📚 Hub Books: Онлайн-чтение книгРазная литератураКиберкрепость: всестороннее руководство по компьютерной безопасности - Пётр Юрьевич Левашов

Киберкрепость: всестороннее руководство по компьютерной безопасности - Пётр Юрьевич Левашов

Шрифт:

-
+

Интервал:

-
+
1 ... 157 158 159 160 161 162 163 164 165 166
Перейти на страницу:
плана быстрого восстановления после нарушения. Необходимо также разработать комплексный план резервного копирования и восстановления данных, чтобы обеспечить защиту ценных данных и возможность их восстановления в случае нарушения.

Кроме того, важно регулярно пересматривать и тестировать план обеспечения непрерывности бизнеса, чтобы выявить все области, которые могут нуждаться в улучшении. Это поможет обеспечить актуальность плана и его эффективную реализацию в случае кибератаки. Включив кибербезопасность в планирование непрерывности бизнеса, организации смогут лучше подготовиться к современным киберугрозам и реагировать на них, а также минимизировать последствия нарушения.

Регулярная оценка рисков кибербезопасности и управление ими

В нынешний цифровой век угроза кибератак существует постоянно, поэтому организациям необходимо регулярно оценивать риски кибербезопасности и управлять ими. Проводя их регулярную оценку, организации могут выявить свои слабые места и принять меры по снижению этих рисков. Сюда входит внедрение надежных средств аутентификации и контроля доступа, поддержание программного обеспечения и систем в актуальном состоянии, а также включение вопросов кибербезопасности в планирование непрерывности бизнеса.

Один из наиболее эффективных способов управления рисками кибербезопасности — применение проактивного подхода к обеспечению безопасности. Это означает инвестирование в передовые решения для обнаружения угроз и реагирования на них и регулярное проведение тренингов по кибербезопасности и программ повышения осведомленности сотрудников. Кроме того, необходимо придерживаться правил и стандартов кибербезопасности, таких как ISO 27001 и NIST, чтобы обеспечить защиту данных и систем организации.

Наконец, крайне важно поощрять сотрудничество и обмен информацией между специалистами по безопасности и организациями. Благодаря совместной работе они могут обмениваться информацией о возникающих угрозах, передовом опыте и решениях для более эффективной защиты от кибератак.

ЗАКЛЮЧЕНИЕ

В конце книги хочется сказать, что «Киберкрепость: всестороннее руководство по компьютерной безопасности» — это необходимый ресурс для тех, кто стремится понять и защитить свои цифровые активы. С ростом распространенности технологий в нашей жизни кибербезопасность стала важнейшим вопросом как для отдельных людей, так и для организаций. Эта книга предлагает всесторонний обзор данной области, от сетевой безопасности до реагирования на инциденты и аварийного восстановления, а также всего, что находится между ними. Автор, Петр Юрьевич Левашов, привносит уникальный взгляд на эту тему благодаря своему обширному опыту бывшего хакера и специалиста по компьютерной безопасности. Он предлагает читателям советы и рекомендации экспертов, которые помогут им предвосхитить потенциальные угрозы и обеспечить безопасность своих цифровых активов. Всеобъемлющий характер книги в сочетании с опытом автора делает ее отличным ресурсом как для профессионалов, так и для неспециалистов.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Axelsson S. Intrusion Detection and Prevention. — Springer, 2005.

2. Bishop M. Computer Security: Art and Science. — Addison-Wesley Professional, 2018.

3. Carvallo J. P., Wang X. Intrusion Detection and Prevention. — Springer, 2003.

4. Cheswick W. R., Bellovin S. M. Firewalls and Internet Security: Repelling the Wily Hacker. — Addison-Wesley Professional, 2003.

5. Easttom C. Computer Security Fundamentals. — Pearson IT Certification, 2019.

6. Engebretson P. The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. — Syngress, 2013.

7. Erickson J. Hacking: The Art of Exploitation. — No Starch Press, 2008.

8. Ferguson N., Schneier B., Kohno T. Cryptography Engineering: Design Principles and Practical Applications. — Wiley, 2010.

9. Garfinkel S., Spafford G. Web Security, Privacy & Commerce. — O'Reilly, 2002.

10. Goodrich M. T., Tamassia R. Introduction to Computer Security. — Pearson, 2010.

11. Harper A., Harris S., Ness J., Eagle C. et al. Gray Hat Hacking: The Ethical Hacker's Handbook. — McGraw Hill, 2018.

12. Lehtinen R. Computer Security Basics. — O'Reilly, 2006.

13. Malin C. H., Casey E., Aquilina J. M. Malware Forensics Field Guide for Windows Systems. — Syngress, 2012.

14. McClure S., Scambray J., Kurtz G. Hacking Exposed: Network Security Secrets & Solutions. — McGraw Hill, 2012.

15. Menezes A. J., Oorschot P. C. van, Vanstone S. A. Handbook of Applied Cryptography. — CRC Press, 1996.

16. Mitnick K. D., Simon W. L. The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers. — Wiley, 2009.

17. Pfleeger Ch. P., Pfleeger Sh. L. Security in Computing. — Pearson, 2015.

18. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. — Wiley, 1996.

19. Stallings W., Brown L. Computer Security: Principles and Practice. — Pearson, 2017.

20. Stamp M. Computer Security and Cryptography. — Wiley, 2021.

21. Stanislav M. Networks and Network Security.

22. Stuttard D., Burnett M. The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws. — Spring, 2019.

23. Weidman G. Penetration Testing: A Hands-On Introduction to Hacking. — No Starch Press, 2014.

24. Young A., Yung M. Malicious Cryptography: Exposing Cryptovirology. — Wiley, 2004.

СПИСОК ССЫЛОК

1. https://SaveraDAO.ai/

2. https://www.hhs.gov/hipaa/index.html

3. https://www.pcisecuritystandards.org/

4. https://gdpr-info.eu/

5. https://www.nist.gov/standardsgov/resources/useful-links

6. https://csrc.nist.gov/projects/risk-management/fisma-background

7. https://www.cisecurity.org/cis-benchmarks/

8. https://iso.org/isoiec-27001-information-security.html

9. https://cloudsecurityalliance.org/research/guidance/

10. https://ccsp.alukos.com/laws/glba/

11. https://studentprivacy.ed.gov/ferpa

12. https://soc2.co.uk/

13. https://govinfo.gov/app/details/PLAW-107publ204

1 ... 157 158 159 160 161 162 163 164 165 166
Перейти на страницу:

Комментарии

Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!

Никто еще не прокомментировал. Хотите быть первым, кто выскажется?