Семь безопасных информационных технологий
| Main Author: | |
|---|---|
| Other Authors: | , , , |
| Summary: | Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности. Книга из коллекции ДМК Пресс - Информатика |
| Published: |
Москва, ДМК Пресс, 2017
|
| Subjects: | |
| Online Access: | https://e.lanbook.com/book/97352 https://e.lanbook.com/img/cover/book/97352.jpg |
| Format: | Electronic Book |
MARC
| LEADER | 00000nam0a2200000 i 4500 | ||
|---|---|---|---|
| 001 | 97352 | ||
| 010 | |a 978-5-97060-494-6 | ||
| 100 | |a 20250516d2017 k y0rusy01020304ca | ||
| 101 | 0 | |a rus | |
| 102 | |a RU | ||
| 105 | |a y j 000zy | ||
| 106 | |a z | ||
| 200 | 1 | |a Семь безопасных информационных технологий |b Электронный ресурс |f Барабанов А. В.,Дорофеев А. В.,Марков А. С.,Цирлов В. Л.,Маркова А. С. |g Под ред. Маркова А.С. | |
| 210 | |a Москва |b Москва |c ДМК Пресс |d 2017 | ||
| 215 | |a 224 с. | ||
| 330 | |a Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности. | ||
| 333 | |a Книга из коллекции ДМК Пресс - Информатика | ||
| 610 | 0 | |a безопасная информационная технология | |
| 610 | 0 | |a основные понятия информационной безопасности | |
| 610 | 0 | |a система менеджмента информационной безопасности | |
| 610 | 0 | |a анализ рисков | |
| 610 | 0 | |a управление рисками | |
| 610 | 0 | |a классификация информации | |
| 610 | 0 | |a порядок использования политик | |
| 610 | 0 | |a стандарты | |
| 610 | 0 | |a руководства | |
| 610 | 0 | |a особенности работы с персоналом | |
| 610 | 0 | |a управление безопасным доступом | |
| 610 | 0 | |a категории управления доступом | |
| 610 | 0 | |a свойство подотчетности | |
| 610 | 0 | |a подсистемы управления доступом | |
| 610 | 0 | |a средства идентификации | |
| 610 | 0 | |a аутентификация | |
| 610 | 0 | |a протоколы сетевого доступа | |
| 610 | 0 | |a методы управления доступом | |
| 610 | 0 | |a компьютерная сеть | |
| 610 | 0 | |a базовая эталонная модель | |
| 610 | 0 | |a модель взаимосвязи открытых систем | |
| 610 | 0 | |a стек протоколов tcp/ip | |
| 610 | 0 | |a средства обеспечения сетевой безопасности | |
| 610 | 0 | |a криптографические примитивы | |
| 610 | 0 | |a элементарное шифрование | |
| 610 | 0 | |a симметричная криптография | |
| 610 | 0 | |a асимметричная криптография | |
| 610 | 0 | |a электронно-цифровая подпись | |
| 610 | 0 | |a криптографическая хэш-функция | |
| 610 | 0 | |a инфраструктура открытых ключей | |
| 610 | 0 | |a модели жизненного цикла программного обеспечения | |
| 610 | 0 | |a безопасный жизненный цикл программного обеспечения | |
| 610 | 0 | |a меры по разработке безопасного программного обеспечения | |
| 610 | 0 | |a основные понятия безопасной архитектуры | |
| 610 | 0 | |a концептуальные модели управления доступом | |
| 610 | 0 | |a принципы безопасной архитектуры эвм | |
| 610 | 0 | |a скрытые каналы передачи информации | |
| 610 | 0 | |a критерии оценки соответствия | |
| 610 | 0 | |a управление непрерывностью бизнеса | |
| 610 | 0 | |a восстановление | |
| 610 | 0 | |a модель менеджмента непрерывности бизнеса | |
| 610 | 0 | |a профессиональная этика isaca | |
| 610 | 0 | |a криптографические атаки | |
| 610 | 0 | |a парольные атаки | |
| 610 | 0 | |a атаки на отказ в обслуживании | |
| 610 | 0 | |a атаки на программный код | |
| 610 | 0 | |a атаки на приложения | |
| 610 | 0 | |a атаки социальной инженерии | |
| 610 | 0 | |a физические атаки | |
| 610 | 0 | |a сетевые атаки | |
| 675 | |a 004.56 | ||
| 686 | |a 32.972.13 |2 rubbk | ||
| 700 | 1 | |a Барабанов |b А. В. | |
| 701 | 1 | |a Дорофеев |b А. В. | |
| 701 | 1 | |a Марков |b А. С. | |
| 701 | 1 | |a Цирлов |b В. Л. | |
| 701 | 1 | |a Маркова |b А. С. | |
| 801 | 1 | |a RU |b Издательство Лань |c 20250516 |g RCR | |
| 856 | 4 | |u https://e.lanbook.com/book/97352 | |
| 856 | 4 | 1 | |u https://e.lanbook.com/img/cover/book/97352.jpg |
| 953 | |a https://e.lanbook.com/img/cover/book/97352.jpg | ||