления доступом к объектам интеллектуальной собственности в открытых сетях (Internet/Intranet), а также методические примеры Java-реализаций: адаптивного интерфейса на HTML-документах; оптимизации клиентской части и др.

Учебное пособие предназначено для студентов, программистов, научных и инженерно-технических работников, а также предпринимателей, занимающихся инновационной деятельностью в сети Internet/intranet, разработкой и проектированием информационных систем и баз знаний различного назначения.

К книге прилагается компакт-диск с текстами программ и разработанных схемотехнических решений.

Безопасность систем баз данных Автор: Смирнов С.Н.

Издательство: Гелиос АРВ Год издания: 2007 В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы основные угрозы, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа. Наряду с классическими методами аутентификации, обеспечения целостности баз данных также обсуждаются вопросы шифрования элементов баз данных, реализации ролевой и мандатной модели доступа, технология избирательного аудита. Теоретические положения проиллюстрированы большим количеством примеров на основе СУБД Oracle.

Для студентов, обучающихся по специальностям группы «информационная безопасность» и направлениям подготовки, связанным с вычислительной техникой, аспирантов и специалистов, интересующихся технологиями обеспечения безопасности баз данных.

Разработка средств безопасности и эксплойтов Автор: Фостер Джеймс, Винсент Лю Издательство: Питер Год издания: 2007 Эта книга - подробное руководство по разработке средств безопасности для вебприложений. В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ техник взлома.

Отдельно изучается программирование расширений для таких известных средств обеспечения и проверки безопасности, как Ethereal, Nessus и Metasploit Framework (включая Meterpreter). Книга предназначена для специалистов в области программирования, состоит из 12 глав.

Головоломки для хакера Автор: Скляров И.С.

Издательство: BHV Год издания: 2007 В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".

Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.

Для широкого круга пользователей Web-сервер глазами хакера Автор: Фленов М.Е.

Издательство: BHV Год издания: 2007 Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода. Компакт-диск содержит листинги из книги, программы автора.

4. Защита компьютера Надежность данных на вашем компьютере зависит от мер безопасности, которые Вы установили. Эта подборка книг поможет Вам надежно хранить Ваши данные на Вашем компьютере, и Вы узнаете, как защититься от вирусов, шпионских модулей и прочих вредоносных программ.

Как защитить компьютер от ошибок, вирусов, хакеров. Начали!

Автор: Донцов Дмитрий Издательство: Питер Год издания: 2008 Бытует мнение, что компьютеру можно доверить все: личную переписку, пин-код банковской карты, электронные документы. На самом деле компьютер сможет надежно хранить ваши данные, только если вы сами позаботитесь об их защите. Эта книга поможет вам в этом. Прочитав ее, вы узнаете, как защититься от вирусов, шпионских модулей и прочих вредоносных программ, как не попасться на крючок интернет-мошенников и как спрятать конфиденциальные данные от чужих глаз. Книга расскажет вам о том, что делать, если вы случайно удалили нужный файл или неосторожными действиями повредили Windows. Можете быть уверены: освоив эту книгу, вы с легкостью справитесь с любой проблемой, которая потенциально может возникнуть с вашим компьютером.

Руткиты: внедрение в ядро Windows Автор: Хоглунд Г., Батлер Дж.

Издательство: Питер Год издания: 2007 Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т.д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.

Без иллюстраций.

BIOS. Дизассемблирование, модификация, программирование Автор: Салихан Д.М.

Издательство: BHV Год издания: 2008 Книга посвящена аспектам дезассемблирования кода BIOS материнской платы и BIOS плат расширения.

На практических примерах рассматриваются вопросы разработки специализированного кода BIOS и методы его внедрения в двоичные файлы BIOS, а также необходимый дли этого инструментарий. Подробно описаны все аспекты реализации BIOS материнской платы и BIOS плат расширения, в том числе и новейшие шинные протоколы HyperTransport и PCI Express. Особое внимание уделено безопасности BIOS, в том числе методам эксплуатации уязвимостей и защите BIOS от несанкционированных модификаций.

Освещаются вопросы разработки кода для встроенных систем х86. Дается обзор дальнейших перспектив развития технологий BIOS.

Прилагаемый диск содержит примеры исходного кода, фрагменты дизассемблированных листингов, а также все иллюстрации, приведенные в книге.

Для системных программистов и специалистов в области компьютерной безопасности.

5. Заключение

Предложенные книги актуальны как для пользователей, так и специалистов в области информационных технологий всех направлений. Новая информация поможет повысить свой потенциал в области защиты информации и предоставит новые возможности использования безопасных информационных технологий.

Темой следующей рубрики "DOCS" будет "Компьютерные сети и протоколы", и особенное внимание мы уделим беспроводным сетям, которые все больше становятся востребованными.

–  –  –




Похожие работы:

«АДМИНИСТРАЦИЯ ЛЕНИНГРАДСКОЙ ОБЛАСТИ КОМИТЕТ ПО ТРУДУ И ЗАНЯТОСТИ НАСЕЛЕНИЯ ЛЕНИНГРАДСКОЙ ОБЛАСТИ СОСТОЯНИЕ УСЛОВИЙ И ОХРАНЫ ТРУДА В ЛЕНИНГРАДСКОЙ ОБЛАСТИ РЕГИОНАЛЬНЫЙ ОБЗОР Состояние условий и охраны труда в Ленинградской области: региональный обзор. – Санкт-Петербург. – 2008 г. – 156 стр. Руководитель проекта РОЖКОВ В.Д. – председатель комитета по труду и занятости населения Ленинградской области Ответственный исполнитель БРИЦУН А.В. – заместитель председателя комитета по труду и занятости...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А. » Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине «Б.3.1.6. Безопасность жизнедеятельности» « 22.03.01 15010062Материаловедение и технология материалов» форма обучения – очная курс – 3 семестр – 5 зачетных единиц – 2 часов в неделю – 2 академических часов – 72 в том числе: лекции – 18 практические занятия...»

«Учебная программа составлена на основе ОСВО 1-33 01 02-2013 и учебного плана УВО № Н-33-011/уч. 2013 г.СОСТАВИТЕЛЬ: Е.И.Галай, кандидат географических наук, доцент кафедры географической экологии Белорусского государственного университета РЕКОМЕНДОВАНА К УТВЕРЖДЕНИЮ: Кафедрой географической экологии (протокол № 11 от « 9 » апреля 2015 г.) Учебно-методической комиссией географического факультета (протокол № 8 от « 28 » апреля 2015 г.) I. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА В эпоху научно-технической революции...»

«РЕЗЮМЕ ПРОЕКТА Система автоматизированного тестирования надежности и безопасности программного обеспечения ОГЛАВЛЕНИЕ 3 ОБЩАЯ ИНФОРМАЦИЯ 4 ПРОБЛЕМА И РЕШЕНИЕ 11 ТЕХНОЛОГИЯ 17 СХЕМА КОММЕРЦИАЛИЗАЦИИ 20 КОНКУРИРУЮЩИЕ РЕШЕНИЯ 24 ПАРАМЕТРЫ РЫНКА 25 КОМАНДА 33 РЕСУРСЫ 35 ЦЕЛИ И ЗАДАЧИ 43 СВЕДЕНИЯ О ЮРИДИЧЕСКОМ ЛИЦЕ (заявителем по предварительной экспертизе не заполняются) 44 ПРИЛОЖЕНИЕ К ОПИСАНИЮ ТЕХНОЛОГИИ Последнее обновление:: 8/12/201 ОБЩАЯ ИНФОРМАЦИЯ 1. Название проекта Система...»

«План осуществления гендерного равноправия на 2012 – 2014 годы СОДЕРЖАНИЕ Использованные в плане сокращения Использованные в плане сокращения Содержание 1. Связь Плана с документами планирования национального развития, докуменетами основных направлений политики и правовыми актами 2. Связь Плана с документами Европейского Союза и международными документами 3. Описание нынешней ситуации Ожидаемые результаты политики 4. Использованные в плане сокращения ООН Организация Объединенных наций ЦСУ...»

«РЕВМАТОЛОГИЯ: РУБЕЖИ НАСТОЯЩЕГО, ГОРИЗОНТЫ БУДУЩЕГО 25-26 сентября 201 Россия, Новосибирск Конгресс-центр «Novosibirsk Marriott Hotel» АКАДЕМИЧЕСКИЙ САММИТ 2015 содержание Организаторы Общая информация Научный оргкомитет План конгресс-центра «Novosibirsk Marriott Hotel» Партнеры НАУчНАЯ пРОГРАММА 25 сентября 2015 г. Академический саммит Пленарное заседание 1 «Актуальные вопросы ревматических заболеваний» Пленарное заседание 2 «Современные возможности терапии ревматических заболеваний – фокус на...»

«Утверждено Постановлением И.о. Руководителя Администрации города Павловский Посад от 14.10.2014 № 1151 Муниципальная программа города Павловский Посад Павлово-Посадского муниципального района Московской области «Обеспечение безопасности жизнедеятельности населения города Павловский Посад » на 2015-2019 гг. ПАСПОРТ муниципальной программы города Павловский Посад Павлово-Посадского муниципального района Московской области «Обеспечение безопасности жизнедеятельности населения города Павловский...»

«Подготовка специалистов в области информационной безопасности Московский институт электронной техники (МИЭТ) был образован в Зеленограде в 1965 году во исполнение Постановления Совета Министров СССР от 26 ноября 1965 №1006. Подготовку специалистов в области информационной безопасности МИЭТ осуществляет с 1 сентября 2001 года (лицензия № 24Г-1453 от 06 июня 2001 г.) Кафедра «Информационная безопасность» Выпускающая кафедра факультета МПиТК Кафедра информационной безопасности (ИБ) создана...»

«I. Рабочая программа пересмотрена на заседании ПЦК: Протокол от «_» _20 г. №_ Председатель ПЦК (подпись) (И.О. Фамилия) II. Рабочая программа пересмотрена на заседании ПЦК: Протокол от «_» _20 г. №_ Председатель ПЦК (подпись) (И.О. Фамилия) 1. ПАСПОРТ РАБОЧЕЙ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ ТЕОРИЯ ГОРЕНИЯ И ВЗРЫВА для специальности среднего профессионального образования 280703 «Пожарная безопасность» Авторы: Цыганков В.Ю., старший преподаватель кафедры химии и инженерии биологических систем Школы...»

«Мониторинг регуляторной среды – 28 июля – 4 августа 2014 года Подготовлен Институтом проблем естественных монополий (ИПЕМ) Исследования в областях железнодорожного транспорта, ТЭК и промышленности Тел.: +7 (495) 690-14-26, www.ipem.ru Президент и Правительство 28.07.2014. Опубликовано распоряжение Правительства об утверждении «дорожной карты» «Совершенствование процедур несостоятельности (банкротства)». Ссылка 28.07.2014. Завершается подготовка постановления Правительства «О внесении изменений...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.