Прочитал введение и половину первой главы (115 страниц).
В первой главе обсуждают
Далее перечисляются основные промышленные стандарты безопасности ISO/IEC 27***, best practices и фреймворки безопасности.
В частности в одном из фремворков берется интерпрайз система разбивается на слои и описывается, что на каждом уровне должно выполняться (что, как, где, кто, когда и зачем ;) ). Для военных систем используюься уже свои фрейворки и тп. Общая суть фремворка, что применяя его к сложной системе, можно провести ее декомпозицию, разбив на уровни, слои, зоны ответственности и тп и таким образом обеспечить безопасность.
Далее идет обсуждение киберпреступности и истории этого понятия, эволюции кибераттак, основные механизмы и схемы проведения атак. Одно из ключевых заключений: киберперступление - это такое же преступление и человек его совершивший для закона ничем не отличается от обычных преступников и должен подлежать наказанию.
Далее описывается, что не смотря на то, что интернет не имеет границ, границы есть - государственные границы.
У каждого государства свои законы, в частности законы по информационным преступлениям. Отсюда возникают свои нюансы.
Впереди планеты всей в этой области США, поэтому в основном перечисляются законодательные акты США, а также общие обязательные международные стандарты (такие как PCI DSS - список обязательных требований для всех компаний работающих с пластиковыми картами).
Мы поможем вам ее достичь!
309 000
единомышленников
инструменты
для увлекательного достижения