**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
Все издания для выcшего образования по информационной безопасности
Интернет-коммуникации в глобальном пространстве современного политического управления
АвторыВолоденков С.В.
ИздательствоМГУ им. Ломоносова
Год издания2015
Монография посвящена вопросам информационной безопасности современных государств в условиях информационного общества и интенсивного развития интернет-технологий политической коммуникации. В работе рассматриваются основные особенности Интернета как глобального пространства политических коммуникаций, а также анализируются современные информационно-коммуникационные онлайн-технологии, применяемые для дестабилизации национальных политических режимов, включая технологии массовой политической пропаганды и манипуляции общественным сознанием в интернет-пространстве. В монографии показана практика использования механизмов и методов внешней информационной агрессии в интернет-пространстве с целью трансформации традиционных национальных ценностно-смысловых пространств, рассмотрены последние революционные события в арабском мире и на Украине в аспекте применения технологий политической интернет-коммуникации. ...
Downloaded
2019-04-11
Защита информации ограниченного доступа от утечки по техническим каналам
АвторыГ.А. Бузов
ИздательствоГорячая линия - Телеком
Год издания2015
Систематизированы обширные теоретические и практические сведения в области организации и осуществления работ по защите от утечки информации по техническим каналам. Рассмотрены возможные технические каналы утечки как речевой, так и обрабатываемой техническими средствами информации. Приведены результаты краткого анализа основных характеристик и особенностей функционирования современной аппаратуры защиты информации и поиска закладочных устройств (ЗУ). Рассмотрен пакет нормативно-методических документов регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий. Рассмотрены подходы к методике измерений в ходе проведения специсследований в современных условиях и требования к используемой для этих целей аппаратуре. Для специалистов, работающих в области защиты информации, руководителей и сотрудников аттестационных центров и служб безопасности предприятий, а также студентов и слушателей курсов повышения квалификации. ...
Downloaded
2018-05-15
Организационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)
АвторыВ.К. Новиков
ИздательствоГорячая линия - Телеком
Год издания2015
На основе анализа и систематизации современной нормативно-правовой базы Российской Федерации дана всесторонняя характеристика юридической ответственности (уголовной, административной, гражданско-правовой и дисциплинарной) за преступления и проступки в области информационной безопасности (защиты информации). Подробно освещены практические вопросы, связанные с юридическими процедурами по привлечению к ответственности. Для руководителей организаций любого уровня, стремящихся исключить или уменьшить риски в области информационной безопасности, слушателей системы повышения квалификации, научных работников, преподавателей, студентов и аспирантов соответствующих специальностей. ...
Downloaded
2018-05-15
Защита информации в информационном обществе
АвторыА.А. Малюк
ИздательствоГорячая линия - Телеком
Год издания2015
Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Подчеркнута необходимость комплексного подхода к защите информации, важность методологических проблем организации и обеспечения функционирования комплексной системы защиты. Изложены основы информационной культуры как важнейшего фактора обеспечения безопасного развития информационного общества. При подготовке учебного пособия использованы результаты исследований, полученные при поддержке РГНФ в рамках научного проекта "Проведение научных исследований по направлению "Формирование в обществе культуры информационной безопасности" № 15-03-00248. Для студентов и аспирантов вузов, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами защиты информации. ...
Downloaded
2018-05-15
Основы распределенной обработки информации
АвторыР.Ю. Царёв, А.В. Прокопенко, А.Ю. Никифоров
ИздательствоСФУ
Год издания2015
Рассмотрены основы распределенной обработки информации и проблемы, связанные с проектированием и разработкой распределенных систем. Детально описаны процессы параллельной обработки данных и показаны современные подходы к решению возникающих при параллельной обработке информации задач. Особое внимание уделено вопросам распределенной обработки информации и управления при решении производственных задач. Представлены модели оценки программного обеспечения распределенных систем. Предназначено для студентов, обучающихся по направлениям 09.03.03 "Прикладная информатика", 09.03.04 "Программная инженерия", 38.03.02 "Менеджмент", 38.03.05 "Бизнес-информатика", всех форм обучения. ...
Downloaded
2018-04-20
Программные средства защиты информации: конспект лекций
АвторыДолозов Н.Л.
ИздательствоНовосибирский ГТУ
Год издания2015
Конспект лекций посвящен рассмотрению вопросов, связанных с основами программных средств защиты информации, и охватывает широкий круг вопросов, позволяющих получить студентам базовые знания по курсу. Он также может быть полезен для студентов и сотрудников, осваивающих программные средства защиты информации и знакомящихся с основными методами и средствами защиты информации. ...
Downloaded
2018-03-27
Противодействия атакам на популярные сетевые сервисы
АвторыЛинник С.Е.
ИздательствоНовосибирский ГТУ
Год издания2015
В пособии изложены теоретические и практические основы методов проникновения в удаленную сетевую инфраструктуру. Предназначено для студентов вузов по направлению 090900 - "Информационная безопасность". ...
Downloaded
2018-03-27
Безопасность систем баз данных
АвторыСкрыпников А.В., Родин С.В., Перминов Г.В., Чернышова Е.В.
ИздательствоВГУИТ
Год издания2015
Учебное пособие подготовлено в соответствии с требованиями ФГОС ВО подготовки выпускников по направлению 10.05.03 - "Информационная безопасность автоматизированных систем". Предназначено для закрепления теоретических знаний дисциплины "Безопасность систем баз данных" цикла С3 "Профессиональный цикл". ...
Downloaded
2017-11-20
Информационная политика органов власти: проблемы формирования и реализации
АвторыВотинцева О.Н.
ИздательствоСАФУ
Год издания2015
В монографии впервые информационная политика рассматривается в процессе модернизации системы государственного управления, обосновываются новые научные основы формирования концепции информационной политики региона. Авторами освещаются вопросы осуществления общественных связей и управления ими в условиях реализации новой концепции информационной политики, определяются границы и содержание понятийно-категориального аппарата, который поможет сформировать целостное представление об информационной безопасности. Издание предназначено специалистам в сфере общественных связей, информационной политики, государственного управления. ...
Downloaded
2016-11-17
Кибер-Вашингтон: глобальные амбиции
АвторыЕ. А. Роговский
ИздательствоМеждународные отношения
Год издания2014
Стартовавшая в начале XXI в. глобальная борьба США за обеспечение интересов своей информационной безопасности породила множество вопросов. Какие именно технологии будут влиять на развитие информационного общества? Какие будут его наиболее уязвимые места - социум, экономика или безопасность? Осознание значимости этих вопросов породило интерес к исследованиям киберпространства и информационного общества. Это и составило основное содержание книги.<br>Книга расчитана на широкий круг читателей - социологов, политологов, экономистов и всех интересующихся проблемами международной безопасности. ...
Downloaded
2022-08-22
Безопасность Oracle глазами аудитора: нападение и защита
АвторыПоляков А.М.
ИздательствоДМК-пресс
Год издания2014
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. <br>Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ. <br>Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных, а также всем тем, кто интересуется вопросами информационной безопасности. ...
Downloaded
2020-05-14
Цифровые методы обработки информации
АвторыБорисова И.В.
ИздательствоНовосибирский ГТУ
Год издания2014
Представлены базовые сведения по цифровой обработке сигналов и изображений: математическое описание непрерывных сигналов, дискретизация, квантование, двумерные унитарные преобразования, способы улучшения, реконструкции и анализа изображения, выделение признаков изображения, слияние многоканальной информации и автосопровождение целей. Рассмотрены классические и современные методы и алгоритмы цифровой обработки изображений, позволяющие решать задачи распознавания объектов в высокоточных комплексах и информационных системах специального назначения. Дается представление об алгоритмах функционирования оптоэлектронных систем обработки информации, которые иллюстрируются на тестовых и реальных изображениях. Учебное пособие предназначено для аспирантов соответствующих специальностей, а также для студентов старших курсов и магистрантов, обучающихся: по направлению 270000 (220400) "Управление в технических системах" (специализации "Автономные информационные и управляющие системы", "Системы автоматического управления летательными аппаратами"), по специальности 170501 (170100) "Боеприпасы и взрыватели" (специализация "Автономные системы управления действием средств поражения"), а также по направлениям и специальностям в области обработки информации. ...
Downloaded
2018-03-27
Методика оценки риска для информационных систем на основе экспертных оценок
АвторыАбденов А.Ж.
ИздательствоНовосибирский ГТУ
Год издания2014
Рассматриваются методы и модели оценки риска, учитывающие взаимосвязи между мерами безопасности относительно информационных ресурсов, как составляющих соответствующей информационной системы. Методика основана на методе DEMATEL, методе аналитической сети и на использовании нечетких лингвистических квантификаторов, которые позволяют задействовать опыт, знания и видение экспертов. Приводится пример оценивания риска относительно функционирования информационных систем условного предприятия. ...
Downloaded
2018-03-27
Параллельные алгоритмы для решения задач защиты информации
АвторыБабенко Л.К., Ищукова Е.А., Сидоров И.Д.
ИздательствоГорячая линия - Телеком
Год издания2014
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем. ...
Downloaded
2016-08-29
Защита в операционных системах
АвторыПроскурин В.Г.
ИздательствоГорячая линия - Телеком
Год издания2014
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия - методические рекомендации по его изучению. Для студентов (слушателей) вузов, обучающихся по специальностям 10.05.01 - "Компьютерная безопасность", 10.05.03 - "Информационная безопасность автоматизированных систем" и 10.05.04 -"Информационно-аналитические системы безопасности", по направлению подготовки 10.03.01 - "Информационная безопасность", уровень бакалавр. ...
Downloaded
2016-08-29
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows