Безопасность жизнедеятельности


Безопасность жизнедеятельности

Россия вступила в XXI век в условиях сложной международной и внутренней обстановки. Внутреннее положение современной России, наряду с позитивным влиянием проводимых реформ, характеризуется негативными и достаточно долговременными последствиями системного кризиса. Затянувшийся процесс экономических преобразований, резкая социальная поляризация общества, сложные отношения между федеральным Центром и субъектами Федерации, широкая криминализация всех сторон общественной жизни, участившиеся проявления национализма и регионального сепаратизма — вот не полный перечень процессов, которые являются внутренними источниками угроз и опасностей для России.
Все это происходит на фоне новых международных реалий — создания однополярного мира, бурного развития глобальных процессов, разгула международного терроризма, широкой экспансии США в другие страны.
В этих условиях существенно возрастает роль обеспечения безопасности и устойчивого развития России, безопасности личности, общества и государства в современных условиях.

Безопасность жизнедеятельности (1)
Безопасность жизнедеятельности (2)
Безопасность жизнедеятельности (3)

Самоучитель по Protection to Information

Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.
Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.

Предисловие
Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Англо-русский криптологический словарь с толкованиями
Англо-русский криптологический словарь с толкованиями (2)

Разработка систем безопасности

Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.

Введение
Что собой представляет политика информационной безопасности
Определение целей политики
Обязанности в области информационной безопасности
Физическая безопасность
Аутентификация и безопасность сети
Правила безопасности Internet
Правила безопасности электронной почты
Вирусы, черви и троянские кони
Шифрование
Правила разработки программного обеспечения
Правила надежной работы
Согласование и внедрение
Процесс пересмотра правил
Глоссарий
Ресурсы
Примеры правил
Статьи

*