**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
Информационная безопасность
Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем
АвторыА.В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены вопросы автоматизированного проектирования баз данных информационных систем с учетом требований защиты персональных данных. Обобщены основные научные результаты, полученные в рамках решения поставленной научно-технической проблемы разработки эффективных алгоритмов категорирования персональных данных с применением искусственных нейронных сетей и нечетких систем вывода. Для специалистов в области проектирования защищенных информационных систем персональных данных, будет полезна студентам, аспирантам и преподавателям технических вузов. ...
Downloaded
2016-08-21
Проверка и оценка деятельности по управлению информационной безопасностью
АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внешний и внутренний аудиты ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ. Для студентов вузов, обучающихся по программе магистратуры направления 090900 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации, аспирантам, руководителям предприятий и организаций, специалистам в области ИБ. ...
Downloaded
2016-08-17
Управление инцидентами информационной безопасности и непрерывностью бизнеса
АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA. ...
Downloaded
2016-08-16
Управление рисками информационной безопасности
АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены: составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятия решений, области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов - анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивание (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ. Для студентов высших учебных заведений, обучающихся по программам магистратуры направления 090900 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам. ...
Downloaded
2016-08-16
Технические, организационные и кадровые аспекты управления информационной безопасностью
АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их ИБ, управление конфигурациями, изменениями и обновлениями в активах организации. Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Анализируются организационные и кадровые вопросы управления ИБ. Введены четыре основные модели организационного управления ИБ, являющиеся комбинациями централизованных и децентрализованных руководства и администрирования ИБ. Рассмотрена организационная инфраструктура управления ИБ. Перечислены организационные мероприятия по управлению ИБ. Подробно описаны деятельность, функции, состав и варианты создания службы ИБ организации, а также задачи, функции, обязанности, права и ответственность администратора ИБ подразделения организации. Детально анализируются группы компетенций, должности и направления деятельности специалистов в области ИБ. Особое внимание уделено учету вопросов ИБ при найме персонала на работу и при формировании должностных обязанностях персонала. Для студентов вузов, обучающихся по программам бакалавриата и магистратуры направления 090900 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам. ...
Downloaded
2016-08-16
Основы управления информационной безопасностью
АвторыА.П. Курило, Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой
ИздательствоГорячая линия - Телеком
Год издания2013
Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, устанавливающие требования к СУИБ и отдельным процессам управления ИБ. Для студентов высших учебных заведений, обучающихся по программам бакалавриата, магистратуры и специалитета укрупненного направления 090000 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам. ...
Downloaded
2016-08-16
Комплексные (интегрированные) системы обеспечения безопасности
АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2013
В книге приведены характеристики комплексных (интегрированных) систем безопасности (КСОБ, ИСБ). Значительное внимание уделено концепции "интеллектуального здания" (ИЗ). Рассмотрены практические проекты реализации ИСБ, КСОБ, ИЗ. Приведенные сведения могут быть использованы при организации работ по защите предприятий, вычислительных центров, узлов связи, банков, офисов, коммерческих объектов, жилых домов и транспортных средств. Для специалистов в области создания и эксплуатации средств инженерно-технической защиты объектов, руководителей и сотрудников служб безопасности (охраны) предприятий, студентов вузов и слушателей курсов повышения квалификации, обучающихся по специальностям обеспечения интегральной безопасности объектов (в том числе объектов информатизации) и личности. ...
Downloaded
2016-08-14
Системы контроля и управления доступом
АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2013
В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД. Для специалистов в области создания и применения систем защиты объектов, руководителей и сотрудников служб безопасности, а также студентов учебных заведений и слушателей курсов повышения квалификации. ...
Downloaded
2016-08-14
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
АвторыТобиас Клейн
ИздательствоДМК-пресс
Год издания2013
Книга "Дневник охотника за ошибками", написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, ме-диапроигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом уникальном отчете вы увидите, как разработчики, по чьей вине произошли эти ошибки, исправили их - или же оказались не в состоянии это сделать. Попутно вы познакомитесь: - с приемами поиска ошибок, такими как идентификация и отслеживание движения пользовательских данных и инженерный анализ; - с эксплуатацией уязвимостей, таких как разыменование нулевого указателя, переполнение буфера и преобразования типов; - с принципами разработки концептуального программного кода, доказывающего наличие уязвимости; - с правилами передачи извещений об ошибках производителям программного обеспечения или независимым брокерам. Книга "Дневник охотника за ошибками" снабжена реальными примерами уязвимого кода и программ, использовавшихся для поиска и проверки ошибок. Неважно, охотитесь ли вы за ошибками только ради забавы, зарабатываете ли вы на этом или просто стремитесь сделать мир безопаснее, вы приобретете новые ценные навыки, наблюдая за тем, как действует профессиональный охотник за ошибками. ...
Downloaded
2016-04-20
Английский язык для информационных технологий: учебное пособие по формированию иноязычной профессиональной компетенции студентов-технических специальностей: в 2 ч. Ч. I
АвторыА.Р. Нурутдинова
ИздательствоКНИТУ
Год издания2013
Содержит тексты из оригинальной литературы по теме "Компьютеры и информационные системы"; учебные задания, способствующие усвоению и запоминанию специальных терминов по компьютерным технологиям; задания для развития навыков чтения и составления аннотаций. Пособие включает аутентичный текстовый материал общенаучного и технического характера для аудиторной и самостоятельной работы с целью формирования иноязычной профессиональной компетенции студентов Предназначено для студентов очной формы обучения направлений подготовки: 230000 "Информатика и вычислительная техника"; 230100 "Информационная и вычислительная техника"; 230200 "Информационные системы"; 230202 "Информационные технологии в образовании"; 230201 "Информационные системы и технологии"; 090900.62 "Информационная безопасность". Подготовлено ка кафедре иностранного языка в профессиональной коммуникации КНИТУ. ...
Downloaded
2016-02-18
Системы блочного шифрования
АвторыЖуков А. Е.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2013
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. Длябо льшинства вводимых терминов приведены соответствующие англоязычные эквиваленты. Дляст удентов кафедры ИУ-8 МГТУ им. Н.Э. Баумана, изучающих курс "Криптографические методы защиты информации". ...
Downloaded
2015-04-17
Основы эксплуатации автоматизированных систем обработки информации и управления
АвторыПостников В.М.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2013
Рассмотрены основные понятия, методы, подходы, нормативные и руководящие материалы, необходимые обслуживающему персоналу при проведении работ по эксплуатации автоматизированных систем обработки информации и управления, построенных на основе современных локальных вычислительных сетей. Содержится большое количество примеров, практических советов и рекомендаций для быстрого усвоения теоретического материала и возможности его дальнейшего использования при выполнении домашних заданий, курсовых и дипломных проектов, а также при решении конкретных практических задач. Для студентов вузов, обучающихся по специальности "Автоматизированные системы обработки информации и управления" и по направлению "Информатика и вычислительная техника". Различные части книги будут интересны и полезны также аспирантам, научным сотрудникам, преподавателям, слушателям второго высшего образования и широкому кругу специалистов, которым в своей работе приходится решать задачи, связанные с обслуживанием и сопровождением аппаратных и программных средств вычислительной техники. ...
Downloaded
2015-04-17
Обработка речевых и звуковых сигналов и изображений в пакетах специального программного обеспечения
АвторыДворянкин С. В.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2013
Приведены краткие теоретические сведения о методах повышения разборчивости речи с использованием пакетов специального программного обеспечения для обработки речевых и звуковых сигналов и их графических спектрограмм. Для студентов МГТУ им. Н.Э. Баумана, обучающихся по направлению подготовки "Информационная безопасность". Рекомендовано Учебно-методической комиссией Научно-учебного комплекса "Информатика и управление" МГТУ им. Н.Э. Баумана. ...
Downloaded
2015-04-17
Информационные системы в экономике
АвторыБалдин К. В.
ИздательствоДашков и К
Год издания2013
Учебник содержит систематизированное изложение теоретических основ современных информационных технологий в области экономики. Материалы учебника подготовлены авторами на основе лекций, прочитанных ими в течение ряда лет студентам различных форм обучения по дисциплинам: “Проектирование информационных систем”, “Базы данных”, “Имитационное моделирование экономических систем”, “Интеллектуальные информационные системы”, “Информационные технологии” и “Информационная безопасность”. В учебнике основное внимание уделено методологическим основам применения средств автоматизации профессиональной деятельности, теории и практике моделирования экономических информационных систем, а также основам построения и использования систем искусственного интеллекта. Для студентов высших учебных заведений, обучающихся по специальности “Прикладная информатика в экономике”, а также аспирантов, преподавателей и научных сотрудников, занимающихся решением перечисленных проблем. Книга написана по материалам открытой отечественной и зарубежной печати. ...
Downloaded
2014-12-23
Защита информации в компьютерных системах и сетях
АвторыВ. Ф. Шаньгин
ИздательствоДМК-пресс
Год издания2012
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность "облачных" вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности.Данная книга представляет интерес для пользователей и администраторов компьютерных систем и сетей, менеджеров, руководителей предприятий, заинтересованных в безопасности своих корпоративных информационных систем и сетей. Книга может быть использована в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению "Информатика и вычислительная техника", а также для аспирантов и преподавателей вузов соответствующих специальностей.
...
Downloaded
2022-12-12
Защита информации в компьютерных системах и сетях
АвторыШаньгин В.Ф.
ИздательствоДМК-пресс
Год издания2012
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность "облачных" вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности.<br>Данная книга представляет интерес для пользователей и администраторов компьютерных систем и сетей, менеджеров, руководителей предприятий, заинтересованных в безопасности своих корпоративных информационных систем и сетей. Книга может бытьиспользована в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению "Информатика и вычислительная техника", а также для
аспирантов и преподавателей вузов соответствующих специальностей.
...
Downloaded
2020-05-06
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows