truck
Еконт

Бърза доставка

phone
0889 372 864

Свържете се с нас

Модел за сигурност на ИКТ

Споделяне

Цена с ДДС

19,00 лв за продукт
   Брой
+

Предговор

Сигурността на системите от ИКТ играе първостепенна роля за създаването на необходимо обкръжение за реализиране на успешни корпоративни проекти в областта на ИКТ, електронното управление, цифровизирането в отделни сектори, например в областта на образованието, здравеопазването или финансите.
Съвременната дигитална среда се характеризира с потребността от въвеждане на ред в хаоса от разпределена потребителска аудитория, свързани системи, произведени в неопределени условия и множество различни и несъгласувани помежду си инструменти за сигурност на системите от ИКТ.
Този въпрос е стратегически и на настоящия етап се решава локално. В същото време протичат процеси, които са свързани с изясняване на характеристиките и изискванията му в дълбочина.
Много бизнес лидери вече се фокусират върху сигурността без да са наясно със значението и важността на активите, които трябва да се защитават. Имат потребност да разбират в пълен обем стойността на активите за бранда на организацията, финансовите и имиджовите последствия от инцидентите по сигурността и отражението им върху пазарните позиции на компанията. Архитектурата на сигурността на софтуера и стратегията за сигурност не са в състояние да защитят всеки уникален актив.
Замисълът в основата на тази книга е да предложи инструментариум за конструиране на система за информационна сигурност на ИКТ в организации от различен калибър.
Смятам, че за разлика от събирането на кибер доказателства, откриването на уязвимости и тестване на сигурността, тази област е слабо представена. Съществува потребност от метод за конструиране на системата за информационна сигурност на ИКТ.
Тази тема е от съществено значение за установяване на основа за широко разбиране на проблемите на сигурността на ИКТ в правилният им вид и води до яснота за всички рискове за различните участници в кибер пространството.
Книгата съдържа модел за конструиране и управление на жизнения цикъл на комплексно решение за сигурност на една корпоративна система от ИКТ.
В първата глава на книгата са изложени синтезирани от досегашния ми опит виждания за подход, в резултат на който се определят стратегията и моделът за сигурност на една система от ИКТ заедно с техническата му имплементация.
Във втора глава са представени метаморфозите на всяка подсистема от този модел за сигурност, които се предизвикват от напредъка на технологиите, в частност възприемането на облачния компютинг и разпространението на мобилните устройства.
Първата задача, която е постигната във втора глава, е систематизиране на обхвата на целия терен, които е необходимо да се покрие с технически и организационни мерки за сигурност, така че ИКТ на организациите да бъдат защитени.
Втората задача е представяне на архитектурни и функционални характеристики на съществуващите решения и начини за съвместяването им чрез спазване на изискванията към конструкцията: защита в дълбочина и приоритизиране на покритието на пространството, което подлежи на атаки, след ранжиране на рисковете.
Третата глава на книгата съдържа представяне на метод за конструиране на организационните процеси и техническите решения за трансформиране на сигурността на системата от ИКТ на организацията при възприемане на облачните услуги, мобилните технологии и интернет на нещата.
Монографията може да се използва от студенти и докторанти, изучаващи дисциплини, които най-общо са свързани с проблемите на кибер сигурността в Университета по библиотекознание и информационни технологии.


СЪДЪРЖАНИЕ

Предговор
ГЛАВА 1. МОДЕЛ ЗА СИГУРНОСТ НА ИКТ
1.1. Стратегия и модел за сигурност на ИКТ
1.2. Модели за сигурност на ИКТ
1.3. Предишен опит и използвани ресурси
1.4. Методология
1.5. Адаптивен модел на ССИКТ
1.6. Резултати и изводи от глава 1
ГЛАВА 2. ТРАНСФОРМАЦИЯ НА ССИКТ
2.1. Подсистема за управление на пачове
2.2. Контрол на достъпа до мрежовата среда
2.3. Сигурност в крайните точки
2.4. Насоки за усъвършенстване на ЕSМ
2.5. Управление на ИТ активите
2.6. Подсистема за защита от зловреден софтуер
2.7. Подсистема за периметрова сигурност
2.8. Базови мрежови услуги
2.9. Контрол на достъпа
2.10. Криптиране и управление на ключовете
2.11. Регистрация, анализ и реакция
2.12. Управление на сигурността в базите данни
2.13. Управление на сигурността в приложенията
2.14. Управление на привилегированите потребители
2.15. Управление на сигурността в операционните системи
2.16. Управление на идентичностите
2.17. Необходимост от метод за синтезиране на ССИКТ
2.18. Резултати и изводи от глава 2
ГЛАВА 3. МЕТОД ЗА ТРАНСФОРМАЦИЯ
3.1. Динамика на сигурността
3.2. Репликация на IDM в IoT
3.3. Метод за трансформиране на КССИКТ В С2ССИКТ
3.4. Трансформиране на КССИКТ към C2ССИКТ
3.5. АМССИКТ след адаптиране към С2
3.6. Отговорност за подсистемите от С2ССИКТ
3.7. Трансформация на КССИКТ в С2ССИКТ
3.8. Виртуализация, мрежи и сториджи в С2
3.9. Еластичността след трансформиране в С2ССИКТ
3.10. Доказателства при пробиви и разследвания
3.11. Регулации на сигурността в C2
3.12. Подготовка на договорните отношения с ДОУ
3.13. Препоръки за последващи изследвания
3.14. Резултати и изводи от глава 3
ЗАКЛЮЧЕНИЕ
Литературни източници

 

DPO02 ПРЕДАВАНЕ НА ЛИЧНИ ДАННИ НА ТРЕТИ ДЪРЖАВИ ИЛИ МЕЖДУНАРОДНИ ОРГАНИЗАЦИИ

 


EduBooksBG

 Включете се в Клуба на авторите при нас!

 EduBooks.bg© 2016

 

 София, жк. Студентски град,
 ул. Акад. Стефан Младенов №2

 

  0889 372 864 

   edubooks@avangard-print.com

Намерете ни и в социалните мрежи