Нова книга,

Сигурност на информационните и комуникационни системи. Киберсигурност. НОВА КНИГА

която дава практически и теоретични знания за кибер сигурността в ИКТ, начин за синтезиране и конструиране на многослойна система за защита на ИКТ в организациите.

Речник

ССИКТ – Система за сигурност на информационните и комуникационни технологии

Може да се поръча от тук…

Предговор

Сигурността на системите от ИКТ играе първостепенна роля за създаването на необходимо обкръжение за реализиране на успешни корпоративни проекти в областта на ИКТ, електронното управление, цифровизирането в отделни сектори, например в областта на образованието, здравеопазването или финансите.
Съвременната дигитална среда се характеризира с потребността от въвеждане на ред в хаоса от разпределена потребителска аудитория, свързани системи, произведени в неопределени условия и множество различни и несъгласувани помежду си инструменти за сигурност на системите от ИКТ.

Този въпрос е стратегически и на настоящия етап се решава локално

В същото време протичат процеси, които са свързани с изясняване на характеристиките и изискванията му в дълбочина.
Много бизнес лидери вече се фокусират върху сигурността без да са наясно със значението и важността на активите, които трябва да се защитават. Имат потребност да разбират в пълен обем стойността на активите за бранда на организацията, финансовите и имиджовите последствия от инцидентите по сигурността и отражението им върху пазарните позиции на компанията. Архитектурата на сигурността на софтуера и стратегията за сигурност не са в състояние да защитят всеки уникален актив.
Замисълът в основата на тази книга е да предложи инструментариум за конструиране на система за информационна сигурност на ИКТ в организации от различен калибър.
Смятам, че за разлика от събирането на кибер доказателства, откриването на уязвимости и тестване на сигурността, тази област е слабо представена. Съществува потребност от метод за конструиране на системата за информационна сигурност на ИКТ.
Тази тема е от съществено значение за установяване на основа за широко разбиране на проблемите на сигурността на ИКТ в правилният им вид и води до яснота за всички рискове за различните участници в кибер пространството.

Книгата съдържа модел за конструиране и управление на жизнения цикъл на комплексно решение за сигурност на една корпоративна система от ИКТ

В първата глава на книгата са изложени синтезирани от досегашния ми опит виждания за подход, в резултат на който се определят стратегията и моделът за сигурност на една система от ИКТ заедно с техническата му имплементация.
Във втора глава са представени метаморфозите на всяка подсистема от този модел за сигурност, които се предизвикват от напредъка на технологиите, в частност възприемането на облачния компютинг и разпространението на мобилните устройства.
Първата задача, която е постигната във втора глава, е систематизиране на обхвата на целия терен, които е необходимо да се покрие с технически и организационни мерки за сигурност, така че ИКТ на организациите да бъдат защитени.
Втората задача е представяне на архитектурни и функционални характеристики на съществуващите решения и начини за съвместяването им чрез спазване на изискванията към конструкцията: защита в дълбочина и приоритизиране на покритието на пространството, което подлежи на атаки, след ранжиране на рисковете.
Третата глава на книгата съдържа представяне на метод за конструиране на организационните процеси и техническите решения за трансформиране на сигурността на системата от ИКТ на организацията при възприемане на облачните услуги, мобилните технологии и интернет на нещата.
Монографията може да се използва от студенти и докторанти, изучаващи дисциплини, които най-общо са свързани с проблемите на кибер сигурността в Университета по библиотекознание и информационни технологии.

СЪДЪРЖАНИЕ

Предговор

ГЛАВА 1. МОДЕЛ ЗА СИГУРНОСТ НА ИКТ

1.1. Стратегия и модел за сигурност на ИКТ
1.2. Модели за сигурност на ИКТ
1.3. Предишен опит и използвани ресурси
1.4. Методология
1.5. Адаптивен модел на ССИКТ
1.6. Резултати и изводи от глава 1

ГЛАВА 2. ТРАНСФОРМАЦИЯ НА ССИКТ

2.1. Подсистема за управление на пачове
2.2. Контрол на достъпа до мрежовата среда
2.3. Сигурност в крайните точки
2.4. Насоки за усъвършенстване на ЕSМ
2.5. Управление на ИТ активите
2.6. Подсистема за защита от зловреден софтуер
2.7. Подсистема за периметрова сигурност
2.8. Базови мрежови услуги
2.9. Контрол на достъпа
2.10. Криптиране и управление на ключовете
2.11. Регистрация, анализ и реакция
2.12. Управление на сигурността в базите данни
2.13. Управление на сигурността в приложенията
2.14. Управление на привилегированите потребители
2.15. Управление на сигурността в операционните системи
2.16. Управление на идентичностите
2.17. Необходимост от метод за синтезиране на ССИКТ
2.18. Резултати и изводи от глава 2

ГЛАВА 3. МЕТОД ЗА ТРАНСФОРМАЦИЯ

3.1. Динамика на сигурността
3.2. Репликация на IDM в IoT
3.3. Метод за трансформиране на КССИКТ В С2ССИКТ
3.4. Трансформиране на КССИКТ към C2ССИКТ
3.5. АМССИКТ след адаптиране към С2
3.6. Отговорност за подсистемите от С2ССИКТ
3.7. Трансформация на КССИКТ в С2ССИКТ
3.8. Виртуализация, мрежи и сториджи в С2
3.9. Еластичността след трансформиране в С2ССИКТ
3.10. Доказателства при пробиви и разследвания
3.11. Регулации на сигурността в C2
3.12. Подготовка на договорните отношения с ДОУ
3.13. Препоръки за последващи изследвания
3.14. Резултати и изводи от глава 3
ЗАКЛЮЧЕНИЕ
Литературни източници

 

 

Hits: 163