ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важна ли эта тема для Вас?


  • Total voters
    423

fink

Member
Joined
Apr 19, 2007
Messages
48
Reaction score
76
Age
51
Location
Украина, Харьков
Основы иб + «BYTE/Россия»

Название: Основы информационной безопасности. Краткий курс
Автор: Цирлов В.Л.
Издательство: Феникс
Год: 2008
Страниц: 253
Формат: pdf
Размер: 1,6 Мб
ISBN: 978-5-222-13164-0
Качество: отличное
Язык: русский
В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности.
Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.

http://rapidshare.com/files/109203482/Cirlov_Osnovi.inf.bezop.2008_infanata.org.rar
http://infanata.ifolder.ru/6257768


Название: «BYTE/Россия»
Автор: BYTE
Издательство: ЗАО «СК Пресс»
Год: 2007
Страниц: 80
Формат: Djvu
Размер: 2.73 Мб
Качество: 300dpi
Язык: RUS
№02 (101), февраль 2007
Дата выхода: 15 февраля 2007 г.

Тема номера: Информационная безопасность


Tехнопарк
Обновление семейства HP BladeSystem
Представление в ноябре 2006 г. первых четырехъядерных процессоров корпорации Intel для сегмента высокопроизводительных рабочих станций и серверов …

Модульная система Sun Blade 8000
В июле прошлого года корпорация Sun Microsystems (http://www.sun.com) представила на суд публики результат нескольких лет напряженных …

Принтеры и МФУ Samsung
Корпорация Samsung Electronics (http://www.samsung.ru) вывела на российский рынок новые модели сетевых лазерных принтеров Samsung ML-4550, ML-4551N и …

Новые коммутаторы Cisco Systems
В конце прошлого года корпорация Cisco Systems (http://www.cisco.com) расширила свой ассортимент коммутаторов и директоров для сетей хранения данных …

ЖК-технологии Samsung
Корпорация Samsung Electronics (http://www.samsung.com) продемонстрировала на выставке Flat Panel Display (FPD) International 2006 несколько новых …

Контроль доступа к конфиденциальной информации
Сегодня основной проблемой в области информационной безопасности предприятий стала борьба с внутренними угрозами, утечкой конфиденциальной …

Автоматизация документооборота в распределенных структурах
Новая версия системы электронного документооборота "БОСС-Референт" 3, разработанная компанией "Аплана" (http://www.aplana.ru) на платформе IBM Lotus …

Websense — защита от Web-угроз
Сегодня Интернет прочно вошел в бизнес многих современных компаний, став обыденным рабочим инструментом. Однако зачастую предоставляемые ресурсы …

Сетевые инструменты Fluke Networks
На протяжении 2006 г. компания Fluke Networks (http://www.fluke.com), производитель контрольно-измерительных решений для анализа состояния …

Тема номера
Технологии обнаружения вторжений
В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные …

Универсальная биометрия
Согласно данным многочисленных исследований в области компьютерной преступности, один из наиболее распространенных способов воровства …

Как выбрать систему шифрования данных
По меткому определению аналитиков CNews, год 2005-й в России прошел под девизом «защищаемся от внутренних угроз». Те же тенденции отчетливо …

Некоторые решения IBM для ИТ-безопасности
Как отмечают аналитики, сегодня компании начинают подходить к вопросам безопасности со стратегической точки зрения. Больше стало тех, кто …

Инфраструктурные решения для управления идентификацией и правами доступа
Среди многочисленных аспектов создания и поддержки информационных систем предприятий сегодня на передний план выходят вопросы управления …

Клуб экспертов
Teradata: сделать сервисы ИТ-систем более интеллектуальными
В беседе с редактором раздела аппаратных средств «BYTE/Россия» Александром Николовым представители компании Teradata — менеджер по продажам в …

Особенности применения систем IPS
Современные системы защиты информации состоят из множества компонентов, обеспечивающих комплексные меры защиты на всех этапах обработки и хранения …

Платформы и технологии
Платформа HP BladeSystem — новый подход к построению эффективной ИТ-инфраструктуры
Современная экономика по своей сути чрезвычайно динамична и требует от предприятий, желающих быть успешными, столь же высокого уровня оперативности …

Решения IBM для среднего и малого бизнеса
Корпоративный рынок большинство экспертов оценивает сегодня как насыщенный — именно поэтому многие производители заинтересовались малыми и средними …

Проекты
Электронный документооборот для 3000 пользователей
Проект Заказчик: ФК «Уралсиб» (http://www.uralsib.ru) Партнер: «ИнтерТраст» (http://www.intertrust.ru) Задача: Создать систему поддержки …

PDM-система вместо планово-диспетчерского отдела
Проект Заказчик: "ЭСТО-Вакуум" Партнер: Appius (http://www.appius.ru) Задача: Автоматизация конструкторской подготовки производства и его …

Сети и телекоммуникации
Платформы для телекоммуникационных решений
По материалам корпорации IBM. Корпорация IBM (http://www.ibm.com) большое внимание уделяет телекоммуникационному бизнесу; в частности, в конце …


http://rapidshare.com/files/106048746/BYTE-RUS_02_07__101_.djvu
http://infanata.ifolder.ru/6247193
 

fink

Member
Joined
Apr 19, 2007
Messages
48
Reaction score
76
Age
51
Location
Украина, Харьков
Разработка правил информационной безопасности

Название: Разработка правил информационной безопасности
Автор: Скотт Бармен
Издательство: Вильямс
Год: 2002
Страниц: 208
Формат: djvu
Размер: 3.5 Mb
ISBN: 5-8459-0323-8, 1-5787-0264-X
От издателя
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети.
Продуманные, реализованные и внедренные правила информационной безопасности помогут
почувствовать разницу между наметками безопасности и организованной системой безопасности,
которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать
для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки
и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные
аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в
области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть
добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов.
Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются
краеугольным камнем любой программы безопасности.

http://rapidshare.com/files/111363336/razrabotka-pravil-informacionnojj.rar
 

werwolf33

Member
Joined
Nov 23, 2004
Messages
41
Reaction score
14
Age
49
Материалы для подготовки к экзамену CISA (Certified Information System Auditor)

Официальное Руководство от ISACA за 2008 г. CISA ISACA official review manual 2008 (151,9 Мб)
http://www.securityhelp.ru/cissp/cisa/CISA_ISACA_official_review_manual_2008.rar

Официальное Руководство от ISACA за 2007 г. CISA 2007.PDF (27,6 Мб)
http://www.securityhelp.ru/cissp/cisa/CISA_2007.PDF

Cisa Certified Information Systems Auditor Study Guide, Sybex (2008).pdf (10,4 Мб)
http://www.securityhelp.ru/cissp/cisa/CISA_2007.PDF
 

liudziu

New member
Joined
Nov 19, 2005
Messages
3
Reaction score
7
Location
cccp
Материалы для подготовки к экзамену CISA (Certified Information System Auditor)

Официальное Руководство от ISACA за 2008 г. CISA ISACA official review manual 2008 (151,9 Мб)
http://www.securityhelp.ru/cissp/cisa/CISA_ISACA_official_review_manual_2008.rar

Официальное Руководство от ISACA за 2007 г. CISA 2007.PDF (27,6 Мб)
http://www.securityhelp.ru/cissp/cisa/CISA_2007.PDF

Cisa Certified Information Systems Auditor Study Guide, Sybex (2008).pdf (10,4 Мб)
http://www.securityhelp.ru/cissp/cisa/CISA_2007.PDF

Дайте зеркало плиз (depositfiles или up.spbland.ru)
 

box_roller

Member
Joined
Aug 29, 2005
Messages
26
Reaction score
80
Location
ru
to avdmtr

BS 7799-3:2002 (неофициальный перевод + оригинал) – Системы управления информационной безопасностью – Часть 3: Руководство по управлению рисками информационной безопасности.
http://rapidshare.com/files/54172932/BS_7799-3_ru_eng.rar.html

ISO/IEC 27005 (FINAL DRAFT INTERNATIONAL STANDARD, 15.11.2007, Eng) - Information technology — Security techniques — Information security risk management
http://rapidshare.com/files/105779000/ISO_IEC_27005__2007__FDIS_.rar.html
 

werwolf33

Member
Joined
Nov 23, 2004
Messages
41
Reaction score
14
Age
49
to avdmtr

BS 7799-3:2002 (неофициальный перевод + оригинал) – Системы управления информационной безопасностью – Часть 3: Руководство по управлению рисками информационной безопасности.

ISO/IEC 27005 (FINAL DRAFT INTERNATIONAL STANDARD, 15.11.2007, Eng) - Information technology — Security techniques — Information security risk management
QUOTE]

Дайте зеркало плиз (depositfiles или up.spbland.ru)
 

valbert41

Malware Analyst
Joined
Apr 11, 2019
Messages
907
Reaction score
1,558
Корякин-Черняк С.Л.
Как собрать шпионские штучки своими руками


a2a66a7740c0.jpg

Книга «Как собрать шпионские штучки своими руками» содержит довольно полную информацию о шпионских программах для иобильных телефонов, о различних прослушивающих устройствах и технологиях, в том числе применяемых и спецслужбами, а также о простейших устройствах, которые могут быть изготовлены домашними умельцами. Особое внимание в книге уделено и вопросам защиты от «шпионских штучек».

В настоящее время массовой «шпионской штучкой» стал мобильный телефон, а точнее специальные программы, устанавливаемые на нем, которые способны контролировать активность мобильного устройства. Они могут считывать текстовые сообщения, набираемые на телефоне, фиксировать входящие и исходящие вызовы и даже их продолжительность, отслеживать SMS, MMS, электронную почту, все данные, получаемые и передаваемые через Интернет, определять текущее местонахождение (координаты) устройства. Есть даже такие шпионские программы, которые могут прослушивать и записывать разговоры через мобильное устройство.
В книге подробно излагаются и меры борьбы с такими шпионскмми программаии (этому посвящена отдельная глава).
В книге также рассмотрены ряд других традиционных шпионских и противошпионских штучек, представлены схемные решения устройств для получения информации и защиты своей информации от утечки, дано описание схем и приведены рекомендация по сборке и настройке устройств.
Как известно, всякую информацию и знания можно мспользовать как во зло, так и во благо. Данный матерал публикуется с надеждой, что он будет применяться только для добрых дел.

Содержание
Глава 1. Мобильный телефон как главная «шпионская штучка»
Глава 2. Защита мобильной связи от прослушки и слежения
Глава 3. Разрабатываем и собираем радиомикрофоны
Глава 4. Разрабатываем и собираем обнаружители радиомикрофонов
Глава 5. Разрабатываем и собираем постановщики помех радиомикрофонам
Глава б. Снятие информации со стекла и борьба с ним
Глава 7. Снятие информации с телефонной линии и борьба с ним
Глава 8. Обзор ресурсов сети Интернет
Список литературы
Список ресурсов Интернет
Название: Как собрать шпионские штучки своими руками
Автор: Корякин-Черняк С.Л.
Издательство: СПб.: Наука и техника
Год издания: 2010
Серия: Домашний мастер
Формат: djvu
Страниц: 223
ISBN: 978-5-94387-823-7
Язык: русскмй
Качество: отличное

Размер: 11,6 Мб

Скачать бесплатно книгу "Как собрать шпионские штучки своими руками"
 
Last edited by a moderator:

BuKтор

New member
Joined
Jan 14, 2011
Messages
1
Reaction score
0
ГОСТЫ и перевод BS

Просьба перезалить книгу "Разработка правил информационной безопасности и стандарты" :
Перевод BS 7799-3:2006
"Системы управления информационной безопасностью.
Часть 3: Руководство по управлению рисками информационной безопасности"
ГОСТ Р ИСО/МЭК 18044 Rus,
ГОСТ Р ИСО/МЭК 18045 Rus,
ГОСТ Р ИСО/МЭК 13569 Rus и
ГОСТ Р ИСО/МЭК 13335:2006
Часть 1 - Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий Rus
Часть 3 - Методы менеджмента безопасности информационных технологий Rus
Часть 4 - Выбор защитных мер Rus
Часть 5 - Руководство по менеджменту безопасности сети Rus
(вариант - на slil.ru?)
Заранее спасибо.
 

keep91

New member
Joined
Jul 1, 2016
Messages
2
Reaction score
0
Добрый вечер. Не подскажите программу для проверки уязвимости на компьютере а так же проверку всех актуальных обновлений. По возможности что бы по сети можно было проверять.
 
Top