1

Этап 1

Chapter 1. Security and Risk Management

2

Этап 2

Chapter 2. Asset Security

3

Этап 3

Chapter 3. Security Engineering

4

Этап 4

Chapter 4. Communication and Network Security

5

Этап 5

Chapter 5. Identity and Access Management

6

Этап 6

Chapter 6. Security Assessment and Testing

7

Этап 7

Chapter 7. Security Operations

8

Этап 8

Chapter 8. Software Development Security

1

Этап 1

Chapter 1. Security and Risk Management

2

Этап 2

Chapter 2. Asset Security

3

Этап 3

Chapter 3. Security Engineering

4

Этап 4

Chapter 4. Communication and Network Security

5

Этап 5

Chapter 5. Identity and Access Management

6

Этап 6

Chapter 6. Security Assessment and Testing

7

Этап 7

Chapter 7. Security Operations

8

Этап 8

Chapter 8. Software Development Security

10 июля 2016

Цель заброшена

Автор не отписывался в цели 8 лет 8 месяцев 2 дня

Автор цели

Общая

Прочитать книгу "CISSP exam guide"

Совершенно случайно взял на работе книгу "CISSP exam guide" авторы Shon Harris, Fernando Maymi. На сегодняшний день это одна из лучших книг по информационной безопасности.

Книга довольно объемная -1324 страницы, поэтому боюсь что заброшу ее. Но очень хочется ее дочитать ), потому что и в самом деле книга довольно замечательная, из тех книг: что написаны с любовью человеком для человеком.

Экзамен я сдавать не планирую просто интересно самому понять как все устроено в мире информационной безопасности.

Почему эта книга так меня заинтересовала:

Ну во первых, как разработчик довольно крупного проекта я непосредственно с этим имею дело.

Во вторых (это уже более личные причины), как человек для которого любая власть - это в первую очередь зло (и соотвественно любая система имеющая власть) я всю жизнь внутренне позиционировал себя скорее по другую сторону баррикад (даже не смотря на то, что я всегда работал в этих самых системах :) ). Это, конечно, практически детская фантазия, но с этой книгой меня словно впустили в крепость противника и дали неограниченный допуск ко всему внутреннему устройству в том числе и оборонительной системы.

Это честно безумно интересно.

  1. Chapter 1. Security and Risk Management

  2. Chapter 2. Asset Security

  3. Chapter 3. Security Engineering

  4. Chapter 4. Communication and Network Security

  5. Chapter 5. Identity and Access Management

  6. Chapter 6. Security Assessment and Testing

  7. Chapter 7. Security Operations

  8. Chapter 8. Software Development Security

  • 1227
  • 10 июля 2016, 09:24

Дневник цели

1день
Pavel10 июля 2016, 11:40

Прочитал введение и половину первой главы (115 страниц).

В первой главе обсуждают

  • принципы безопасности (доступность, целостность, конфиденциальность, сбалансированность),
  • даются основные термины в области безопасности (threat agent, threat, vulnerability, risk, asset, exposure, safeguard и тп),
  • уровни контроля безопасности (от пропуска, охранника на входе, видеонаблюдения до сетевого контроля),
  • 6 типов мер для обеспечения безопасности (превентивные, поиск потенциального нарушителя, меры для быстрого восстановления работоспособности системы после взлома, меры по предотвращению потенциальных угроз, меры по бекапу данных, compensating).

Далее перечисляются основные промышленные стандарты безопасности ISO/IEC 27***, best practices и фреймворки безопасности.

В частности в одном из фремворков берется интерпрайз система разбивается на слои и описывается, что на каждом уровне должно выполняться (что, как, где, кто, когда и зачем ;) ). Для военных систем используюься уже свои фрейворки и тп. Общая суть фремворка, что применяя его к сложной системе, можно провести ее декомпозицию, разбив на уровни, слои, зоны ответственности и тп и таким образом обеспечить безопасность.

Далее идет обсуждение киберпреступности и истории этого понятия, эволюции кибераттак, основные механизмы и схемы проведения атак. Одно из ключевых заключений: киберперступление - это такое же преступление и человек его совершивший для закона ничем не отличается от обычных преступников и должен подлежать наказанию.

Далее описывается, что не смотря на то, что интернет не имеет границ, границы есть - государственные границы.

У каждого государства свои законы, в частности законы по информационным преступлениям. Отсюда возникают свои нюансы.

Впереди планеты всей в этой области США, поэтому в основном перечисляются законодательные акты США, а также общие обязательные международные стандарты (такие как PCI DSS - список обязательных требований для всех компаний работающих с пластиковыми картами).

Вы тоже можете
опубликовать свою
цель здесь

Мы поможем вам ее достичь!

309 000

единомышленников

инструменты

для увлекательного достижения

Присоединиться
Регистрация

Регистрация

Уже зарегистрированы?
Быстрая регистрация через соцсети
Вход на сайт

Входите.
Открыто.

Еще не зарегистрированы?
 
Войти через соцсети
Забыли пароль?