Читать Анализ защищенности распределенных информационных систем. Для студентов технических специальностей - Иван Трещев

Анализ защищенности распределенных информационных систем. Для студентов технических специальностей

На данной странице вы можете читать онлайн книгу "Анализ защищенности распределенных информационных систем. Для студентов технических специальностей" автора Иван Трещев. Общий объем текста составляет эквивалент 35 бумажных страниц. Произведение многоплановое и затрагивает разнообразные темы, однако его жанры наиболее вероятно можно определить как книги о компьютерах, прочая образовательная литература. Книга была добавлена в библиотеку 06.08.2023, и с этой даты любой желающий может удобно читать ее без регистрации. Наша читалка адаптирована под разные размеры экранов, поэтому текст будет одинаково хорошо смотреться и на маленьком дисплее телефона, и на огромном телевизоре.

Краткое описание

В книге описаны основные подходы к анализу защищенности распределенных информационных систем. В качестве средств для автоматизированного анализа защищенности использованы сертифицированные по требованиям Федеральной службы по техническому и экспортному контролю Сканер ВС и XSpider.

Книга Анализ защищенности распределенных информационных систем. Для студентов технических специальностей онлайн бесплатно


Ряд идей изложенных в пособии Антон Александрович Воробьев

Тестирование и анализ Алексей Владимирович Проваторов


© Иван Андреевич Трещев, 2018


ISBN 978-5-4493-9419-4

Создано в интеллектуальной издательской системе Ridero

Введение

Требования законодательства Российской Федерации, Федеральной службы по техническому и экспортному контролю, Федеральной службы безопасности, Министерства обороны Российской Федерации и других ведомств однозначно определяют необходимость проведения мероприятий по анализу защищенности и наличия уязвимостей в информационных системах. Любая современная ИТ система обязательно включает некоторую базу данных и почти всегда является территориально распределенной, что влекёт необходимость анализа не только на наличие несанкционированного доступа к информации на локальных автоматизированных местах, но и проведение мероприятий по антивирусному контролю, межсетевому экранированию, обнаружению и предотвращению вторжений. Отдельно оговоримся, что при передаче любой информации подлежащей защите за пределы локальной вычислительной сети предприятия единственным способом обеспечения защищенности информации – конфиденциальности, целостности, доступности является криптографическая защита.

В данной книге не рассмотрены вопросы криптографической защиты информации, поскольку любые практически-ориентированные методики являются информацией ограниченного распространения и в соответствии с административным регламентом и находятся в ведении ФСБ России.

Анализ защищенности и выявление уязвимостей в информационных системах является действием постоянным, т.е. любой специалист по защите информации на объекте информатизации должен систематически проводить необходимые мероприятия. Защищенность информационной системы будет тем выше, чем более строго соблюдаются инструкции, регламенты, соглашения, политики и другие нормативные документы разработанные в организации по защите информации. Соблюдение требований законодательства по защите информации в данном случае является необходимым, достаточным и обязательным требованием по обеспечению информационной безопасности.

Корпорации Microsoft, Apple и другие систематически выпускают обновления системы безопасности для своих операционных систем и тем самым демонстрируют, что любая операционная система, как продукт информационных технологий, подвержена атакам злоумышленников и требует постоянной доработки и сопровождения со стороны создателей.


Читайте также
Примечания автора: Если действительно понравилось, не забывайте пинать моё сердечко.Внимание!!! Тол...
Загулял, бывает... В яму грязную по пьяной лавочке ввалился? И это неудивительно, всяко случается... Всё можно объяснить на трезвую голову. Объяснит...
Фильм Шона МакНамары «Луна и Солнце» рассказывает о «короле-солнце» Людовике XIV, который решил, что должен жить вечно. В ту пору при дворе можно было...
Детектив-любитель Надежда Лебедева последнее время вела обычную жизнь примерной домохозяйки – занималась домом, готовила обеды и встречала по вечерам...
Данная книга может быть рассмотрена в качестве учебного пособия при организации соответствующих курсов. Изложенный в ней материал будет полезен при пр...
В данной книге рассматриваются практические аспекты защиты информации от утечки по техническим каналам (включен материал работ, выполняемых студентами...
Данная книга предназначена в первую очередь для студентов, обучающихся по направлениям, связанным с информационной безопасностью, но может быть полезн...
В данной работе сделан обзор современных информационных технологий, используемых в информационных системах для организации взаимодействия и администри...
Данное пособие содержит основные сведения о создании приложений с использованием Eclipse для мобильной платформы Android.
В данной книге рассматриваются современные средства для обеспечения защиты от несанкционированного доступа к информации, приведены примеры настройки с...
В данной работе приводится материал по подготовке и настройке современных средств связи, программного и аппаратного обеспечения для функционирования а...
В данной книге рассмотрены вопросы использования инструмента Microsoft Project Professional. Управление проектами – довольно новая область знания, нах...