| نویسنده |
NIST |
|---|---|
| سال انتشار |
1995 |
| تعداد صفحات |
290 |
| سطح کتاب |
متوسط تا پیشترفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
3MB |
مطالعه کنید
درباره کتاب An Introduction to Computer Security: The NIST Handbook:
کتاب An Introduction to Computer Security: The NIST Handbook یکی از منابع مرجع و رسمی در حوزه امنیت کامپیوتر است که توسط مؤسسه ملی استاندارد و فناوری آمریکا (NIST) تدوین شده است. هدف اصلی آن ارائه درک جامع از مفاهیم، اصول و کنترلهای امنیت اطلاعات در سیستمهای کامپیوتری است. کتاب با رویکردی ساختاریافته، امنیت را از منظر مدیریتی، عملیاتی و فنی بررسی میکند و برای استفاده در سازمانهای دولتی و خصوصی طراحی شده است.خلاصه کتاب An Introduction to Computer Security: The NIST Handbook:
این کتاب با معرفی مفاهیم پایه امنیت کامپیوتر آغاز میشود و به تشریح تهدیدات رایج، نقشها و مسئولیتها در حوزه امنیت اطلاعات میپردازد. در ادامه اصول کلیدی امنیت مانند محرمانگی، یکپارچگی و دسترسپذیری توضیح داده میشوند و خواننده با مبانی مدیریت ریسک و سیاستگذاری امنیتی آشنا میشود. در بخشهای بعدی کنترلهای مدیریتی، عملیاتی و فنی بهصورت تفکیکشده بررسی شدهاند؛ از مدیریت برنامههای امنیتی و برنامهریزی برای حوادث و بلایا گرفته تا کنترل دسترسی، احراز هویت، ثبت وقایع و رمزنگاری. در پایان یک مثال عملی از ارزیابی و کاهش ریسک در یک سیستم فرضی ارائه میشود تا ارتباط میان مفاهیم تئوری و کاربردی بهخوبی درک شود.فهرست مطالب کتاب An Introduction to Computer Security: The NIST Handbook:
INTRODUCTION AND OVERVIEW
Chapter 1: INTRODUCTION
Chapter 2: ELEMENTS OF COMPUTER SECURITY
Chapter 3: ROLES AND RESPONSIBILITIES
Chapter 4: COMMON THREATS: A BRIEF OVERVIEW
MANAGEMENT CONTROLS
Chapter 5: COMPUTER SECURITY POLICY
Chapter 6: COMPUTER SECURITY PROGRAM MANAGEMENT
Chapter 7: COMPUTER SECURITY RISK MANAGEMENT
Chapter 8: SECURITY AND PLANNING IN THE COMPUTER SYSTEM LIFE CYCLE
Chapter 9: ASSURANCE
OPERATIONAL CONTROLS
Chapter 10: PERSONNEL / USER ISSUES
Chapter 11: PREPARING FOR CONTINGENCIES AND DISASTERS
Chapter 12: COMPUTER SECURITY INCIDENT HANDLING
Chapter 13: AWARENESS, TRAINING, AND EDUCATION
Chapter 14: SECURITY CONSIDERATIONS IN COMPUTER SUPPORT AND OPERATIONS
Chapter 15: PHYSICAL AND ENVIRONMENTAL SECURITY
TECHNICAL CONTROLS
Chapter 16: IDENTIFICATION AND AUTHENTICATION
Chapter 17: LOGICAL ACCESS CONTROL
Chapter 18: AUDIT TRAILS
Chapter 19: CRYPTOGRAPHY
EXAMPLE
Chapter 20: ASSESSING AND MITIGATING THE RISKS TO A HYPOTHETICAL COMPUTER SYSTEM