Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Publishing Houses
Abris
Akademichesky Proyekt
Alpina PRO
Alpina Biznes Bux
Alpina non-fikshn
Alpina Pablisher
Altair
ANTELKOM
ASV
Aspekt-Press
AST-PRESS KNIGA
Belorusskaya nauka
BINOM
Blok-Print
Briansky GAU
VAKO
VGUIT
Veche
VKN
VLADOS
Vremia
VSHOUZ-KMK
Visshaya shkola ekonomiki
Visheyshaya shkola
Galart
Gangut
Genezis
GIORD
Gornaya kniga
Goriachaya liniya - Telekom
Gramota
GEOTAR-Media
Dashkov i K
Delo
Delovoy stil
Direkt-Media
Direktmedia Pablishing
Dmitry Sechin
DMK-press
DODEKA
Zertsalo-M
Zlatoust
Znak
Ivanovskaya GSKHA
Ivanovsky GKHTU
Izdatelsky dom "GENZHER"
Izdatelsky dom V. Yema
Institut obshegumanitarnikh issledovany
Institut psikhologii RAN
Intellekt-Tsentr
Intellektualnaya literatura
Intermediator
Intermediya
INTUIT
Infra-Inzheneriya
Kazansky GMU
Karo
KGAVM
Knigodel
Knizhny mir
KNITU
Kogito-Tsentr
KolosS
Korvet
KTK "Galaktika"
KFU
Laboratoriya znany
Litterra
Logos
Mashinostroyeniye
MGIMO
MGTU im. N.E. Baumana
MGU im. Lomonosova
Meditsina
Mezhdunarodniye otnosheniya
Menedzher zdravookhraneniya
Mir i obrazovaniye
MISI - MGSU
MISiS
Molodaya gvardiya
MEI
Nizhegorodsky GASU
Novosibircky GU
Novosibirsky GTU
Olimpiya
Orenburgsky GU
Original-maket
Pero
Perse
Politekhnika
Progress-Traditsiya
Prometey
Prosvesheniye
Prospekt
Prospekt Nauki
R. Valent
RG-Press
RGGU
Remont i Servis 21
RIPO
Rodniki
RUDN
Rukopisniye pamiatniki Drevney Rusi
Rusistika
Russko-kitayskoye yuridicheskoye obshestvo
Russkoye slovo - uchebnik
RiazGMU
Sankt-Peterburgsky mediko-sotsialny institut
SAFU
V. Sekachev
Sekvoyia
SibGUTI
SibGUFK
Sibirskoye universitetskoye izdatelstvo
Sinergiya
SKIFIYA
Sovetsky sport
SOLON-Press
Sotsium
Sport
Stavropolsky GAU
Statut
Strelka Press
Studiya ARDIS
SFU
TGASU
Text
Terevinf
Terra-Sport
Tekhnosfera
Tomsky GU
Tochka
Universitetskaya kniga
Fenix
Fizmatlit
Finansi i statistika
Flinta
Khimizdat
Khobbiteka
Chelovek
Expert-Nauka
Yuniti-Dana
Yustitsinform
YUFU
Yaziki slavianskikh kultur
Check allUncheck all
**Данные блоки поддерживают скрол
Title Types
avtoreferat dissertatsii
adresnaya/telefonnaya kniga
antologiya
afisha
biobibliografichesky spravochnik/slovar
biografichesky spravochnik/slovar
bukvar
dokumentalno-khudozhestvennoye izdaniye
zadachnik
ideografichesky slovar
instruktivno-metodicheskoye izdaniye
instruktsiya
katalog
katalog auktsiona
katalog biblioteki
katalog vistavki
katalog tovarov i uslug
materiali konferentsii (syezda, simpoziuma)
monografiya
muzeyny katalog
nauchno-khudozhestvennoye izdaniye
nauchny zhurnal
nomenklaturny katalog
orfografichesky slovar
orfoepichesky slovar
pamiatka
perevodnoy slovar
pesennik
praktikum
prakticheskoye posobiye
prakticheskoye rukovodstvo
preyskurant
preprint
prolegomeni, vvedeniye
promishlenny katalog
prospekt
putevoditel
rabochaya tetrad
razgovornik
samouchitel
sbornik nauchnikh trudov
slovar
spravochnik
standart
tezisi dokladov/soobsheny nauchnoy konferentsii (syezda, simpoziuma)
terminologichesky slovar
tolkovy slovar
ustavnoye izdaniye
uchebnaya programma
uchebnik
uchebno-metodicheskoye posobiye
uchebnoye nagliadnoye posobiye
uchebnoye posobiye
uchebny komplekt
khrestomatiya
chastotny slovar
entsiklopedichesky slovar
entsiklopediya
etimologichesky slovar
yazikovoy slovar
Check allUncheck all
**Данные блоки поддерживают скрол вверх/вниз

10.00.00 Информационная безопасность

Панель управления
Показано 305..320 из 428

Основы современной криптографии и стеганографии

АвторыРябко Б.Я., Фионов А.Н.
ИздательствоГорячая линия - Телеком
Год издания2013
В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом. Для исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и студентов. ...
Downloaded 2016-08-28

Информационное оружие - оружие современных и будущих войн

АвторыНовиков В.К.
ИздательствоГорячая линия - Телеком
Год издания2013
В книге на основе анализа имеющейся зарубежной и отечественной открытой литературы предпринята попытка провести классификацию информационного оружия, дать его характеристику и упорядочить понимание его роли и места в современном, раздираемом противоречиями мире. Рассмотрена краткая история появления и развития информационного оружия. Определяется суть разведки, осуществляемой техническими средствами, и даются определения технических средств разведки, а также объектов разведки. Рассмотрены характеристики и возможности информационно-технического и информационно-психологического оружия. Даны основы коммуникативной психологии. Обсуждаются возможности человека по восприятию информации и влияние информационного оружия на его сознание и подсознание. Приведены информативные признаки человека. Для широкого круга специалистов и научных работников, специализирующихся в области разработки и реализации государственной информационной политики, сотрудников специальных служб, работников правоохранительных и следственных органов, политологов и политтехнологов, сотрудников подразделений по связям с общественностью, работников СМИ, научных сотрудников, преподавателей, студентов и аспирантов. ...
Downloaded 2016-08-22

Обнаружение вторжений в компьютерные сети (сетевые аномалии)

АвторыШелухин О.И., Сакалема Д.Ж., Филинова А.С.
ИздательствоГорячая линия - Телеком
Год издания2013
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий. Для студентов, обучающихся по направлению подготовки бакалавров и магистров 210700 - "Инфокоммуникационные технологии и системы связи", может быть полезно аспирантам и студентам, обучающимся по группе специальностей направления "Информационная безопасность" и специалистам в области защиты информации и безопасности инфокоммуникаций. ...
Downloaded 2016-08-22

Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем

АвторыА.В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены вопросы автоматизированного проектирования баз данных информационных систем с учетом требований защиты персональных данных. Обобщены основные научные результаты, полученные в рамках решения поставленной научно-технической проблемы разработки эффективных алгоритмов категорирования персональных данных с применением искусственных нейронных сетей и нечетких систем вывода. Для специалистов в области проектирования защищенных информационных систем персональных данных, будет полезна студентам, аспирантам и преподавателям технических вузов. ...
Downloaded 2016-08-21

Проверка и оценка деятельности по управлению информационной безопасностью

АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внешний и внутренний аудиты ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ. Для студентов вузов, обучающихся по программе магистратуры направления 090900 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации, аспирантам, руководителям предприятий и организаций, специалистам в области ИБ. ...
Downloaded 2016-08-17

Управление инцидентами информационной безопасности и непрерывностью бизнеса

АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA. ...
Downloaded 2016-08-16

Управление рисками информационной безопасности

АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены: составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятия решений, области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов - анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивание (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ. Для студентов высших учебных заведений, обучающихся по программам магистратуры направления 090900 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам. ...
Downloaded 2016-08-16

Технические, организационные и кадровые аспекты управления информационной безопасностью

АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их ИБ, управление конфигурациями, изменениями и обновлениями в активах организации. Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Анализируются организационные и кадровые вопросы управления ИБ. Введены четыре основные модели организационного управления ИБ, являющиеся комбинациями централизованных и децентрализованных руководства и администрирования ИБ. Рассмотрена организационная инфраструктура управления ИБ. Перечислены организационные мероприятия по управлению ИБ. Подробно описаны деятельность, функции, состав и варианты создания службы ИБ организации, а также задачи, функции, обязанности, права и ответственность администратора ИБ подразделения организации. Детально анализируются группы компетенций, должности и направления деятельности специалистов в области ИБ. Особое внимание уделено учету вопросов ИБ при найме персонала на работу и при формировании должностных обязанностях персонала. Для студентов вузов, обучающихся по программам бакалавриата и магистратуры направления 090900 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам. ...
Downloaded 2016-08-16

Основы управления информационной безопасностью

АвторыА.П. Курило, Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой
ИздательствоГорячая линия - Телеком
Год издания2013
Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, устанавливающие требования к СУИБ и отдельным процессам управления ИБ. Для студентов высших учебных заведений, обучающихся по программам бакалавриата, магистратуры и специалитета укрупненного направления 090000 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам. ...
Downloaded 2016-08-16

Комплексные (интегрированные) системы обеспечения безопасности

АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2013
В книге приведены характеристики комплексных (интегрированных) систем безопасности (КСОБ, ИСБ). Значительное внимание уделено концепции "интеллектуального здания" (ИЗ). Рассмотрены практические проекты реализации ИСБ, КСОБ, ИЗ. Приведенные сведения могут быть использованы при организации работ по защите предприятий, вычислительных центров, узлов связи, банков, офисов, коммерческих объектов, жилых домов и транспортных средств. Для специалистов в области создания и эксплуатации средств инженерно-технической защиты объектов, руководителей и сотрудников служб безопасности (охраны) предприятий, студентов вузов и слушателей курсов повышения квалификации, обучающихся по специальностям обеспечения интегральной безопасности объектов (в том числе объектов информатизации) и личности. ...
Downloaded 2016-08-14

Системы контроля и управления доступом

АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2013
В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД. Для специалистов в области создания и применения систем защиты объектов, руководителей и сотрудников служб безопасности, а также студентов учебных заведений и слушателей курсов повышения квалификации. ...
Downloaded 2016-08-14

Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения

АвторыТобиас Клейн
ИздательствоДМК-пресс
Год издания2013
Книга "Дневник охотника за ошибками", написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, ме-диапроигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом уникальном отчете вы увидите, как разработчики, по чьей вине произошли эти ошибки, исправили их - или же оказались не в состоянии это сделать. Попутно вы познакомитесь: - с приемами поиска ошибок, такими как идентификация и отслеживание движения пользовательских данных и инженерный анализ; - с эксплуатацией уязвимостей, таких как разыменование нулевого указателя, переполнение буфера и преобразования типов; - с принципами разработки концептуального программного кода, доказывающего наличие уязвимости; - с правилами передачи извещений об ошибках производителям программного обеспечения или независимым брокерам. Книга "Дневник охотника за ошибками" снабжена реальными примерами уязвимого кода и программ, использовавшихся для поиска и проверки ошибок. Неважно, охотитесь ли вы за ошибками только ради забавы, зарабатываете ли вы на этом или просто стремитесь сделать мир безопаснее, вы приобретете новые ценные навыки, наблюдая за тем, как действует профессиональный охотник за ошибками. ...
Downloaded 2016-04-20

Английский язык для информационных технологий: учебное пособие по формированию иноязычной профессиональной компетенции студентов-технических специальностей: в 2 ч. Ч. I

АвторыА.Р. Нурутдинова
ИздательствоКНИТУ
Год издания2013
Содержит тексты из оригинальной литературы по теме "Компьютеры и информационные системы"; учебные задания, способствующие усвоению и запоминанию специальных терминов по компьютерным технологиям; задания для развития навыков чтения и составления аннотаций. Пособие включает аутентичный текстовый материал общенаучного и технического характера для аудиторной и самостоятельной работы с целью формирования иноязычной профессиональной компетенции студентов Предназначено для студентов очной формы обучения направлений подготовки: 230000 "Информатика и вычислительная техника"; 230100 "Информационная и вычислительная техника"; 230200 "Информационные системы"; 230202 "Информационные технологии в образовании"; 230201 "Информационные системы и технологии"; 090900.62 "Информационная безопасность". Подготовлено ка кафедре иностранного языка в профессиональной коммуникации КНИТУ. ...
Downloaded 2016-02-18

Системы блочного шифрования

АвторыЖуков А. Е.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2013
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. Длябо льшинства вводимых терминов приведены соответствующие англоязычные эквиваленты. Дляст удентов кафедры ИУ-8 МГТУ им. Н.Э. Баумана, изучающих курс "Криптографические методы защиты информации". ...
Downloaded 2015-04-17

Основы эксплуатации автоматизированных систем обработки информации и управления

АвторыПостников В.М.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2013
Рассмотрены основные понятия, методы, подходы, нормативные и руководящие материалы, необходимые обслуживающему персоналу при проведении работ по эксплуатации автоматизированных систем обработки информации и управления, построенных на основе современных локальных вычислительных сетей. Содержится большое количество примеров, практических советов и рекомендаций для быстрого усвоения теоретического материала и возможности его дальнейшего использования при выполнении домашних заданий, курсовых и дипломных проектов, а также при решении конкретных практических задач. Для студентов вузов, обучающихся по специальности "Автоматизированные системы обработки информации и управления" и по направлению "Информатика и вычислительная техника". Различные части книги будут интересны и полезны также аспирантам, научным сотрудникам, преподавателям, слушателям второго высшего образования и широкому кругу специалистов, которым в своей работе приходится решать задачи, связанные с обслуживанием и сопровождением аппаратных и программных средств вычислительной техники. ...
Downloaded 2015-04-17

Обработка речевых и звуковых сигналов и изображений в пакетах специального программного обеспечения

АвторыДворянкин С. В.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2013
Приведены краткие теоретические сведения о методах повышения разборчивости речи с использованием пакетов специального программного обеспечения для обработки речевых и звуковых сигналов и их графических спектрограмм. Для студентов МГТУ им. Н.Э. Баумана, обучающихся по направлению подготовки "Информационная безопасность". Рекомендовано Учебно-методической комиссией Научно-учебного комплекса "Информатика и управление" МГТУ им. Н.Э. Баумана. ...
Downloaded 2015-04-17
Панель управления
Android Logo
iOS Logo
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows
Показано 305..320 из 428