Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 639057)
Контекстум
Руконтекст антиплагиат
  Расширенный поиск

Информатика и вычислительная техника (на 2020 год)

← назад
Результаты поиска

Нашлось результатов: 305

Свободный доступ
Ограниченный доступ
251

Методологии и технологии системного проектирования информационных систем

Автор: Ипатова Э. Р.
ФЛИНТА: М.

В учебнике описан процесс проектирования информационных систем. Большое внимание уделено проблемам стандартов и профилей информационных систем. Подробно описаны различные методологические подходы к проектированию ИС и соответствующие этим подходам инструментальные средства (Bqwin, Rational Rose). Процесс проектирования изложен с точек зрения системного проектирования, детального проектирования и проиллюстрирован большим количеством примеров. Даны вопросы для самопроверки.

Предпросмотр: Методологии и технологии системного проектирования информационных систем .pdf (0,8 Мб)
252

Информатика

ФЛИНТА: М.

В пособии рассмотрены разделы информатики, определяющие базовый уровень подготовки современных специалистов: представление и кодирование информации, аппаратное и программное обеспечение компьютера, основы алгоритмизации и программирования, сведения о вычислительных сетях и информационной безопасности.

Предпросмотр: Информатика .pdf (1,2 Мб)
253

Основы искусственного интеллекта

Автор: Масленникова О. Е.
ФЛИНТА: М.

В учебном пособии излагаются модели представления знаний, теория экспертных систем, основы логического и функционального программирования. Большое внимание уделено истории развития искусственного интеллекта. Изложение материала сопровождается большим количеством иллюстраций, предлагаются упражнения и вопросы для самоконтроля.

Предпросмотр: Основы искусственного интеллекта.pdf (1,1 Мб)
254

Разработка приложений

Автор: Гаврилова И. В.
ФЛИНТА: М.

В учебном пособии описан процесс разработки приложений информационных систем. Большое внимание уделено архитектуре и технологиям разработки приложений: интерфейсам прикладного программирования, механизмам доступа к данным. Рассматриваются методики разработки пользовательского интерфейса. Изложение материала сопровождается большим количеством иллюстраций, предлагаются вопросы для самопроверки, а также практикум, в котором нашли своё воплощение теоретические вопросы.

Предпросмотр: Разработка приложений.pdf (1,4 Мб)
255

Системы защиты информации в ведущих зарубежных странах

ФЛИНТА: М.

Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рассмотрению проблем информационного противоборства в системе политических отношений современного информационного общества. Приведены методические рекомендации по проведению практических занятий по дисциплине специализации «Системы защиты информации в ведущих зарубежных странах».

Предпросмотр: Системы защиты информации в ведущих зарубежных странах .pdf (0,8 Мб)
256

Служба защиты информации: организация и управление

Автор: Аверченков В. И.
ФЛИНТА: М.

Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений. Приведены рекомендации по организации работы на предприятии подразделений режима и охраны, специального отдела, подразделений информационно-аналитической деятельности и инженерно-технической защиты, службы защиты информации. Даны рекомендации по разработке должностных инструкций и приведены их примеры для различных специалистов в области защиты информации. Особое внимание уделено проблемам и методам управления службой безопасности в современных условиях. Рассмотрены новые подходы к подбору, расстановке и обучению персонала с учетом обеспечения на предприятии необходимого уровня защиты информации.

Предпросмотр: Служба защиты информации организация и управление.pdf (0,7 Мб)
257

Эволюционное моделирование и его применение

Автор: Аверченков В. И.
ФЛИНТА: М.

Рассматриваются принципы и методы эволюционного моделирования. Особое внимание уделяется главному методу эволюционного моделирования – генетическому алгоритму. Приводятся конкретные примеры его применения к решению различных задач оптимизации.

Предпросмотр: Эволюционное моделирование и его применение.pdf (0,5 Мб)
258

Аудит информационной безопасности

Автор: Аверченков В. И.
ФЛИНТА: М.

Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международных и российских стандартов информационной безопасности, изложены методологические основы применения стандартов ISO 15408 и ISO 17799 для оценки и управления безопасностью информационных технологий, дана характеристика программных средств, применяемых при аудите информационной безопасности. Особое внимание уделено практическим вопросам методики проведения аудита информационной безопасности на предприятии.

Предпросмотр: Аудит информационной безопасности .pdf (0,8 Мб)
259

Синтез систем реального времени с гарантированной доступностью программно-информационных ресурсов

Автор: Прокопенко А. В.
Сиб. федер. ун-т

Рассмотрена проблема формирования систем реального времени с гарантированной доступностью ресурсов. Предложены модели использования программно-информационных ресурсов с учетом ресурсной базы и ограничений на время исполнения. Описаны методика и алгоритмы формирования вектора временной развертки для кластерных структур распределенных архитектур систем реального времени, учитывающие занятость ресурсов.

Предпросмотр: Синтез систем реального времени с гарантированной доступностью программно-информационных ресурсов.pdf (0,7 Мб)
260

Мультиверсионное программное обеспечение. Алгоритмы голосования и оценка надежности

Автор: Царев Р. Ю.
Сиб. федер. ун-т

В монографии представлены современные алгоритмы голосования, используемые в мультиверсионном программном обеспечении при принятии решения о корректности полученных результатов; приведена их классификация. Рассмотрены проблемы применения алгоритмов голосования в мультиверсионном программном обеспечении. Показана модель оценки надёжности мультиверсионного программного обеспечения, представлены результаты ее исследования при имитировании поведения реальной мультиверсионной системы с распределенной архитектурой. Результаты исследования служат теоретической базой для разработки высоконадёжного и отказоустойчивого программного обеспечения на основе мультиверсионной парадигмы.

Предпросмотр: Мультиверсионное программное обеспечение. Алгоритмы голосования и оценка надежности.pdf (0,6 Мб)
261

Многоэтапный анализ архитектурной надежности и синтез отказоустойчивого программного обеспечения сложных систем

Автор: Кузнецов А. С.
Сиб. федер. ун-т

В монографии предложен комплекс математических моделей и алгоритмов анализа надежности программного обеспечения сложных систем с учетом их многоуровневости и распределенности архитектуры. Представлена система построения трансляторов мультисинтаксических языков программирования мультиверсионного программного обеспечения сложных систем.

Предпросмотр: Многоэтапный анализ архитектурной надежности и синтез отказоустойчивого программного обеспечения сложных систем.pdf (0,7 Мб)
262

Программная инженерия. Теория и практика

Автор: Антамошкин О. А.
Сиб. федер. ун-т

В учебнике освещены современные методы и средства программной инженерии, детально рассмотрен процесс разработки программного обеспечения (ПО), приведена теория управления разработкой ПО. В качестве средства разработки ПО представлен продукт Visual Studio Team System. Для закрепления студентами полученных теоретических знаний во второй половине учебника дан практикум.

Предпросмотр: Программная инженерия. Теория и практика .pdf (0,6 Мб)
263

Управление хранением и обработкой информации в образовательных средах дистанционного обучения

Автор: Пупков А. Н.
Сиб. федер. ун-т

Предложен новый подход к повышению качества управления обменом, обработкой и хранением информации в дистанционных образовательных средах, а также целенаправленного применения информационно-коммуникационных технологий и архитектурных решений при разработке и реализации модельно-алгоритмического аппарата.

Предпросмотр: Управление хранением и обработкой информации в образовательных средах дистанционного обучения.pdf (0,7 Мб)
264

Информатика

Автор: Толстяков Р. Р.
ФЛИНТА: М.

Пособие знакомит иностранных учащихся с языком информатики, содержит адаптированные тексты, лексико-грамматический материал и задания, позволяющие студентам-иностранцам усвоить терминологическую лексику курса информатики и получить основные практические навыки алгоритмизации.

Предпросмотр: Информатика.pdf (0,5 Мб)
265

Сети и телекоммуникации

Автор: Никонов Е. А.
ЗабГУ

В данной работе рассматриваются компьютерные сети на основе IBM PC-совместимых ЭВМ, основные положения верны и для ЭВМ общего класса. В пособии изложены основы функционирования и построения ПО сетевого взаимодействия ЭВМ (рассматриваются механизмы NetBIOS, Windows Sockets и др.), приведены данные о сетевых протоколах, рассмотрены основы защиты информации.

Предпросмотр: Сети и телекоммуникации учебное пособие.pdf (0,4 Мб)
266

Базы данных

Автор: Зафиевский А. В.
ЯрГУ

В пособии дается общий обзор различных типов баз данных и соответствующих методов их использования. Описываются реляционная модель баз данных, основные конструкции языка SQL, методы проектирования структуры баз данных, основанные как на принципах нормализации, так и на использовании модели «сущность-связь». Приведены основные понятия о транзакциях в базах данных. В заключение рассмотрен общий подход к технологиям «клиент-сервер».

Предпросмотр: Базы данных учебное пособие.pdf (0,8 Мб)
267

Информатика. Основы алгоритмизации и программирования на языке Visual BASIC

[Б.и.]

В пособии излагаются основные понятия теории алгоритмов, содержится описание элементов языка Visual BASIC, средств и методов программирования в полном соответствии с рабочей программой дисциплины. Материал ориентирован на использование среды проектирования Visual BASIC 6.0, которая функционирует под управлением операционной системы Windows). Пособие может быть использовано при изучении теоретических основ алгоритмизации и программирования, при проведении занятий в рамках компьютерного практикума программы обучения, а также в процессе самообразования по информатике в экономических вузах.

Предпросмотр: Информатика. Основы алгоритмизации и программирования на языке Visual BASIC. Учебное пособие. – Казань КИ РГТЭУ, 2013. – 115 с..pdf (1,0 Мб)
268

Обнаружение вторжений в компьютерные сети (сетевые аномалии)

Автор: Шелухин О. И.
Горячая линия – Телеком: М.

Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий.

Предпросмотр: Обнаружение вторжений в компьютерные сети (сетевые аномалии).pdf (0,3 Мб)
Предпросмотр: Обнаружение вторжений в компьютерные сети (сетевые аномалии) (1).pdf (0,5 Мб)
269

Теория и практика логического программирования на языке Visual Prolog 7

Автор: Цуканова Н. И.
Горячая линия – Телеком: М.

Рассмотрены теоретические основы логического программирования. Даны примеры и описание предметной области с помощью логических моделей. Показана связь базовых понятий логики предикатов и основных конструкций языка логического программирования Пролог. Изложены основы логического программирования на примере языка Visual Prolog 7. Рассмотрены структура программы, алгоритм работы интерпретатора, ввод - вывод, приемы и средства организации интерактивных программ, вопросы недетерминированного программирования и управления выполнением программы, различные структуры данных и предикаты работы с ними. Книга содержит многочисленные примеры, а также контрольные вопросы и практические задания. Пособие будет полезно при изучении курса "Функциональное и логическое программирование".

Предпросмотр: Теория и практика логического программирования на языке Visual Prolog 7.pdf (0,4 Мб)
Предпросмотр: Теория и практика логического программирования на языке Visual Prolog 7 (1).pdf (0,7 Мб)
270

Нейронные сети, генетические алгоритмы и нечеткие системы

Автор: Рутковская Д.
Горячая линия – Телеком: М.

Книга посвящена вопросам "интеллектуальных вычислений". Содержит базовые знания о генетических алгоритмах, эволюционном программировании, нечетких системах, а также о связях этих направлений с нейронными сетями.

Предпросмотр: Нейронные сети, генетические алгоритмы и нечеткие системы.pdf (0,6 Мб)
Предпросмотр: Нейронные сети, генетические алгоритмы и нечеткие системы (1).pdf (0,5 Мб)
271

Популярное введение в современный анализ данных в системе STATISTICA: методология и технология современного анализа данных

Автор: Боровиков В. П.
Горячая линия – Телеком: М.

Книга открывает широкому кругу читателей современный анализ данных в программе STATISTICA. STATISTICA (производитель StatSoft, USA) занимает лидирующее положение среди программ анализа данных и имеет сотни тысяч зарегистрированных пользователей в России и мире. На простых, ясных примерах популярно описаны современные методы анализа данных – визуальный анализ и графическое представление данных, описательные статистики, методы классификации и прогнозирования. Классические методы дополнены самым современным инструментарием, включая нейронные сети и DataMining. Читатель знакомится с методами и компьютерными технологиями анализа данных и учится применять их на практике, основной лейтмотив книги – теория неотделима от практики.

Предпросмотр: Популярное введение в современный анализ данных в системе STATISTICA методология и технология современного анализа данных.pdf (0,5 Мб)
Предпросмотр: Популярное введение в современный анализ данных в системе STATISTICA методология и технология современного анализа данных (1).pdf (0,7 Мб)
272

Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем

Горячая линия – Телеком: М.

Рассмотрены вопросы автоматизированного проектирования баз данных информационных систем с учетом требований защиты персональных данных. Обобщены основные научные результаты, полученные в рамках решения поставленной научно-технической проблемы разработки эффективных алгоритмов категорирования персональных данных с применением искусственных нейронных сетей и нечетких систем вывода.

Предпросмотр: Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем.pdf (0,4 Мб)
Предпросмотр: Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем (1).pdf (0,6 Мб)
273

Технологии разработки и создания компьютерных сетей на базе аппаратуры D-LINK

Горячая линия – Телеком: М.

Доступно изложены вопросы теории и практики построения компьютерных сетей. Раскрыты основные понятия, принципы построения, особенности архитектуры компьютерных сетей, а так же рассмотрены различные сетевые технологии. Приведены все практические сведения, необходимые читателю для самостоятельного построения, конфигурирования и защиты от несанкционированного доступа беспроводных сетей Wi-Fi на базе популярного оборудования D-LINK.

Предпросмотр: Технологии разработки и создания компьютерных сетей на базе аппаратуры D-LINK.pdf (0,3 Мб)
Предпросмотр: Технологии разработки и создания компьютерных сетей на базе аппаратуры D-LINK (1).pdf (1,3 Мб)
274

Методика обучения информационным технологиям. Теоретические основы

Автор: Гафурова Н. В.
Сиб. федер. ун-т

Рассмотрены современные методики обучения информационным технологиям в системе профессионального обучения, их целесообразность и эффективность. Материал, представленный в данном издании, полезен студентам педагогических специальностей, преподавателям и учителям, ведущим занятия по информационным технологиям.

Предпросмотр: Методика обучения информационным технологиям. Теоретические основы учебное пособие.pdf (2,3 Мб)
275

«Управление инцидентами кибербезопасности»

Автор:  Зефиров
[Б.и.]

Рассматриваются процессы и процедуры управления инцидентами информационной безопасности информационно-телекоммуникационной системы организации и управления инцидентами кибербезопасности: неавторизованный доступ, отказ в обслуживании, внедрение вредоносно- го кода, сбор информации. Учебное пособие разработано на основе ис- точников, отражающих лучшие мировые и отечественные практики.

Предпросмотр: «Управление инцидентами кибербезопасности».pdf (0,7 Мб)
276

«Информационные технологии проектирования РЭС. Единое информационное пространство предприятия»

Автор:  Алмаметов
[Б.и.]

Рассматриваются информационные технологии, используемые на про- тяжении жизненного цикла разработки радиоэлектронных и механических изделий. Описывается современное состояние информационных систем на наиболее востребованных этапах. Подробно изложены основные мето- дологии решения задач проектирования, технологической подготовки производства, управления производством и складскими запасами. Приво- дятся примеры наиболее популярных программных пакетов. Пособие входит в цикл изданий, посвященных современному состоянию дел в об- ласти информационных технологий.

Предпросмотр: «Информационные технологии проектирования РЭС. Единое информационное пространство предприятия».pdf (0,5 Мб)
277

«Программирование на ассемблере для процессоров персонального компьютера»

ПГУ

Показаны возможности программирования на языке ассемблер для персональных компьютеров на базе микропроцессоров фирмы Intel. Данное пособие позволит студентам приобрести практические знания и навыки применения ассемблера в профессиональной дея- тельности.

Предпросмотр: «Программирование на ассемблере для процессоров персонального компьютера».pdf (1,7 Мб)
278

«Системы автоматизированного проектирования в схемотехнике»

[Б.и.]

Рассмотрены современные системы автоматизированного про- ектирования (САПР), использующиеся при разработке радиоэлек- тронных средств. Приведены основные сведения, необходимые для проектирования печатных плат с использованием ПЭВМ; показаны способы проектирования прикладного программного обеспечения САПР с применением программы LabVIEW.

Предпросмотр: «Системы автоматизированного проектирования в схемотехнике».pdf (0,9 Мб)
279

«Основы администрирования MYSQL»

Автор: Казаков
ПГУ

Рассматриваются общие задачи администратора СУБД MySQL, вопросы управления пользовательскими учетными записями и привиле- гиями, вопросы поиска повреждений в таблицах и их восстановления, а также методы создания резервных копий и последующей работы с ними; утилиты администратора СУБД MySQL по работе с базами дан- ных, вопросы создания резервных копий баз данных и аспекты восста- новления баз из резервных копий.

Предпросмотр: «Основы администрирования MYSQL».pdf (0,3 Мб)
280

«Основы работы в MYSQL»

Автор: Казаков
[Б.и.]

Рассматриваются способы создания баз данных MySQL, команды создания и удаления таблиц, типы данных, которые можно использо- вать для столбцов таблиц баз данных MySQL, логические операторы и способы их применения в MySQL, способы упорядочивания данных, способы ограничения извлекаемых данных и команды обновления за- писей, способы поиска максимального, минимального и среднего зна- чений, команды нахождения суммы и количества записей, команды группировки и сортировки данных в таблицах, математические функ- ции MySQL, с датой и временем в MySQL, команды, предназначенные для обработки строковых данных, команды создания представлений, хранимых процедур, функций, триггеров.

Предпросмотр: «Основы работы в MYSQL».pdf (0,6 Мб)
281

«Проектирование информационных систем с CA Erwin Modeling Suite 7.3»

Автор:  Горбаченко
ПГУ

Приводятся краткие сведения о методологиях моделирования предметной области IDEF0, DFD и IDEF3, а также о методологии построения моделей «сущность–связь» IDEF1X. На конкретных примерах рассматриваются построение функциональных моделей информационной системы в стандартах IDEF0, DFD и IDEF3 в среде CA ERwin Process Modeler 7.3, а также построение логической и фи- зической моделей данных с помощью CASE-средства CA ERwin Data Modeler 7.3.

Предпросмотр: «Проектирование информационных систем с CA Erwin Modeling Suite 7.3».pdf (0,6 Мб)
282

Операционные системы

Автор: Козлов Олег Александрович
ФГБОУ ВПО "ШГПУ"

В настоящем учебном пособии по курсу «Операционные системы» дается развернутое и логически выстроенное представление об операционных сис-темах, рассматриваются основные концепции организации операционных систем, обосновывается модель 32-разрядного процессора, описываются способы организации мультипрограммирования, уделяется большое внима-ние вопросам организации, управления и защиты памяти компьютера. Пособие адресовано студентам, обучающимся по направлению подготовки 230200.62 Информационные системы (230400.62 Информационные системы и технологии). Пособие может быть полезно преподавателям вузов, ученым, аспирантам. Вместе с тем, изложенные материалы безусловно заинтересуют студентов – будущих учителей информатики.

Предпросмотр: Операционные системы.pdf (0,6 Мб)
283

Анализ состояния защиты даннных в информационных системах

Автор: Денисов В. В.
Изд-во НГТУ

Пособие состоит из теоретической части и описания методики проведения анализа состояния защиты данных на предприятии или в подразделении. Анализ основан на экспертном оценивании опасности угроз и эффективности их устранения. Результаты оценивания заносятся в матрицы. Пособие позволяет выполнить расчетно-графическую работу по курсу «Информационная безопасность».

Предпросмотр: Анализ состояния защиты даннных в информационных системах.pdf (0,2 Мб)
284

Интерфейсы информационных систем

Автор: Терещенко П. В.
Изд-во НГТУ

Учебное пособие посвящено вопросам системного представления интерфейсов автоматизированных информационных систем. Дана ха-рактеристика основных интерфейсов. Рассмотрены вопросы построения концептуальной модели пользователя, использования стандартов, правил и принципов в проектировании пользовательских интерфейсов. Учебное пособие соответствует ООП по направлению 230100 «Информатика и вычислительная техника». Уровень подготовки - ба-калавриат. Материалы учебного пособия могут быть использованы студентами других специальностей, а также широким кругом специа-листов, занимающихся проблемами разработки автоматизированных информационных систем.

Предпросмотр: Интерфейсы информационных систем.pdf (0,2 Мб)
285

Моделирование информационных систем

Автор: Шелухин О. И.
Горячая линия – Телеком: М.

Рассмотрены алгоритмы моделирования дискретных и непрерывных случайных величин и процессов. Изложены принципы и алгоритмы моделирования информационных сигналов, описываемых Марковскими процессами с дискретным и непрерывным времени Рассмотрены принципы моделирования систем массового обслуживания. Описаны особенности описания и использования фрактальных и мультифрактальных процессов для моделирования телекоммуникационного трафика. Анализируются методы и примеры моделирования информационных систем с использованием специализированных пакетов прикладных программ Matlab, Opnet, Network simulator.

Предпросмотр: Моделирование информационных систем.pdf (0,3 Мб)
Предпросмотр: Моделирование информационных систем (1).pdf (0,4 Мб)
286

Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования

Автор: Соколова Ю. С.
Горячая линия – Телеком: М.

Систематизированы сведения, необходимые для изучения среды программирования Delphi 7 и получения навыков создания консольных и Windows-приложений. Описываются основные приемы работы в среде визуального программирования, а также способы отладки программ. Изложены основные принципы объектно-ориентированного программирования. Каждый раздел сопровождается контрольными вопросами и задачами для самостоятельного выполнения. Предполагается, что читатель владеет основными приемами программирования на языке Turbo Pascal.

Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования.pdf (4,2 Мб)
Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования (1).pdf (1,2 Мб)
287

Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование

Автор: Соколова Ю. С.
Горячая линия – Телеком: М.

Рассмотрены компоненты, используемые при создании интерфейса приложений; техника работы с текстовой информацией, кнопками и переключателями, а также формами, являющимися центральной частью любого приложения; создание главного и контекстного меню; подключение к приложению справочной информации. Книга отличается доступностью изложения с содержит большое количество примеров, предназначенных для быстрого освоения основных методов создания приложений различного уровня сложности. Предполагается, что читатель знаком со средой программирования языка Object Pascal Delphi и имеет опыт разработки проектов.

Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование.pdf (4,3 Мб)
Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование (1).pdf (1,0 Мб)
288

Криптографические методы защиты информации

Автор: Рябко Б. Я.
Горячая линия – Телеком: М.

Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.

Предпросмотр: Криптографические методы защиты информации.pdf (0,3 Мб)
Предпросмотр: Криптографические методы защиты информации (1).pdf (0,9 Мб)
289

Проверка и оценка деятельности по управлению информационной безопасностью

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внутренний и внешний аудит ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ.

Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью (1).pdf (0,6 Мб)
290

Технические, организационные и кадровые аспекты управления информационной безопасностью

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их ИБ, управление конфигурациями, изменениями и обновлениями в активах организации. Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Анализируются организационные и кадровые вопросы управления ИБ. Введены четыре основные модели организационного управления ИБ, являющиеся комбинациями централизованных и децентрализованных руководства и администрирования ИБ. Рассмотрена организационная инфраструктура управления ИБ. Перечислены организационные мероприятия по управлению ИБ. Подробно описаны деятельность, функции, состав и варианты создания службы ИБ организации, а также задачи, функции, обязанности, права и ответственность администратора ИБ подразделения организации. Детально анализируются группы компетенций, должности и направления деятельности специалистов в области ИБ. Особое внимание уделено учету вопросов ИБ при найме персонала на работу и при формировании должностных обязанностях персонала.

Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью (1).pdf (0,6 Мб)
291

Управление инцидентами информационной безопасности и непрерывностью бизнеса

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA.

Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса.pdf (1,8 Мб)
Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса (1).pdf (0,6 Мб)
292

Управление рисками информационной безопасности

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятию решений и определению области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов – анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивания (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ.

Предпросмотр: Управление рисками информационной безопасности.pdf (0,4 Мб)
Предпросмотр: Управление рисками информационной безопасности (1).pdf (0,6 Мб)
293

Основы управления информационной безопасностью

[Б.и.]

Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, выдвигающие требования к СУИБ и отдельным процессам управления ИБ.

Предпросмотр: Основы управления информационной безопасностью.pdf (0,4 Мб)
Предпросмотр: Основы управления информационной безопасностью (1).pdf (0,7 Мб)
294

Операционные системы. Концепции построения и обеспечения безопасности

Автор: Мартемьянов Ю. Ф.
Горячая линия – Телеком: М.

В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту.

Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности.pdf (0,6 Мб)
Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности (1).pdf (1,4 Мб)
295

Введение в информационную безопасность

Горячая линия – Телеком: М.

В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам). Приведен анализ современного состояния организационно-правового обеспечения информационной безопасности на государственном и на объектовом уровнях управления. Рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных.

Предпросмотр: Введение в информационную безопасность.pdf (0,5 Мб)
Предпросмотр: Введение в информационную безопасность (1).pdf (0,6 Мб)
296

Теория защиты информации

Автор: Малюк А. А.
Горячая линия – Телеком: М.

В книге предпринята попытка ответить на объективные потребности формирования концептуальных и методологических основ обеспечения информационной безопасности в процессе развития информационного общества. В ней изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделено эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.

Предпросмотр: Теория защиты информации.pdf (0,4 Мб)
Предпросмотр: Теория защиты информации (1).pdf (0,2 Мб)
297

От Си к Си++

Автор: Каширин И. Ю.
Горячая линия – Телеком: М.

Учебное пособие содержит необходимые теоретические сведения и набор упражнений и задач различной степени сложности, позволяющих приобрести навыки практического программирования на алгоритмических языках С и С++ (Си и Си++) и проконтролировать усвоение материала. Практические задания для программирования на С++ имеют «сквозную» структуру – распределены по мере изложения разделов. Материал книги успешно апробирован авторами в высших технических учебных заведениях.

Предпросмотр: От Си к Си++.pdf (0,3 Мб)
Предпросмотр: От Си к Си++ (1).pdf (1,9 Мб)
298

Технические средства и методы защиты информации

Автор: Зайцев А. П.
Горячая линия – Телеком: М.

Изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Подробно рассмотрены средства выявления технических каналов утечки информации и защита информации от утечки. Отдельный раздел посвящен техническим средствам защиты объектов. Рассмотрены вопросы технического контроля эффективности мер защиты информации и аттестации объектов информатизации.

Предпросмотр: Технические средства и методы защиты информации.pdf (0,4 Мб)
Предпросмотр: Технические средства и методы защиты информации (1).pdf (0,4 Мб)
299

Технические средства и методы защиты информации

Горячая линия – Телеком: М.

Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные технические каналы утечки информации. Основное внимание уделено рассмотрению принципов работы технических средств защиты информации. Отличительной особенностью книги является наличие лабораторных и практических занятий, которые позволят студентам приобрести практические навыки работы с техническими средствами защиты информации.

Предпросмотр: Технические средства и методы защиты информации.pdf (0,4 Мб)
Предпросмотр: Технические средства и методы защиты информации (1).pdf (0,7 Мб)
300

Принятие решений в условиях неопределенности

Автор: Демидова Л. А.
Горячая линия – Телеком: М.

Рассмотрены методы и алгоритмы принятия решений в условиях неопределенности, основанные на комплексном использовании инструментария теории нечетких множеств и генетических алгоритмов, позволяющего устранить недостатки существующих аналогов, обеспечивая при этом высокую обоснованность и адекватность принимаемых решений. Приведены примеры, поясняющие предлагаемые методы и алгоритмы.

Предпросмотр: Принятие решений в условиях неопределенности.pdf (0,3 Мб)
Предпросмотр: Принятие решений в условиях неопределенности (1).pdf (1,6 Мб)
Страницы: 1 ... 4 5 6 7