ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Using the Common Criteria for IT Security Evaluation

دانلود کتاب استفاده از معیارهای مشترک برای ارزیابی امنیت فناوری اطلاعات

Using the Common Criteria for IT Security Evaluation

مشخصات کتاب

Using the Common Criteria for IT Security Evaluation

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 0849314046, 9780203972809 
ناشر:  
سال نشر: 2002 
تعداد صفحات: 306 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Using the Common Criteria for IT Security Evaluation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب استفاده از معیارهای مشترک برای ارزیابی امنیت فناوری اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب استفاده از معیارهای مشترک برای ارزیابی امنیت فناوری اطلاعات

بسیاری از سازمان‌ها و سازمان‌های دولتی نیاز به استفاده از محصولات و سیستم‌های تایید شده با معیارهای مشترک دارند و از متدولوژی معیارهای مشترک در فرآیند کسب خود استفاده می‌کنند. در واقع، در ژوئیه 2002، سیاست کسب تضمین اطلاعات ملی ایالات متحده (NSTISSP #11) استفاده از محصولات امنیتی فناوری اطلاعات ارزیابی شده توسط CC را در سیستم‌های زیرساخت حیاتی الزامی کرد. این استاندارد یک روش جامع برای تعیین، پیاده سازی و ارزیابی امنیت محصولات، سیستم ها و شبکه های فناوری اطلاعات ارائه می کند. از آنجایی که معیارهای مشترک (CC) برای ارزیابی امنیت فناوری اطلاعات یک استاندارد بین المللی نسبتاً جدید است، مطالب مکتوب کمی وجود دارد که این دانش را توضیح می دهد، و تفسیر آن دقیقاً آسان نیست. طراحی شده برای استفاده توسط سازمان‌ها، یکپارچه‌کننده‌های سیستم، تولیدکنندگان و آزمایشگاه‌های آزمایش/گواهی‌نامه معیارهای مشترک، با استفاده از معیارهای مشترک برای ارزیابی امنیت فناوری اطلاعات، نحوه و چرایی استفاده از معیارهای مشترک را در حین کسب، اجرا یا ارزیابی یک محصول فناوری اطلاعات توضیح می‌دهد. قرارداد سیستم، شبکه یا خدمات متن روش معیارهای مشترک را توصیف می کند. فرآیندهای اصلی، مراحل، فعالیت ها، مفاهیم، ​​اصطلاحات، و نحوه استفاده از روش CC در طول عمر یک سیستم. این نشان می‌دهد که چگونه هر دسته از کاربران باید از روش‌شناسی و همچنین نقش‌ها و مسئولیت‌های متفاوت خود استفاده کنند. این متن یک منبع ضروری برای همه کسانی است که در سیستم‌های زیرساخت حیاتی، مانند سیستم‌هایی که توسط FAA، بانک فدرال رزرو، وزارت دفاع، ناتو، ناسا و آژانس‌های اطلاعاتی اداره می‌شوند، استفاده می‌شود. با استفاده از معیارهای مشترک برای ارزیابی امنیت فناوری اطلاعات، که برای پیروی از چرخه عمر معیارهای مشترک سازماندهی شده است، در هر فصل مثال هایی ارائه می کند تا نشان دهد که چگونه می توان این روش را در سه سناریو مختلف اعمال کرد: یک محصول COTS، یک سیستم یا شبکه، و یک قرارداد خدمات. مشکلات بحث در پایان هر فصل، اثربخشی متن را در یک محیط آموزشی تضمین می‌کند و تضمین می‌کند که آن دسته از مقامات دولتی که ملزم به رعایت دستورالعمل 63 (PDD-63) هستند، می‌توانند با اطمینان این کار را انجام دهند.


توضیحاتی درمورد کتاب به خارجی

Many organizations and government agencies require the use of Common Criteria certified products and systems and use the Common Criteria methodology in their acquisition process. In fact, in July 2002 the U.S. National Information Assurance Acquisition Policy (NSTISSP #11) mandated the use of CC evaluated IT security products in critical infrastructure systems. This standard provides a comprehensive methodology for specifying, implementing, and evaluating the security of IT products, systems, and networks. Because the Common Criteria (CC) for IT Security Evaluation is a relatively new international standard, little written material exists which explains this how-to knowledge, and it's not exactly easy to interpret. Designed to be used by acquiring organizations, system integrators, manufacturers, and Common Criteria testing/certification labs, Using the Common Criteria for IT Security Evaluation explains how and why to use the Common Criteria during the acquisition, implementation or evaluation of an IT product, system, network, or services contract. The text describes the Common Criteria methodology; the major processes, steps, activities, concepts, terminology, and how the CC methodology is used throughout the life of a system. It illustrates how each category of user should employ the methodology as well as their different roles and responsibilities. This text is an essential resource for all those involved in critical infrastructure systems, like those operated by the FAA, the Federal Reserve Bank, DoD, NATO, NASA, and the intelligence agencies. Organized to follow the Common Criteria lifecycle, Using the Common Criteria for IT Security Evaluation provides examples in each chapter to illustrate how the methodology can be applied in three different scenarios: a COTS product, a system or network, and a services contract. The discussion problems at the end of each chapter ensure the text's effectiveness in an educational setting and ensure that those government officials required to comply with Presidential Decision Directive 63 (PDD-63) will be able to do so with confidence.





نظرات کاربران