Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 621152)
Контекстум
  Расширенный поиск

Информационная безопасность.

← назад
Результаты поиска

Нашлось результатов: 97

Свободный доступ
Ограниченный доступ
51

English for Information Security

Автор: Сальная Л. К.
Изд-во ЮФУ: Ростов н/Д.

Материал учебного пособия нацелен на формирование профессионально-ориентированной коммуникативной компетенции студентов по направлению их будущей деятельности в области информационной безопасности.

Предпросмотр: English for Information Security.pdf (0,3 Мб)
52

Информационная безопасность

Автор: Гродзенский Я. С.
Проспект: М.

В учебном пособии согласно требованиям государственных образовательных стандартов рассматриваются вопросы обеспечения информационной безопасности предприятий. Целью данного пособия является знакомство читателя с основными понятиями в области информационной безопасности, угрозами и методами реагирования, а также международными и национальными стандартами в области информационной безопасности, в основу которых положен мировой опыт борьбы с киберпреступлениями. Материал, составивший содержание пособия, соответствует программам курсов «Информационная безопасность», «Защита информации», читаемых студентам и магистрантам.

Предпросмотр: Информационная безопасность. Учебное пособие.pdf (0,2 Мб)
53

Разработка инновационных механизмов повышения конкурентоспособности выпускников ИТ-специальностей вуза в условиях монопромышленного города

ФЛИНТА: М.

Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки конкурентоспособных ИТ-специалистов в вузе и подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде. Издание публикуется при поддержке Российского фонда фундаментальных исследований в рамках грантов № 11-06-01006а «Разработка и апробация модели подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде» и № 10-06-01184а «Разработка инновационных механизмов повышения конкурентоспособности выпускников ИТ-специальностей вуза в условиях монопромышленного города».

Предпросмотр: Разработка инновационных механизмов повышения конкурентоспособности выпускников ИТ-специальностей вуза в условиях монопромышленного города.pdf (0,2 Мб)
54

Безопасность информационных систем

Автор: Ерохин Виктор Викторович
ФЛИНТА: М.

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.

Предпросмотр: Безопасность информационных систем.pdf (0,6 Мб)
55

Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи

ФЛИНТА: М.

Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде, профилактики и противодействия идеологии киберэкстремизма среди молодежи.

Предпросмотр: Информационная безопасность и вопросы профилактики кибер-экстремизма среди молодежи.pdf (0,6 Мб)
56

Анализ конечных изменений в управлении и защита информации

Автор: Боровкова Г. С.
Изд-во Липецкого государственного технического университета

В пособии описан анализ конечных изменений как метод исследования и управления организационными системами. Кроме того, представлены основы защиты информации, а именно криптография и криптоанализ.

Предпросмотр: Анализ конечных изменений в управлении и защита информации.pdf (0,2 Мб)
57

Специальные разделы математики

Автор: Адамчук А. С.
изд-во СКФУ

Учебное пособие (курс лекций) включает, кроме лекционного материала, вопросы для обсуждения, литературу и источники. Предназначено для студентов магистратуры, обучающихся по направлению подготовки 10.04.01 Информационная безопасность, направленности (профиля) «Комплексная защита объектов информатизации».

Предпросмотр: Специальные разделы математики.pdf (0,2 Мб)
58

Управление информационными рисками. Экономически оправданная безопасность

Автор: Петренко С. А.
ДМК Пресс: М.

В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена международная концепция обеспечения информационной безопасности, а также различные подходы и рекомендации по решению задач анализа рисков и управления ими. Дан обзор основных стандартов в области защиты информации и управления рисками: ISO 17799, ISO 15408, BSI, NIST, MITRE. В настоящем издании обсуждаются инструментальные средства для анализа рисков (COBRA, CRAMM, MethodWare, RiskWatch, Авангард). Даны рекомендации по использованию указанных средств на практике для анализа рисков информационных систем. Показана взаимосвязь задач анализа защищенности и обнаружения вторжений с задачей управления рисками. Предложены технологии оценки эффективности обеспечения информационной безопасности в отечественных компаниях.

Предпросмотр: Управление информационными рисками. Экономически оправданная безопасность.pdf (0,2 Мб)
59

Политики безопасности компании при работе в Интернет

Автор: Петренко С. А.
ДМК Пресс: М.

Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения вопросов разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих структурах.

Предпросмотр: Политики безопасности компании при работе в Интернет.pdf (0,2 Мб)
60

CIO – новый лидер. Постановка задач и достижение целей

Автор: Броадбент Марианна
ДМК Пресс: М.

Книга «CIO — новый лидер» объясняет, почему в настоящее время технологии играют основную роль в производстве каждого продукта и предоставления услуги, что означает новый лидер и как стать таким лидером. Главная цель авторов книги — помочь директорам информационной службы (CIO) выбрать правильный путь. Руководители информационных служб должны осознать, какова их позиция сегодня, как она будет видоизменяться, какие новые приоритеты нужно поставить и какие действия предстоит совершить, чтобы действительно стать новым лидером.

Предпросмотр: CIO – новый лидер. Постановка задач и достижение целей.pdf (0,3 Мб)
61

Искусство управления информационными рисками

Автор: Астахов Александр
ДМК Пресс: М.

В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полностью совместимой с международными стандартами. Из этой книги вы узнаете: как разобраться с информационными активами, угрозами, уязвимостями, механизмами контроля, требованиями безопасности и рисками, а также определить, каким образом все это влияет на бизнес; как реализовать на практике риск-ориентированный подход к обеспечению информационной безопасности, построив сбалансированную систему управления рисками; как анализировать и оценивать информационные риски бизнеса, успешно справляясь с возникающими при этом трудностями; как оценивать и управлять возвратом инвестиций в информационную безопасность; как отличить реальные угрозы от мнимых, а также что такое глобальный информационный кризис и почему он уже не за горами.

Предпросмотр: Искусство управления информационными рисками.pdf (0,5 Мб)
62

Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связи

Автор: Новиков С. Н.
Горячая линия – Телеком: М.

Изложены методологические основы обеспечения комплексной защиты пользовательской информации на базе протоколов сетевого уровня мультисервисных сетей связи. Предложены разработанные автором методики, методы и алгоритмы позволяющие исследовать влияние методов маршрутизации на качество обслуживания приложений в мультисервисных сетях связи в условиях воздействия внешних деструктивных факторов и обеспечить комплексную защиту пользовательской информации без снижения качества обслуживания приложений за счет сетевых ресурсов мультисервисных сетей связи.

Предпросмотр: Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связи Под редакцией профессора В. П. Шувалова.pdf (0,2 Мб)
63

Управление информационной безопасностью

Автор: Шилов А. К.
Изд-во ЮФУ: Ростов н/Д.

В учебном пособии дается представление о методологии и нормативном обеспечении процедур управления безопасностью. Рассмотрены современные инструментальные средства, применяемые на практике при оценке безопасности предприятия.

Предпросмотр: Управление информационной безопасностью ..pdf (0,4 Мб)
64

Информационная экономика

Изд-во ЮФУ: Ростов н/Д.

В учебнике, состоящем их четырех взаимосвязанных модулей, изложены теоретические основы и прикладные аспекты становления и развития информационной экономики. В первом модуле, посвященном исследованию теоретических аспектов, рассмотрены понятийно-терминологические конструкты и сущность информационной экономики как науки и как процесса, в котором информация выступает как производительная сила общества, а также системы модели информационной микро-, мезо- и макроэкономики. Во втором модуле рассматриваются институты и инфраструктура информационного обеспечения организационной и экономической деятельности в социально-экономических системах. В третьем модуле проводится анализ прикладных информационных технологий, применяемых в экономике знаний, включая виртуальные предприятия. В четвертом модуле раскрываются нормативно-правовые аспекты и модельно-инструментальный аппарат обеспечения информационной безопасности в информационной экономике.

Предпросмотр: Информационная экономика .pdf (0,3 Мб)
65

Цифровое будущее или экономика счастья?

ИТК "Дашков и К": М.

В книге рассматриваются методологические проблемы экономических исследований. Анализируются либеральная экономическая политика свободного денежного товарообмена и перспективные инструменты будущей политики цифровой экономики. Выясняется, будет ли эта экономика экономикой счастья. Рассматриваются результаты экономического развития стран, жители которых ориентированы на групповое поведение. Рассматриваются методы трансформации существующей экономики в цифровую, оцениваются их нравственные характеристики. Предлагаются новые институты и экономические инструменты обеспечения экономической политики развития.

Предпросмотр: Цифровое будущее или экономика счастья?.pdf (0,1 Мб)
66

Системный подход к обеспечению информационной безопасности предприятия (фирмы)

Автор: Трайнев В. А.
ИТК "Дашков и К": М.

В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимостей системы; требования к системе защиты. Описывается подход к построению комплексной защиты интегрированной информационной системы предприятия (фирмы) с применением отечественных средств защиты.

Предпросмотр: Системный подход к обеспечению информационной безопасности предприятия (фирмы).pdf (0,3 Мб)
67

Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе

Автор: Киреева О. Ф.
ИТК "Дашков и К": М.

В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информационно-коммуникационной среды современного российского общества является деструктивное манипулятивное информационное воздействие, оказываемое акторами медиасреды как глобального, так и локального уровня. Разработаны теоретические основы становления и развития нового направления консалтинга – коммуникационного консалтинга. Предложен технологический алгоритм коммуникационного консалтинга, направленный на предотвращение возможных угроз и снижение последствий негативного информационного воздействия на различные объекты.

Предпросмотр: Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе.pdf (0,3 Мб)
68

Информационный мир XXI века. Криптография - основа информационной безопасности

ИТК "Дашков и К": М.

Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы.

Предпросмотр: Информационный мир XXI века. Криптография - основа информационной безопасности.pdf (0,3 Мб)
69

Основы построения защищенных баз данных

изд-во СКФУ

Пособие (лабораторный практикум) позволяет экспериментально проверить ключевые вопросы курса, приобрести практические навыки проектирования и разработки баз данных средствами современных систем управления базами данных, проверить уровень усвоения основных положений предмета.

Предпросмотр: Основы построения защищенных баз данных.pdf (0,3 Мб)
70

Здоровый образ жизни и охрана здоровья

РИО СурГПУ

Представлены научные статьи II Всероссийской научно-практической конференции с международным участием.

Предпросмотр: Здоровый образ жизни и охрана здоровья.pdf (1,3 Мб)
71

Иностранный язык в сфере профессиональной коммуникации

изд-во СКФУ

Пособие составлено в соответствии с требованиями ФГОС ВО СКФУ. Целью издания является обучение языку специальности, формирование коммуникативной компетенции иностранных студентов для общения в профессиональной сфере. Каждый урок пособия содержит текст, предтекстовые, притекстовые и послетекстовые задания, словарь с грамматическим комментарием на русском языке. В пособии использованы научно-учебные и специальные тексты, а также языковые комментарии и упражнения на усвоение лексики и воспроизведение текстов.

Предпросмотр: Иностранный язык в сфере профессиональной коммуникации (русский язык).pdf (0,3 Мб)
72

Защита персональных данных в информационных системах

изд-во СКФУ

В пособии приводятся краткие теоретические сведения и методика выполнения лабораторных работ, а также порядок их выполнения.

Предпросмотр: Защита персональных данных в информационных системах.pdf (0,5 Мб)
73

Основы информационной безопасности. 2-е издание

Автор: Сафонова Виктория Юрьевна
Экспресс-печать

Учебное пособие включает общие представления об информации, ее свойствах. Рассматриваются национальные интересы в информационной сфере, правовые основы информационной безопасности, основы государственной политики обеспечении информационной безопасности, основы защиты информации неподлежащей распространению, защита интеллектуальной собственности, основы информационной безопасности автоматизированных систем, вопросы обеспечения международной информационной без-опасности, обеспечение информационной безопасности в образовательной организации. Учебное пособие может быть рекомендовано студентам высших учебных заведений, обучающихся по направлению подготовки Педагогическое образование – 44.03.01, профилю Безопасность жизнедеятельности; 44.03.05, профилю Безопасность жизнедеятельности и Физическая культура.

Предпросмотр: Основы информационной безопасности. 2-е издание.pdf (0,6 Мб)
74

Про криптографию (Символ — машина — квант)

Автор: Де Касто Виктор
Страта: СПб.

Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. Когда люди только научились писать, их тайны материализовались, представ в образе символов, иероглифов, букв, цифр. Но в таком виде они стали доступны другим. С этого времени началось извечное соревнование между шифровальщиками, пытающимися скрыть информацию, и криптоаналитиками, стремящимися расшифровать ее. Криптография сегодня — это область научных, прикладных, инженерно-технических исследований, основанная на фундаментальных понятиях математики, физики, теории информации и сложности вычислений. В книге рассказывается об истории криптографии: от примитивных систем шифрования и дешифровки, придуманных людьми еще в древние времена, до современных компьютерных алгоритмов — как существующих, так и тех, над которыми работают нынешние ученые-криптографы.

Предпросмотр: Про криптографию (Символ — машина — квант).pdf (0,3 Мб)
75

Pro Вирусы. Версия 4.0

Автор: Холмогоров Валентин
Страта: СПб.

Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов. Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.

Предпросмотр: Pro Вирусы. Версия 4.0.pdf (0,2 Мб)
76

Основы параллельного программирования

Автор: Богачёв К. Ю.
Лаборатория знаний: М.

Данная книга представляет собой введение в методы программирования для параллельных ЭВМ. Основной ее целью является научить читателя самостоятельно разрабатывать максимально эффективные программы для таких компьютеров. Вопросы распараллеливания конкретных алгоритмов рассмотрены на многочисленных примерах программ на языке С. В основу книги положен курс лекций для студентов механико-математического факультета МГУ им. М.В. Ломоносова.

Предпросмотр: Основы параллельного программирования (2).pdf (0,3 Мб)
77

Криптография и безопасность в технологии .NET

Автор: Торстейнсон Питер
Лаборатория знаний: М.

Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы безопасности, богато снабжено текстами отлаженных программ.

Предпросмотр: Криптография и безопасность в технологии .NET (2).pdf (0,5 Мб)
78

Разработка Паскаль-компилятора

Автор: Залогова Л. А.
Лаборатория знаний: М.

В книге излагается структура компилятора, основные принципы построения всех его основных блоков — лексического, синтаксического и семантического анализаторов, а также генератора кода. Методы компиляции программ на Паскале описаны на языке С.

Предпросмотр: Разработка Паскаль-компилятора (2).pdf (0,2 Мб)
79

Программирование в алгоритмах

Автор: Окулов С. М.
Лаборатория знаний: М.

Искусство программирования представлено в виде учебного курса, раскрывающего секреты наиболее популярных алгоритмов. Освещены такие вопросы, как комбинаторные алгоритмы, перебор, алгоритмы на графах, алгоритмы вычислительной геометрии. Приводятся избранные олимпиадные задачи по программированию с указаниями к решению. Практические рекомендации по тестированию программ являются необходимым дополнением курса.

Предпросмотр: Программирование в алгоритмах (2).pdf (0,3 Мб)
80

Структуры данных и проектирование программ

Автор: Круз Роберт Л.
Лаборатория знаний: М.

В качестве фундаментальных средств разработки программ рассматриваются такие вопросы, как структурное решение задач, абстракция данных, принципы программной инженерии и сравнительный анализ алгоритмов. Дано полное освещение большинства модулей знаний, касающихся структур данных и алгоритмов. Бóльшая часть глав начинается основной темой и сопровождается примерами, приложениями и практическими исследованиями. Это учебное пособие дает основательные знания, которые позволяют студентам по ходу своей дальнейшей работы использовать ее также в качестве справочного пособия.

Предпросмотр: Структуры данных и проектирование программ (2).pdf (0,8 Мб)
81

Технические и программные средства систем реального времени

Автор: Древс Ю. Г.
Лаборатория знаний: М.

Изложены принципы построения аппаратуры, особенности операционных систем, программирование, отладка и испытания, а также вопросы эксплуатации систем управления физическими объектами. При рассмотрении операционных систем внимание обращено на элементы, имеющие особое значение для систем реального времени: диспетчеризацию и синхронизацию задач, организацию прерываний и счет времени. Кратко рассмотрено программирование задач управления реального времени. Приводятся сведения по методике отладки и характеристикам эксплуатации подобных систем.

Предпросмотр: Технические и программные средства систем реального времени (1).pdf (0,3 Мб)
82

Основы аппаратного и программного обеспечения

Автор: Привалов Игорь Михайлович
изд-во СКФУ

Пособие составлено в соответствии с требованиями ФГОС ВПО, рабочим учебным планом и программой дисциплины и представляет собой курс лекций. Содержит теоретический материал по курсу, описание практических аспектов применения сетевых технологий, вопросы по темам, литературу. Предназначено для студентов направления подготовки 230400.62 - Информационные системы и технологии.

Предпросмотр: Основы аппаратного и программного обеспечения.pdf (0,3 Мб)
83

Методы проектирования систем технической охраны объектов

Автор: Мулкиджанян Павел Погосович
изд-во СКФУ

Пособие составлено в соответствии с требованиями ФГОС ВПО. В нем содержится теоретическая часть, вариант рабочей документации по комплексным системам безопасности объектов в соответствии со стандартом ГОСТ Р 21.1101-2013 и 25 вариантов курсового задания на разработку рабочей документации по комплексным системам охраны объектов информатизации. Предназначено для студентов, обучающихся по направлению 090900.62 (10.03.01) – Информационная безопасность.

Предпросмотр: Методы проектирования систем технической охраны объектов.pdf (0,6 Мб)
84

Введение в специальность

Автор: Кульпинов Александр Александрович
изд-во СКФУ

Пособие составлено с учетом требований ФГОС ВПО. Дается описание возможных видов деятельности. Приводятся особенности дисциплины «Инфокоммуникационные технологии и системы связи». Предназначено для студентов и специалистов инфокоммуникационных технологий и систем связи.

Предпросмотр: Введение в специальность.pdf (0,6 Мб)
85

Администрирование в информационных системах

Автор: Гимбицкая Людмила Алексеевна
изд-во СКФУ

Пособие соответствует утвержденной программе дисциплины «Администрирование в информационных системах», представляет собой конспекты лекций, посвященных изучению принципов работы систем администрирования и управления в информационных системах в различных структурах государственных и негосударственных сфер. Предназначено для студентов, обучающихся по специальности 230400.62 – Информационные системы и технологии.

Предпросмотр: Администрирование в информационных системах.pdf (0,2 Мб)
86

Процессы и задачи управления проектами информационных систем

Автор: Корячко В. П.
Горячая линия – Телеком: М.

Изложены методические основы технологии процессного управления проектами информационных и программных систем, содержащие основы процессного подхода к управлению проектами и основы стандартного подхода к руководству проектом с описанием жизненного цикла руководства проектом и основных процессов (управление проектом и представление отчетов, управление работой, управление ресурсами, управление качеством и управление конфигурацией).

Предпросмотр: Процессы и задачи управления проектами информационных систем. Учебное пособие для вузов (1).pdf (0,8 Мб)
87

Защита в операционных системах

Автор: Проскурин В. Г.
Горячая линия – Телеком: М.

Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия – методические рекомендации по его изучению.

Предпросмотр: Защита в операционных системах. Учебное пособие для вузов (1).pdf (0,1 Мб)
88

Анализ демаскирующих признаков объектов информатизации и технических каналов утечки информации

Автор: Гуляев В. П.
Издательство Уральского университета

Учебно-методический комплект состоит из трех частей. Часть 1 включает в себя изложение принципов ведения технической разведки (ТР), классификацию ТР и демаскирующих признаков объектов разведки (ОР), оценку возможностей ТР по перехвату информации о функционировании ОР. В части 2 приведены требования к выполнению курсовой работы по дисциплине «Средства технической разведки» для студентов, обучающихся по направлению 090000 – «Информационная безопасность», по учебному плану специальности 090106.65 – «Информационная безопасность телекоммуникационных систем», варианты технических заданий для выполнения курсовой работы. В части 3 размещены справочный материал и основные расчетные соотношения, необходимые для решения задач курсовой работы.

Предпросмотр: Анализ демаскирующих объектов информатизации и технических каналов утечки информации.pdf (0,5 Мб)
89

Информационные технологии управления

Автор: Провалов В. С.
ФЛИНТА: М.

Пособие разработано в соответствии с требованиями государственных образовательных стандартов высшего профессионального образования специальностей 061000 «Государственное и муниципальное управление» и 061100 «Менеджмент организаций», предъявляемыми к содержанию дисциплины «Информационные технологии управления». Рассмотрены теоретические основы новых информационных технологий в управлении, вопросы использования информационных систем в управлении предприятием, муниципальным образованием, в государственном управлении.

Предпросмотр: Информационные технологии управления.pdf (0,5 Мб)
90

Информационная безопасность открытых систем

Автор: Мельников Д. А.
ФЛИНТА: М.

Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безопасности, оповещения об опасности и обеспечения ключами.

Предпросмотр: Информационная безопасность открытых систем.pdf (0,4 Мб)
91

Информатика

ФЛИНТА: М.

В пособии рассмотрены разделы информатики, определяющие базовый уровень подготовки современных специалистов: представление и кодирование информации, аппаратное и программное обеспечение компьютера, основы алгоритмизации и программирования, сведения о вычислительных сетях и информационной безопасности.

Предпросмотр: Информатика .pdf (1,2 Мб)
92

Основы искусственного интеллекта

Автор: Масленникова О. Е.
ФЛИНТА: М.

В учебном пособии излагаются модели представления знаний, теория экспертных систем, основы логического и функционального программирования. Большое внимание уделено истории развития искусственного интеллекта. Изложение материала сопровождается большим количеством иллюстраций, предлагаются упражнения и вопросы для самоконтроля.

Предпросмотр: Основы искусственного интеллекта.pdf (1,1 Мб)
93

Аудит информационной безопасности органов исполнительной власти

ФЛИНТА: М.

Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в области информационной безопасности, предложена методика аудита информационной безопасности органов исполнительной власти и органов местного самоуправления субъектов Российской Федерации. Кроме того, рассмотрены вопросы лицензирования деятельности по защите информации и сертификации средств защиты информации.

Предпросмотр: Аудит информационной безопасности органов исполнительной власти .pdf (0,4 Мб)
94

Системы защиты информации в ведущих зарубежных странах

ФЛИНТА: М.

Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рассмотрению проблем информационного противоборства в системе политических отношений современного информационного общества. Приведены методические рекомендации по проведению практических занятий по дисциплине специализации «Системы защиты информации в ведущих зарубежных странах».

Предпросмотр: Системы защиты информации в ведущих зарубежных странах .pdf (0,8 Мб)
95

Защита персональных данных в организации

Автор: Аверченков В. И.
ФЛИНТА: М.

Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме того, рассмотрены структура и возможность использования специализированной автоматизированной системы оценки организации на соответствие требованиям по защите персональных данных.

Предпросмотр: Защита персональных данных в организации .pdf (0,5 Мб)
96

Служба защиты информации: организация и управление

Автор: Аверченков В. И.
ФЛИНТА: М.

Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений. Приведены рекомендации по организации работы на предприятии подразделений режима и охраны, специального отдела, подразделений информационно-аналитической деятельности и инженерно-технической защиты, службы защиты информации. Даны рекомендации по разработке должностных инструкций и приведены их примеры для различных специалистов в области защиты информации. Особое внимание уделено проблемам и методам управления службой безопасности в современных условиях. Рассмотрены новые подходы к подбору, расстановке и обучению персонала с учетом обеспечения на предприятии необходимого уровня защиты информации.

Предпросмотр: Служба защиты информации организация и управление.pdf (0,7 Мб)
97

Аудит информационной безопасности

Автор: Аверченков В. И.
ФЛИНТА: М.

Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международных и российских стандартов информационной безопасности, изложены методологические основы применения стандартов ISO 15408 и ISO 17799 для оценки и управления безопасностью информационных технологий, дана характеристика программных средств, применяемых при аудите информационной безопасности. Особое внимание уделено практическим вопросам методики проведения аудита информационной безопасности на предприятии.

Предпросмотр: Аудит информационной безопасности .pdf (0,8 Мб)
Страницы: 1 2