ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важна ли эта тема для Вас?


  • Всего проголосовало
    423

werwolf33

Member
Регистрация
23.11.2004
Сообщения
41
Реакции
14
Баллы
8
Возраст
48
Дайте зеркало плиз (depositfiles или up.spbland.ru)
 

fink

Member
Регистрация
19.04.2007
Сообщения
48
Реакции
76
Баллы
18
Возраст
50
Местоположение
Украина, Харьков
+

Название: Информационная безопасность:
Учебник для студентов вузов
Автор: Ярочкин В.И.
Издательство: Академический Проект, Гаудеамус
Год: 2004
Страниц: 544
Формат: PDF
Размер: 7 200 KB
ISBN: 5-8291-0408-3
Качество: Распознанный скан
Серия или Выпуск: 2-е изд.
В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебник рассчитан на студентов высших учебных заведений, институтов повышения квалификации и школ подготовки специалистов, изучающих проблемы защиты конфиденциальной информации.





Название: Информационная безопасность предприятия
Автор: Садердинов А.А.
Издательство: Издательский дом "Дашков и К"
Год: 2005
Страниц: 336
Формат: PDF
Размер: 3 900 KB
ISBN: 5-94798-420-2
Качество: Распознанный скан
Аннотация:
В книге изложен системный подход к построению комплексной защиты информационной системы предприятия. Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия; характеристики угроз и анализ уязвимостей системы; требования к системе защиты.Впервые отечественными авторами описывается подход к построению комплексной защиты интегрированной информационной системы предприятия с применением отечественных средств защиты, криптографических средств в составе зарубежных ERP- систем.Книга предназначена в первую очередь специалистам, проектирующим информационные системы и средства их защиты, она также может широко использоваться в качестве учебного пособия для студентов высших и других учебных заведений, в частности, образовательного стандарта .



 
  • Like
Реакции: okun

fink

Member
Регистрация
19.04.2007
Сообщения
48
Реакции
76
Баллы
18
Возраст
50
Местоположение
Украина, Харьков
Защита от утечки информации...

Название: Защита от утечки информации по техническим каналам:
Учебное пособие.
Автор: Бузов Г.А.
Издательство: Горячая линия - Телеком
Год: 2005
Страниц: 416
Формат: djvu -> rar (3% recovery)
Размер: 9 500 KB
ISBN: 5-93517-204-6
Качество: Отличный нераспознанный скан
Серия или Выпуск: Специальность
Аннотация:
Описаны физические основы возможных технических каналов утечки как речевой информации,
так и информации, обрабатываемой техническими средствами. Изложены назначение,
основные характеристики и особенности функционирования аппаратуры,
предназначенной для обнаружения естественных и искусственно созданных
каналов утечки информации. Приведены характеристики возможных типов закладных устройств.
Изложены принципы инженерно-технической защиты информации, организационные и технические меры по защите информации.
Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации.
Приведены методики принятия решения на защиту от утечки информации в организации,
а так же выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий.
Для специалистов аттестационных центров, работающих в области защиты информации,
руководителей и сотрудников служб безопасности,а также студентов учебных заведений
и слушателей курсов повышения квалификации.


 

fink

Member
Регистрация
19.04.2007
Сообщения
48
Реакции
76
Баллы
18
Возраст
50
Местоположение
Украина, Харьков
Основы иб + «BYTE/Россия»

Название: Основы информационной безопасности. Краткий курс
Автор: Цирлов В.Л.
Издательство: Феникс
Год: 2008
Страниц: 253
Формат: pdf
Размер: 1,6 Мб
ISBN: 978-5-222-13164-0
Качество: отличное
Язык: русский
В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности.
Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.





Название: «BYTE/Россия»
Автор: BYTE
Издательство: ЗАО «СК Пресс»
Год: 2007
Страниц: 80
Формат: Djvu
Размер: 2.73 Мб
Качество: 300dpi
Язык: RUS
№02 (101), февраль 2007
Дата выхода: 15 февраля 2007 г.

Тема номера: Информационная безопасность


Tехнопарк
Обновление семейства HP BladeSystem
Представление в ноябре 2006 г. первых четырехъядерных процессоров корпорации Intel для сегмента высокопроизводительных рабочих станций и серверов …

Модульная система Sun Blade 8000
В июле прошлого года корпорация Sun Microsystems ( ) представила на суд публики результат нескольких лет напряженных …

Принтеры и МФУ Samsung
Корпорация Samsung Electronics ( ) вывела на российский рынок новые модели сетевых лазерных принтеров Samsung ML-4550, ML-4551N и …

Новые коммутаторы Cisco Systems
В конце прошлого года корпорация Cisco Systems ( ) расширила свой ассортимент коммутаторов и директоров для сетей хранения данных …

ЖК-технологии Samsung
Корпорация Samsung Electronics ( ) продемонстрировала на выставке Flat Panel Display (FPD) International 2006 несколько новых …

Контроль доступа к конфиденциальной информации
Сегодня основной проблемой в области информационной безопасности предприятий стала борьба с внутренними угрозами, утечкой конфиденциальной …

Автоматизация документооборота в распределенных структурах
Новая версия системы электронного документооборота "БОСС-Референт" 3, разработанная компанией "Аплана" ( ) на платформе IBM Lotus …

Websense — защита от Web-угроз
Сегодня Интернет прочно вошел в бизнес многих современных компаний, став обыденным рабочим инструментом. Однако зачастую предоставляемые ресурсы …

Сетевые инструменты Fluke Networks
На протяжении 2006 г. компания Fluke Networks ( ), производитель контрольно-измерительных решений для анализа состояния …

Тема номера
Технологии обнаружения вторжений
В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные …

Универсальная биометрия
Согласно данным многочисленных исследований в области компьютерной преступности, один из наиболее распространенных способов воровства …

Как выбрать систему шифрования данных
По меткому определению аналитиков CNews, год 2005-й в России прошел под девизом «защищаемся от внутренних угроз». Те же тенденции отчетливо …

Некоторые решения IBM для ИТ-безопасности
Как отмечают аналитики, сегодня компании начинают подходить к вопросам безопасности со стратегической точки зрения. Больше стало тех, кто …

Инфраструктурные решения для управления идентификацией и правами доступа
Среди многочисленных аспектов создания и поддержки информационных систем предприятий сегодня на передний план выходят вопросы управления …

Клуб экспертов
Teradata: сделать сервисы ИТ-систем более интеллектуальными
В беседе с редактором раздела аппаратных средств «BYTE/Россия» Александром Николовым представители компании Teradata — менеджер по продажам в …

Особенности применения систем IPS
Современные системы защиты информации состоят из множества компонентов, обеспечивающих комплексные меры защиты на всех этапах обработки и хранения …

Платформы и технологии
Платформа HP BladeSystem — новый подход к построению эффективной ИТ-инфраструктуры
Современная экономика по своей сути чрезвычайно динамична и требует от предприятий, желающих быть успешными, столь же высокого уровня оперативности …

Решения IBM для среднего и малого бизнеса
Корпоративный рынок большинство экспертов оценивает сегодня как насыщенный — именно поэтому многие производители заинтересовались малыми и средними …

Проекты
Электронный документооборот для 3000 пользователей
Проект Заказчик: ФК «Уралсиб» ( ) Партнер: «ИнтерТраст» ( ) Задача: Создать систему поддержки …

PDM-система вместо планово-диспетчерского отдела
Проект Заказчик: "ЭСТО-Вакуум" Партнер: Appius ( ) Задача: Автоматизация конструкторской подготовки производства и его …

Сети и телекоммуникации
Платформы для телекоммуникационных решений
По материалам корпорации IBM. Корпорация IBM ( ) большое внимание уделяет телекоммуникационному бизнесу; в частности, в конце …



 

fink

Member
Регистрация
19.04.2007
Сообщения
48
Реакции
76
Баллы
18
Возраст
50
Местоположение
Украина, Харьков
Разработка правил информационной безопасности

Название: Разработка правил информационной безопасности
Автор: Скотт Бармен
Издательство: Вильямс
Год: 2002
Страниц: 208
Формат: djvu
Размер: 3.5 Mb
ISBN: 5-8459-0323-8, 1-5787-0264-X
От издателя
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети.
Продуманные, реализованные и внедренные правила информационной безопасности помогут
почувствовать разницу между наметками безопасности и организованной системой безопасности,
которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать
для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки
и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные
аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в
области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть
добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов.
Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются
краеугольным камнем любой программы безопасности.

 

werwolf33

Member
Регистрация
23.11.2004
Сообщения
41
Реакции
14
Баллы
8
Возраст
48
Материалы для подготовки к экзамену CISA (Certified Information System Auditor)

Официальное Руководство от ISACA за 2008 г. CISA ISACA official review manual 2008 (151,9 Мб)


Официальное Руководство от ISACA за 2007 г. CISA 2007.PDF (27,6 Мб)


Cisa Certified Information Systems Auditor Study Guide, Sybex (2008).pdf (10,4 Мб)
 

liudziu

New member
Регистрация
19.11.2005
Сообщения
3
Реакции
7
Баллы
3
Местоположение
cccp
Материалы для подготовки к экзамену CISA (Certified Information System Auditor)

Официальное Руководство от ISACA за 2008 г. CISA ISACA official review manual 2008 (151,9 Мб)


Официальное Руководство от ISACA за 2007 г. CISA 2007.PDF (27,6 Мб)


Cisa Certified Information Systems Auditor Study Guide, Sybex (2008).pdf (10,4 Мб)

Дайте зеркало плиз (depositfiles или up.spbland.ru)
 

Psihiatru

New member
Регистрация
05.03.2004
Сообщения
18
Реакции
9
Баллы
3
А новые материалы по CISM есть ?
 

box_roller

Member
Регистрация
29.08.2005
Сообщения
26
Реакции
80
Баллы
13
Местоположение
ru
to avdmtr

BS 7799-3:2002 (неофициальный перевод + оригинал) – Системы управления информационной безопасностью – Часть 3: Руководство по управлению рисками информационной безопасности.


ISO/IEC 27005 (FINAL DRAFT INTERNATIONAL STANDARD, 15.11.2007, Eng) - Information technology — Security techniques — Information security risk management
 

werwolf33

Member
Регистрация
23.11.2004
Сообщения
41
Реакции
14
Баллы
8
Возраст
48
to avdmtr

BS 7799-3:2002 (неофициальный перевод + оригинал) – Системы управления информационной безопасностью – Часть 3: Руководство по управлению рисками информационной безопасности.

ISO/IEC 27005 (FINAL DRAFT INTERNATIONAL STANDARD, 15.11.2007, Eng) - Information technology — Security techniques — Information security risk management
QUOTE]

Дайте зеркало плиз (depositfiles или up.spbland.ru)
 

valbert41

Well-known member
Регистрация
11.04.2009
Сообщения
906
Реакции
558
Баллы
93
Корякин-Черняк С.Л.
Как собрать шпионские штучки своими руками


a2a66a7740c0.jpg

Книга «Как собрать шпионские штучки своими руками» содержит довольно полную информацию о шпионских программах для иобильных телефонов, о различних прослушивающих устройствах и технологиях, в том числе применяемых и спецслужбами, а также о простейших устройствах, которые могут быть изготовлены домашними умельцами. Особое внимание в книге уделено и вопросам защиты от «шпионских штучек».

В настоящее время массовой «шпионской штучкой» стал мобильный телефон, а точнее специальные программы, устанавливаемые на нем, которые способны контролировать активность мобильного устройства. Они могут считывать текстовые сообщения, набираемые на телефоне, фиксировать входящие и исходящие вызовы и даже их продолжительность, отслеживать SMS, MMS, электронную почту, все данные, получаемые и передаваемые через Интернет, определять текущее местонахождение (координаты) устройства. Есть даже такие шпионские программы, которые могут прослушивать и записывать разговоры через мобильное устройство.
В книге подробно излагаются и меры борьбы с такими шпионскмми программаии (этому посвящена отдельная глава).
В книге также рассмотрены ряд других традиционных шпионских и противошпионских штучек, представлены схемные решения устройств для получения информации и защиты своей информации от утечки, дано описание схем и приведены рекомендация по сборке и настройке устройств.
Как известно, всякую информацию и знания можно мспользовать как во зло, так и во благо. Данный матерал публикуется с надеждой, что он будет применяться только для добрых дел.

Содержание
Глава 1. Мобильный телефон как главная «шпионская штучка»
Глава 2. Защита мобильной связи от прослушки и слежения
Глава 3. Разрабатываем и собираем радиомикрофоны
Глава 4. Разрабатываем и собираем обнаружители радиомикрофонов
Глава 5. Разрабатываем и собираем постановщики помех радиомикрофонам
Глава б. Снятие информации со стекла и борьба с ним
Глава 7. Снятие информации с телефонной линии и борьба с ним
Глава 8. Обзор ресурсов сети Интернет
Список литературы
Список ресурсов Интернет
Название: Как собрать шпионские штучки своими руками
Автор: Корякин-Черняк С.Л.
Издательство: СПб.: Наука и техника
Год издания: 2010
Серия: Домашний мастер
Формат: djvu
Страниц: 223
ISBN: 978-5-94387-823-7
Язык: русскмй
Качество: отличное

Размер: 11,6 Мб

Скачать бесплатно книгу "Как собрать шпионские штучки своими руками"
d98f18e752d9.jpg





 
Последнее редактирование модератором:

BuKтор

New member
Регистрация
14.01.2011
Сообщения
1
Реакции
0
Баллы
1
ГОСТЫ и перевод BS

Просьба перезалить книгу "Разработка правил информационной безопасности и стандарты" :
Перевод BS 7799-3:2006
"Системы управления информационной безопасностью.
Часть 3: Руководство по управлению рисками информационной безопасности"
ГОСТ Р ИСО/МЭК 18044 Rus,
ГОСТ Р ИСО/МЭК 18045 Rus,
ГОСТ Р ИСО/МЭК 13569 Rus и
ГОСТ Р ИСО/МЭК 13335:2006
Часть 1 - Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий Rus
Часть 3 - Методы менеджмента безопасности информационных технологий Rus
Часть 4 - Выбор защитных мер Rus
Часть 5 - Руководство по менеджменту безопасности сети Rus
(вариант - на slil.ru?)
Заранее спасибо.
 

keep91

New member
Регистрация
01.07.2016
Сообщения
2
Реакции
0
Баллы
1
Добрый вечер. Не подскажите программу для проверки уязвимости на компьютере а так же проверку всех актуальных обновлений. По возможности что бы по сети можно было проверять.
 
197 143Темы
634 113Сообщения
3 618 349Пользователи
bullj5112Новый пользователь
Верх