نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • اهن
  • امنیت اطلاعات آسیابان کلیمن پتراکس. امنیت اطلاعات و حفاظت از اطلاعات - Melnikov V.P.، Kleymenov S.A.، Petrakov A.M.

امنیت اطلاعات آسیابان کلیمن پتراکس. امنیت اطلاعات و حفاظت از اطلاعات - Melnikov V.P.، Kleymenov S.A.، Petrakov A.M.

مفاد اصلی، مفاهیم و تعاریف تضمین امنیت اطلاعات (IS) فعالیت های شرکت، تشکل های مختلف ساختاری آن ارائه شده است. توجه ویژهبه مشکلات پشتیبانی روش‌شناختی امنیت اطلاعات شرکت‌ها و سیستم‌ها (OS، DBMS، شبکه‌های کامپیوتری) که در سازمان‌ها و شرکت‌ها کار می‌کنند پرداخته است. شرح داده شده روش های رمزنگاریو سخت افزار و نرم افزار برای تامین امنیت اطلاعات، حفاظت از آنها در برابر تشعشعات، عفونت ویروسی، اقدامات و تغییرات نرم افزاری مخرب، روش ها و ابزارهای حفاظت از اطلاعات نرم افزاری و سخت افزاری بر روی نمونه هایی از راه حل ها وظایف عملیو هوش فنی با نمونه‌هایی از مدل‌سازی آزمایشگاهی فرآیندهای رمزگذاری و محافظت از رمزگذاری. در پایان هر بخش آمده است سوالات تستیبرای بررسی جذب مواد پیشنهادی. مربوط به GEF SPO است آخرین نسل. برای دانش آموزان موسسات آموزشیآموزش متوسطه حرفه ای

اثر متعلق به ژانر است ادبیات آموزشی. این کتاب بخشی از رسانه است تحصیلات حرفه ای(Knorus)". در وب سایت ما می توانید این کتاب را دانلود کنید " امنیت اطلاعاتبا فرمت‌های fb2، rtf، epub، pdf، txt یا به صورت آنلاین مطالعه کنید. در اینجا، قبل از مطالعه، می‌توانید به نظرات خوانندگانی که از قبل با کتاب آشنایی دارند نیز مراجعه کنید و نظر آنها را بدانید. در فروشگاه اینترنتی همکار ما می‌توانید کتاب را به صورت کاغذی بخرید و بخوانید.

امنیت اطلاعات و حفاظت از اطلاعات. ملنیکوف V.P.، Kleimenov S.A.، Petrakov A.M.

ویرایش سوم، ster. - م.: 2008. - 336 ص.

مفاد، مفاهیم و تعاریف اصلی تضمین امنیت اطلاعات فعالیت های جامعه، تشکل های مختلف ساختاری آن، پشتیبانی سازمانی و قانونی، فنی، روش شناختی، نرم افزاری و سخت افزاری ارائه شده است. توجه ویژه به مشکلات حمایت روش شناختی برای فعالیت های جامعه و شرکت ها و سیستم های خاص (OS، DBMS، شبکه های کامپیوتری) که در سازمان ها و شرکت ها فعالیت می کنند، می شود. روش‌های رمزنگاری و ابزارهای نرم‌افزاری و سخت‌افزاری برای تضمین امنیت اطلاعات، محافظت از فرآیندهای پردازش اطلاعات در برابر آلودگی ویروس، اقدامات مخرب برنامه و تغییرات شرح داده شده است.

برای دانشجویان دانشگاه.

قالب: djvu

اندازه: 2 مگابایت

دانلود: yandex.disk

فهرست مطالب
پیشگفتار 3
فهرست اختصارات 7
فصل 1. امنیت اطلاعات فعالیت های شرکت و مفاد اصلی آن 10
1.1. فرآیندهای ژئوپلیتیکی و اقتصادی اطلاعات جامعه مدرن 10
1.1.1. مفاد اصلی اطلاع رسانی جامعه و تامین امنیت فعالیت های آن 10
1.1.2. اجزاء منافع ملی فدراسیون روسیهدر زمینه اطلاعات 18
1.1.3. خواص و ویژگی های اصلی پشتیبانی اطلاعاتایمنی عملیاتی سیستم های اطلاعاتیمدیریت بنگاه ها و بنگاه ها ... 20
1.2. تامین جامع امنیت اطلاعات کشور و ساختارهای سازمانی 29
1.2.1. امتیاز کلیدی سیاست عمومیتامین امنیت اطلاعات فدراسیون روسیه 29
1.2.2. سیستم نگهداری RF IS، وظایف اصلی و مبانی سازمانی آن 33
1.2.3. روش های کلی ارائه RF IS 34
1.2.4. ویژگی های نگهداری RF IS در حوزه های مختلف جامعه 35
1.3. تهدیدات سازمانی، فیزیکی- فنی، اطلاعاتی و نرم افزاری-ریاضی 43
1.3.1. تهدیدهای پیچیده و جهانی برای امنیت اطلاعات فعالیت های بشر و جوامع 43
1.3.2. منابع تهدیدات RF IS 46
فصل 2. سازمانی و پشتیبانی قانونی IB 52
2.1. تنظیم حقوقیاطلاعات در جریان است انواع مختلففعالیت های شرکت 52
2.2. اقدامات قانونی و نظارتی بین المللی و داخلی برای تضمین امنیت اطلاعات فرآیندهای پردازش اطلاعات 57
2.2.1. اقدامات حقوقی و نظارتی بین المللی برای تضمین امنیت اطلاعات 58
2.2.2. پشتیبانی و مقررات سازمانی، قانونی و نظارتی داخلی در حوزه امنیت اطلاعات 61
2.3. مقررات سازمانی حفاظت از فرآیندهای پردازش اطلاعات 63
2.3.1. دسته بندی اشیا و حفاظت از اموال اطلاعات 64
2.3.2. مسئولیت نقض قانون در حوزه اطلاعات 71
فصل 3. مبانی روش شناختی برای تضمین امنیت اطلاعات زندگی جامعه و ساختارهای آن 75
3.1. رویکردهای مدرنبرای اطمینان از حل مشکلات امنیت اطلاعات فعالیت های شرکت 75
3.2. روش شناسی مواجهه اطلاعاتی 81
3.2.1. اهداف، مقاصد، نشانه ها و محتوای تقابل اطلاعات ژئوپلیتیک 81
3.2.2. فناوری اطلاعات و دستکاری 85
3.2.3. فن آوری های جنگ اطلاعاتی در اینترنت و تحلیل آنها 96
3.3. مناطق و اشیاء حفاظتی فعالیت های اطلاعاتیدر شرکت ها و سازمان ها 100
3.3.1. زمینه ها و حوزه های تامین امنیت اطلاعات بنگاه ها و سازمان ها 100
3.3.2. تأسیسات صنعتی و اجتماعی برای حفاظت از فعالیت های اطلاعاتی و تضمین امنیت اطلاعات 102
3.4. فناوری هایی برای تضمین امنیت پردازش اطلاعات در مدیریت اشیاء اطلاعاتی 107
3.4.1. رویکردهای مدرن به فن آوری ها و روش های تامین امنیت اطلاعات در شرکت ها 107
3.4.2. فن آوری های جلوگیری از تهدیدات امنیت اطلاعات شرکت ها 117
3.4.3. روش ها و ابزارهای مقابله با تهدیدات 143
3.4.4. روش ها و ابزارهای خنثی سازی تهدیدات 149
فصل 4. پشتیبانی روش شناختی و فنی IS برای عملکرد شرکت ها 158
4.1. مبانی روش شناختی پشتیبانی فنیحفاظت از فرآیندهای پردازش اطلاعات و کنترل اثربخشی آن 158
4.1.1. سیستم های هشدار نفوذ 158
4.1.2. سیستم های شناسایی متجاوزان 163
4.1.3. حفاظت مکانیکیشی 166
4.1.4. اتوماسیون کنترل فنیحفاظت از جریان اطلاعات 169
4.2. رویکردهای جامع و سیستماتیک برای تضمین امنیت اطلاعات اشیاء، ابزارهای فنی و اشخاص حقیقی 176
4.2.1. روش شناسی و محتوای تضمین امنیت اطلاعات با رویکرد یکپارچه و سیستماتیک 176
4.2.2. اجرای سیستماتیک حفاظت از فرآیندهای پردازش اطلاعات در اشیاء فردی سیستم های مدیریت اطلاعات 180
4.3. مسائل کلیسازمان مقابله با اطلاعات و تهاجم فنی. حفاظت وسایل فنیو تسهیلات شرکتها از نشت اطلاعات و دسترسی غیرمجاز 189
4.4. اثربخشی حفاظت از فرآیندهای پردازش اطلاعات و روش محاسبه آن 194
فصل 5. ابزارهای سخت افزاری و نرم افزاری برای اطمینان از IS برای عملکرد سازمان ها
5.1. روش ها و ابزارهای محدود کردن دسترسی به اجزای رایانه حفاظت نرم افزاری و سخت افزاری PC 202
5.1.1. روش ها و ابزارهای محدود کردن دسترسی به اجزای رایانه 202
5.1.2. حفاظت نرم افزاری و سخت افزاری PC 211
5.2. روش ها و وسایل سازماندهی ذخیره سازی و پردازش اطلاعات در CS 220
5.3. حفاظت نرم افزاراز مطالعه، آلودگی به ویروس، اقدامات مخرب برنامه و تغییرات 223
5.3.1. ویژگی های اصلی طبقه بندی ویروس های رایانه ای 223
5.3.2. برخی از ویروس های کامپیوتری 227
5.3.3. روش ها و فن آوری های مبارزه با ویروس های کامپیوتری 231
5.3.4. مقررات کار ایمن CS و فناوری تشخیص عفونت ویروسی 235
5.3.5. کنترل یکپارچگی و مسائل سیستم حفاظت از برنامه ها و داده ها 238
5.4. نرم افزار و سخت افزار تامین امنیت اطلاعات در سیستم عامل های استاندارد، DBMS و شبکه های کامپیوتر 244
5.4.1. مفاد اصلی نرم افزار و سخت افزار و پشتیبانی سازمانیآی بی در سیستم های عامل 244
5.4.2. حفاظت از فرآیندهای پردازش اطلاعات در DBMS 245
5.4.3. تامین امنیت اطلاعات در DOS و WINDOWS 248
5.4.4. تضمین امنیت اطلاعات در لینوکس و یونیکس OS 256
5.4.5. نرم افزار و سخت افزار برای امنیت اطلاعات در شبکه های کامپیوتری 277
5.4.6. روش‌ها و ابزارهای حفاظت از فرآیندهای پردازش اطلاعات در بخش‌های محلی و خارجی CS 286
5.4.7. حفاظت از فرآیندهای پردازش اطلاعات در اینترنت و اینترانت 298
مراجع 327

نام: امنیت اطلاعات و حفاظت از اطلاعات.

مفاد، مفاهیم و تعاریف اصلی تضمین امنیت اطلاعات فعالیت های جامعه، تشکل های مختلف ساختاری آن، پشتیبانی سازمانی و قانونی، فنی، روش شناختی، نرم افزاری و سخت افزاری ارائه شده است. توجه ویژه به مشکلات حمایت روش شناختی برای فعالیت های جامعه و شرکت ها و سیستم های خاص (OS، DBMS، شبکه های کامپیوتری) که در سازمان ها و شرکت ها فعالیت می کنند، می شود. روش‌های رمزنگاری و ابزارهای نرم‌افزاری و سخت‌افزاری برای تضمین امنیت اطلاعات، محافظت از فرآیندهای پردازش اطلاعات در برابر آلودگی ویروس، اقدامات مخرب برنامه و تغییرات شرح داده شده است.

برای دانشجویان دانشگاه.


در ارتباط با تقویت ارتباط متقابل و وابستگی متقابل بین دولت ها، فعالیت سیاسی سوژه های زندگی بین المللی با هدف تحقق منافع ملی خود افزایش می یابد. در نتیجه، مبارزه ژئوپلیتیکی بین کشورها برای در اختیار داشتن منابع طبیعی و دستیابی به سطح زندگی بالاتر شهروندان تشدید می شود. اشکال این مبارزه متفاوت است، اما خشن بودن و ماهیت سازش ناپذیر آن گواه به فعلیت رساندن برای هر دولت جداگانه در مسائل تأمین امنیت ملی، حل مشکلات بقا و توسعه است. در عین حال جهانی شدن و انقلاب اطلاعاتیقرن XX-XXI که در دنیای مدرنفرآیندهای ژئوپلیتیکی تعیین کننده و به هم پیوسته دیالکتیکی هستند.

فهرست مطالب
پیشگفتار 3
فهرست اختصارات 7
فصل 1. امنیت اطلاعات فعالیت های شرکت و مفاد اصلی آن
1.1. فرآیندهای ژئوپلیتیکی و اقتصادی اطلاعات جامعه مدرن
1.1.1. مفاد اصلی اطلاع رسانی جامعه و تامین امنیت فعالیت های آن 10
1.1.2. مؤلفه های منافع ملی فدراسیون روسیه در حوزه اطلاعات 18
1.1.3. ویژگی ها و ویژگی های اصلی امنیت اطلاعات برای عملکرد سیستم های مدیریت اطلاعات شرکت ها و شرکت ها ... 20
1.2. تامین جامع امنیت اطلاعات برای ساختارهای دولتی و سازمانی 29
1.2.1. مفاد اصلی سیاست دولتی برای اطمینان از IS فدراسیون روسیه 29
1.2.2. سیستم نگهداری RF IS، وظایف اصلی و مبانی سازمانی آن 33
1.2.3. روش های کلی ارائه RF IS 34
1.2.4. ویژگی های نگهداری RF IS در حوزه های مختلف جامعه 35
1.3. تهدیدات سازمانی، فیزیکی- فنی، اطلاعاتی و نرم افزاری-ریاضی 43
1.3.1. تهدیدهای پیچیده و جهانی برای امنیت اطلاعات فعالیت های بشر و جوامع 43
1.3.2. منابع تهدیدات RF IS 46
فصل 2 پشتیبانی سازمانی و قانونی امنیت اطلاعات 52
2.1. تنظیم قانونی جریان اطلاعات در انواع فعالیت های شرکت 52
2.2. اقدامات قانونی و نظارتی بین المللی و داخلی برای تضمین امنیت اطلاعات فرآیندهای پردازش اطلاعات 57
2.2.1. اقدامات حقوقی و نظارتی بین المللی برای تضمین امنیت اطلاعات 58
2.2.2. پشتیبانی و مقررات سازمانی، قانونی و نظارتی داخلی در حوزه امنیت اطلاعات 61
2.3. مقررات سازمانی حفاظت از فرآیندهای پردازش اطلاعات 63
2.3.1. دسته بندی اشیا و حفاظت از اموال اطلاعات 64
2.3.2. مسئولیت نقض قوانین در حوزه اطلاعات 71
فصل 3. مبانی روش شناختی برای تضمین امنیت اطلاعات زندگی جامعه و ساختارهای آن 75
3.1. رویکردهای مدرن برای اطمینان از حل مشکلات امنیت اطلاعات فعالیت های شرکت 75
3.2. روش شناسی مواجهه اطلاعاتی 81
3.2.1. اهداف، مقاصد، نشانه ها و محتوای تقابل اطلاعات ژئوپلیتیک 81
3.2.2. فناوری اطلاعات و دستکاری 85
3.2.3. فن آوری های جنگ اطلاعاتی در اینترنت و تحلیل آنها 96
3.3. حوزه ها و اهداف حفاظت از فعالیت های اطلاعاتی در شرکت ها و سازمان ها 100
3.3.1. زمینه ها و حوزه های تامین امنیت اطلاعات بنگاه ها و سازمان ها 100
3.3.2. تأسیسات صنعتی و اجتماعی برای حفاظت از فعالیت های اطلاعاتی و تضمین امنیت اطلاعات 102
3.4. فن آوری های تضمین امنیت پردازش اطلاعات در مدیریت اشیاء اطلاعاتی 107
3.4.1. رویکردهای مدرن به فن آوری ها و روش های تامین امنیت اطلاعات در شرکت ها 107
3.4.2. فن آوری های جلوگیری از تهدیدات امنیت اطلاعات شرکت ها 117
3.4.3. روش ها و ابزارهای مقابله با تهدیدات 143
3.4.4. روش ها و ابزارهای خنثی سازی تهدیدات 149
فصل 4 پشتیبانی روش شناختی و فنی IS برای عملکرد شرکت ها
4.1. مبانی روش شناختی پشتیبانی فنی برای حفاظت از فرآیندهای پردازش اطلاعات و کنترل اثربخشی آن 158
4.1.1. سیستم های هشدار نفوذ 158
4.1.2. سیستم های شناسایی متجاوزان 163
4.1.3. حفاظت مکانیکی جسم 166
4.1.4. اتوماسیون کنترل فنی حفاظت از جریان اطلاعات 169
4.2. رویکردهای جامع و سیستماتیک برای تضمین امنیت اطلاعات اشیاء، وسایل فنی و افراد 176
4.2.1. روش شناسی و محتوای تامین امنیت اطلاعات با رویکردی یکپارچه و سیستماتیک
4.2.2. اجرای سیستماتیک حفاظت از فرآیندهای پردازش اطلاعات در اشیاء فردی سیستم های مدیریت اطلاعات 180
4.3. مسائل کلی سازماندهی مقابله با اطلاعات و تهاجم فنی. حفاظت از وسایل و امکانات فنی شرکت ها در برابر نشت اطلاعات و دسترسی غیرمجاز 189
4.4. اثربخشی حفاظت از فرآیندهای پردازش اطلاعات و روش محاسبه آن 194
فصل 5 ابزارهای سخت افزاری و نرم افزاری برای اطمینان از IS برای عملکرد سازمان ها 202
5.1. روش ها و ابزارهای محدود کردن دسترسی به اجزای رایانه حفاظت نرم افزاری و سخت افزاری PC 202
5.1.1. روش ها و ابزارهای محدود کردن دسترسی به اجزای رایانه 202
5.1.2. حفاظت نرم افزاری و سخت افزاری PC 211
5.2. روش ها و وسایل سازماندهی ذخیره سازی و پردازش اطلاعات در CS 220
5.3. محافظت از نرم افزار در برابر بررسی دقیق، آلودگی به ویروس، اقدامات مخرب نرم افزار و تغییرات 223
5.3.1. ویژگی های اصلی طبقه بندی ویروس های رایانه ای 223
5.3.2. برخی از ویروس های کامپیوتری 227
5.3.3. روش ها و فن آوری های مبارزه با ویروس های کامپیوتری 231
5.3.4. شرایط عملکرد ایمن CS و فناوری تشخیص عفونت ویروسی 235
5.3.5. کنترل یکپارچگی و مسائل سیستم حفاظت از برنامه ها و داده ها 238
5.4. نرم افزار و سخت افزار برای تامین امنیت اطلاعات در سیستم عامل های استاندارد، DBMS و شبکه های کامپیوتری 244
5.4.1. مفاد اساسی نرم افزار، سخت افزار و پشتیبانی سازمانی امنیت اطلاعات در سیستم عامل ها 244
5.4.2. حفاظت از فرآیندهای پردازش اطلاعات در DBMS 245
5.4.3. تامین امنیت اطلاعات در DOS و WINDOWS 248
5.4.4. تضمین امنیت اطلاعات در لینوکس و یونیکس OS 256
5.4.5. نرم افزار و سخت افزار برای امنیت اطلاعات در شبکه های کامپیوتری 277
5.4.6. روش‌ها و ابزارهای حفاظت از فرآیندهای پردازش اطلاعات در بخش‌های محلی و خارجی CS 286
5.4.7. حفاظت از فرآیندهای پردازش اطلاعات در اینترنت و اینترانت 298
مراجع 327

دانلود رایگان کتاب الکترونیکیکه در فرمت مناسب، تماشا کنید و بخوانید:
دانلود کتاب امنیت اطلاعات و حفاظت از اطلاعات - Melnikov V.P., Kleimenov S.A., Petrakov A.M. - fileskachat.com، دانلود سریع و رایگان.

برترین مقالات مرتبط