Оплата электронных книг находится в тестовом режиме. Деньги с карты НЕ СНИМАЮТСЯ и книги не высылаются.

Рекомендуем

Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамЗегжда Д.П., Александрова Е.Б., Калинин М.О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам
Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыЛаврова Д.С. Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системы
Безопасность компьютерных сетейОлифер В.Г., Олифер Н.А. Безопасность компьютерных сетей

Книга

Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетях

2021 г.
432 стр.
Тираж 500 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-0903-8
ББК 32.973.2-018.2я73
УДК 004.7.056
Аннотация

Представлены научно обоснованная методология и принципы построения специализированного структурного элемента информационно-телекоммуникационной сети (ИТКС) – типового Центра интеллектуального управления сетевой безопасностью (ЦИУСБ) в составе системы обеспечения ИБ (СОИБ) ИТКС, призванного осуществлять упреждающее управление сетевой безопасностью ИТКС на всех стадиях жизненного цикла ее информационных ресурсов за счет прогнозирования развития событий в области ИБ ИТКС и применения в ЦИУСБ для достижений этих целей интеллектуальных подходов обработки больших относящихся к ИБ ИТКС данных. ИТКС организации рассматривается как важнейший объект субъектов критической информационной инфраструктуры (КИИ) с точки зрения необходимости защиты ее информационных ресурсов на всех стадиях их жизненного цикла. Описан ЦИУСБ, обеспечивающий информационную защищенность передаваемых по таким сетям данных на всех стадиях их жизненного цикла и встроенный в ИТКС для обеспечения ее функциональной устойчивости в штатном режиме, в условиях угроз ИБ в едином информационном пространстве (ЕИП) организации, а также при возникновении отказов в работе, требующих реструктуризации системотехнической составляющей ИТКС.

Для специалистов в области информационной безопасности, студентов и аспирантов высших учебных заведений, обучающихся по программам направления подготовки «Информационная безопасность», может быть полезна слушателям курсов переподготовки и повышения квалификации.

Оглавление

Введение

1. Анализ текущего состояния обеспечения информационной безопасности информационно-телекоммуникационных сетей
1.1. Анализ информационно-телекоммуникационной сети как основного объекта защиты в едином информационном пространстве организаций
1.1.1. Особенности современного использования информационно-телекоммуникационных сетей
1.1.2. Определение информационно-телекоммуникационной сети
1.1.3. Информационно-телекоммуникационная сеть как симбиоз телекоммуникационной и информационной сетей
1.1.4. Информационные ресурсы информационно-телекоммуникационной сети и среда их обработки
1.1.5. Логическая структура информационно-телекоммуникационной сети
1.1.6. Информационно-телекоммуникационная сеть как системообразующая структура единого информационного пространства организации
1.2. Современные проблемы защиты информации в информационно-телекоммуникационных сетях
1.2.1. Тенденция возрастания угроз информационной безопасности для информационно-телекоммуникационных сетей
1.2.2. Задачи обеспечения информационной безопасности для информационно-телекоммуникационных сетей
1.2.3. Эволюция технологий и средств обеспечения сетевой безопасности
1.2.4. Необходимость сложной аналитики данных для обеспечения сетевой безопасности
1.2.5. Понятие сетевой безопасности для информационно-телекоммуникационной сети
1.3. Нормативная и правовая база в области обеспечения информационной безопасности, применимая к объекту исследования и использованная для разработки глоссария предметной области исследования
1.3.1. Правовая база исследования
1.3.2. Нормативная база исследования
Выводы по главе 1

2. Таксономия уязвимостей, угроз, сетевых атак и инцидентов информационной безопасности для информационно-телекоммуникационных сетей
2.1. Таксономия понятий уязвимости, угроз, сетевых атак и инцидентов информационной безопасности
2.2. Системная классификация уязвимостей элементов информационно-телекоммуникационной сети
2.3. Системная классификация угроз информационной безопасности информационно-телекоммуникационной сети
2.4. Системная классификация сетевых атак на информационно-телекоммуникационную сеть
2.5. Системная классификация инцидентов информационной безопасности для информационно-телекоммуникационной сети
Выводы по главе 2

3. Исследование и разработка процессов обеспечения информационной и сетевой безопасности информационно-телекоммуникационных сетей
3.1. Понятие обеспечения информационной безопасности информационно-телекоммуникационной сети
3.1.1. Понятие процесса и процессного подхода к деятельности организации
3.1.2. Определение понятия обеспечения информационной безопасности информационно-телекоммуникационной сети
3.1.3. Модель обеспечения информационной безопасности информационно-телекоммуникационной сети
3.1.4. Определение понятия обеспечения сетевой безопасности информационно-телекоммуникационной сети
3.2. Управление информационной безопасностью информационно-телекоммуникационной сети как часть обеспечения ее информационной безопасности
3.2.1. Определение понятия управления информационной безопасностью информационно-телекоммуникационной сети
3.2.2. Уровни управления информационной безопасностью информационно-телекоммуникационной сети
3.2.3. Система управления информационной безопасностью информационно-телекоммуникационной сети
3.2.4. Циклическая модель рассмотрения процессов управления информационной безопасностью информационно-телекоммуникационной сети
3.2.5. Определение понятия управления сетевой безопасностью информационно-телекоммуникационной сети
3.3. Проверка информационной безопасности информационно-телекоммуникационной сети как средство постоянного контроля общего управления информационной безопасностью организации
3.3.1. Определение понятия мониторинга информационной безопасности информационно-телекоммуникационной сети
3.3.2. Взаимосвязь процессов мониторинга и аудита информационной безопасности информационно-телекоммуникационной сети
3.3.3. Взаимосвязь процессов мониторинга и управления инцидентами информационной безопасности в информационно-телекоммуникационной сети
3.4. Разработка процесса управления инцидентами информационной безопасности для информационно-телекоммуникационной сети
3.4.1. Задачи процесса управления инцидентами информационной безопасности
3.4.2. Нормативная база управления инцидентами информационной безопасности
3.4.3. Деятельность в рамках процесса управления инцидентами информационной безопасности
3.4.4. Требования к разрабатываемому процессу управления инцидентами информационной безопасности
3.4.5. Формализация разработанного процесса управления инцидентами информационной безопасности
3.4.6. Разрабатываемый Центр интеллектуального управления сетевой безопасностью как фундамент системы управления инцидентами информационной безопасности для информационно-телекоммуникационной сети
Выводы по главе 3

4. Критический анализ существующих Центров и выработка требований к Центрам интеллектуального управления сетевой безопасностью
4.1. Понятие SIEM-системы
4.2. Эволюция Центров управления безопасностью
4.3. Центры мониторинга безопасности
4.3.1. Цели и задачи Центров мониторинга безопасности
4.3.2. Функции SIEM-системы 1.0 в Центрах мониторинга безопасности
4.3.3. Классификация Центров мониторинга безопасности
4.3.4. Ограниченность Центров мониторинга безопасности
4.4. Концепция интеллектуальной безопасности
4.5. Центры интеллектуальной безопасности
4.5.1. Назначение Центров интеллектуальной безопасности
4.5.2. Расширение бизнес-логики функционирования Центров мониторинга безопасности для ее применения в Центрах интеллектуальной безопасности
4.5.3. SIEM-системы 2.0 в Центрах интеллектуальной безопасности
4.6. Модели зрелости Центров управления безопасностью
4.7. Формулирование требований к разрабатываемому Центру интеллектуального управления сетевой безопасностью
4.7.1. Общие требования к Центру интеллектуального управления сетевой безопасностью
4.7.2. Специальные требования к Центру интеллектуального управления сетевой безопасность
4.7.3. Перечень детальных требований к Центру интеллектуального управления сетевой безопасностью
4.7.4. Требования по обеспечению информационной безопасности Центра интеллектуального управления сетевой безопасностью
Выводы по главе 4

5. Построение типового Центра интеллектуального управления сетевой безопасностью для информационно-телекоммуникационной сети организации
5.1. Методология построения типового Центра интеллектуального управления сетевой безопасностью
5.2. Принципы построения типового Центра интеллектуального управления сетевой безопасностью
5.3. Типовой Центр интеллектуального управления сетевой безопасностью как объединение Центра интеллектуальной безопасности и Сетевого операционного центра
5.3.1. Сетевой операционный центр
5.3.2. Функциональные возможности объединенного типового Центра интеллектуального управления сетевой безопасностью
5.3.3. Визуализация информации в типовом Центре интеллектуального управления сетевой безопасностью для принятия решений по управлению инцидентами информационной безопасности в информационно-телекоммуникационной сети
5.4. Архитектура типового Центра интеллектуального управления сетевой безопасностью
5.4.1. Функциональная архитектура типового Центра интеллектуального управления сетевой безопасностью
5.4.2. Архитектура обработки относящихся к информационной безопасности информационно-телекоммуникационных сетей данных в типовом Центре интеллектуального управления сетевой безопасностью
5.4.3. Зональная архитектура обеспечения информационной безопасности в типовом Центре интеллектуального управления сетевой безопасностью
5.5. Проект SIEM-системы 3.0 для типового Центра интеллектуального управления сетевой безопасностью
5.6. Функциональная устойчивость типового Центра интеллектуального управления сетевой безопасностью в едином информационном пространстве организации
5.7. Вопросы кадрового обеспечение типового Центра интеллектуального управления сетевой безопасностью
5.8. Демонстрация выполнения требований к типовому Центру интеллектуального управления сетевой безопасностью
Выводы по главе 5

Заключение

Список сокращений и условных обозначений

Словарь терминов

Литература