Новые книги

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.

Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).
Книга адресована собственникам и первым лицам малого и владельцам среднего бизнеса, самозанятым людям, а также всем, кто, «не вникая в технические детали», хочет максимально обезопасить себя, свой бизнес и свой ближний круг.

Практическое пособие представляет собой простые и эффективные советы от квалифицированных профессионалов в области ИТ-безопасности с многолетним опытом работы в бизнесе.

Книга для вас, если вы хотите знать, как исключить такие точки уязвимости, как:

– телефон, айфон, планшет,

– онлайн-банкинг,

– пластиковые карты,

– партнеры, коллеги, персонал,

– офис и дом,

– автомобиль,

– а также узнать, как повлияет на ваш бизнес «Пакет Яровой», кибер-казаки и «русские хакеры».

Информация преподнесена в легкой доступной форме, отрецензирована и дополнена мнениями квалифицированных специалистов, такими как: руководитель сектора «Информационная безопасность» AT Consulting, глава представительства Avast в России и СНГ, консультант по безопасности Check Point Software Technologies, исполнительный директора Robokassa и IT-консультант ФБК.

Бонусы книги: ссылки на специализированные и художественные источники информации по ИТ-безопасности, советы по медиа-стратегии и поведению в публичном поле после того, как вас уже «взломали», а также ссылки на интимные фото звезд исключительно для привлечения внимания к содержанию книги.

Приложение 2. Глоссарий


Приложение 2. Глоссарий

Активное содержимое WWW-страницы, которые содержат ссылки на программы, которые загружаются и выполняются автоматические WWW-браузерами.
ActiveX Программные компоненты, которые могут быть автоматически загружены вместе с WWW-страницей и выполнения браузером Microsoft, Inc. - Internet Explorer.
Апплеты Небольшие приложения, написанные на различных языках программирования, которые автоматически загружаются и выполняются WWW-браузерами, поддерживающими апплеты
Браузер Клиентская программа для работы в WWW
Брандмауэр Метод защиты сети от угроз безопасности, исходящих от других систем и сетей, с помощью централизации доступа к сети и контроля за ним аппаратно-программными средствами.
FTP Протокол передачи файлов. Используется для передачи файлов по сети.
Gopher Протокол, разработанный для того, чтобы позволить пользователю передавать текстовые и двоичные файлы между компьютерами в сети.
HTML Язык гипертекстовой разметки документов. Используется для создания Web-страниц.
HTTP Протокол передачи гипертекста. Базовый протокол WWW, использующийся для передачи гипертекстовых документов.
Java Новый язык программирования, разработанный Sun Microsystems, Inc. Он может использоваться как обычный язык программирования для разработки сетевых приложений. Кроме того, он используется для написания небольших приложений, называемых апплетами. Среда для выполнения Java-апплетов должна быть безопасной, то есть апплет не должен иметь возможности модифицировать что-либо вне WWW-браузера.
Пакеты-убийцы Метод вывода из строя системы путем посылки ей Ethernet- или IP-пакетов, которые используют ошибки в сетевых программах для аварийного завершения работы системы.
Почтовые бомбы Блокирование сайта путем вывода из строя почтового сервера посылкой огромного числа писем. Используется для предотвращения получения сайтом писем в ходе атаки или для мести.
Новости (news) Протокол передачи сетевых новостей(NNTP) для распространения новостей в Usenet . Usenet - это система асинхронного обсуждения текстов по различным тематикам, называемым группами новостей (newsgroups).
Плагин (Plug-in) Набор динамически подключаемых библиотек, используемых для увеличения функциональных возможностей основной программы, такой как WWW-браузер. Они обычно используются для того, чтобы позволить WWW-браузеру отображать и обрабатывать данные в различных форматах, или чтобы добавить новые возможности отображения стандартных форматов.
Подглядывание из-за плеча Кража паролей или PIN-кодов путем наблюдения за их набором на клавиатуре.
Социальная инженерия Обход системы безопасности информационной системы с помощью нетехнических мер(обмана и т.д.).
Спамминг (spamming) Посылка большого числа одинаковых сообщений в различные группы UNENET. Часто используется для организации дешевой рекламной компании, пирамид или просто для надоедания людям.
Фальсификация (spoofing) Использование различных технологий для обхода систем управления доступом на основе IP-адресов с помощью маскирования под другую систему, используя ее IP-адрес.
SSL Протокол безопасной передачи данных, разработанный Netscape Communications, Inc. Этот протокол использует межконцевое шифрование трафика на прикладном уровне.
SYN-переполнение Метод вывода системы из строя путем посылки ей такого числа SYN-пакетов, которое не может обработать сетевой драйвер. Смотрите пакеты-убийцы.
Telnet Протокол, используемый для терминального (возможно удаленного) подключения к хосту.
USENET Система обсуждения новостей на основе электронной почты, вначале разработанная для коммутируемых соединений, а сейчас использующая TCP/IP.
Вирус Небольшая программа, которая вставляет саму себя в другие программы при выполнении.
Червь Программа, которая копирует себя с одной системы на другую по сети.

Назад | Содержание