10 июля 2015

Литература: подборка #3

Некоторые темы:
• Современная социнженерия на практике. Как подготовить и провести социотехнический пентест
• Tor: полная деанонимизация. Фингерпринтим пользователей с помощью системы активного мониторинга и не только
• WPAD для хакера. Перехватываем трафик с помощью WPAD
Некоторые темы:
• Зачем взломали «Лабораторию Касперского»
• Рынок ИТ-безопасности может вырасти на треть
• «Взлом страны» в подробностях
На основе анализа и систематизации современной нормативно-правовой базы Российской Федерации дана всесторонняя характеристика юридической ответственности (уголовной, административной, гражданско-правовой и дисциплинарной) за преступления и проступки в области информационной безопасности (защиты информации). Подробно освещены практические вопросы, связанные с юридическими процедурами по привлечению к ответственности…
Некоторые темы:
• Что делать, если «вас взломали»?
• Защита банка от целенаправленных кибератак
• Под угрозой кибератаки
Некоторые темы:
• ИБ для бизнеса: как продать невидимку
• Управление рисками ИБ
• Модернизация подходов к ИБ АСУ ТП
Систематически изложены единые для всех защищаемых объектов научно-методические основы обеспечения их безопасности. Даны определения и раскрыто содержание всех основных терминов и понятий в области обеспечения безопасности. Проанализирован научно-методический аппарат исследования вопросов обеспечения безопасности. Подчеркнута необходимость количественной оценки безопасности, обоснованы ее показатели и предложены методики их расчетов…
Одна из тем:
• Шифрование: Весь диск под защитой
Некоторые темы:
• Защита информации при реализации государственных информационных проектов
• Безопасность ГИС: пора жить по-новому
Некоторые темы:
• Управление запуском программ в Kaspersky Endpoint Security 10 для Windows
• Развертывание BitLocker: что нужно знать об MBAM
• Резервное копирование в Exchange Online
Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации…