**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
Все издания для выcшего образования по информационной безопасности
Современные системы управления информационной безопасностью
АвторыАбденов А.Ж.
ИздательствоНовосибирский ГТУ
Год издания2017
Предназначено для студентов, обучающихся по направлению "Информационная безопасность" и специальности "Информационная безопасность автоматизированных систем", а также может быть полезно при переподготовке руководителей подразделений и специалистов по информационной безопасности как коммерческих, так и государственных организаций. ...
Downloaded
2018-03-28
Введение в информационную безопасность и защиту информации
АвторыТрушин В.А.
ИздательствоНовосибирский ГТУ
Год издания2017
Предназначено для студентов I курса, обучающихся по направлению 100000 "Информационная безопасность", уровней бакалавриата и специалиста, дисциплина "Введение в специальность" (введение в направление). ...
Downloaded
2018-03-26
Роль библиотек в формировании и развитии культуры информационной прозрачности: социальные функции библиотечной деятельности
АвторыС. Денчев, И. Петева
ИздательствоЛогос
Год издания2017
Анализируется влияние информационной среды на формирование культуры информационной прозрачности. Дается характеристика информационного общества и роли в нем информации, показаны различные аспекты доступа к ней. Рассматриваются сущность электронного правительства, предпосылки и концептуальные вопросы его создания. Особое внимание уделено библиотеке как части современной общественной инфраструктуры. Освещены проблемы информационной безопасности, доступности и надежности информации. Для ученых и специалистов в области библиотековедения и информационных технологий. Представляет интерес для широкого круга читателей. ...
Downloaded
2016-10-08
Руководство по безопасности в Lotus Notes
АвторыТворек В., Чиза Д., Дам Ф., Хинкл Д., Мэйсон А., Милца М., Смит Э.
ИздательствоИНТУИТ
Год издания2016
В курсе передается передовой опыт для построения инфраструктуры безопасности, основанный не только на Lotus Notes и Domino, но и вообще на всех объединенных технологиях Lotus.<br> В курсе рассматриваются базовые понятия безопасности и набор методов для построения и установки системы безопасности в организации от начала до конца. Проводится глубокое ознакомление со специфическими концепциями и компонентами, входящими в инфраструктуру системы безопасности, обсуждаются специфические особенности системы безопасности в последних версиях продуктов Lotus, дается сценарий из реальной жизни, демонстрирующий реализацию системы безопасности на основе объединенных технологий Lotus, который реализован на базе подхода и лучших практик. ...
Downloaded
2020-02-13
Сетевая безопасность на основе серверных продуктов Microsoft
АвторыДюгуров Д.В.
ИздательствоИНТУИТ
Год издания2016
Курс является логическим продолжением годичного курса "Системное администрирование + Топология сети" и посвящен проектированию безопасности крупных и очень крупных сетей на базе Windows Server 2003 и ISA Server 2004. <br>В рамках курса обсуждаются возможности проектирования центров сертификации, стратегии аутентификации, проектирование защиты серверов с различными ролями, VPN. Параметры настройки безопасности Windows Server 2003 и стратегия применения и механизмы внедрения ISA Server 2004. ...
Downloaded
2020-02-13
Технологии защиты информации в компьютерных сетях
АвторыРуденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М.
ИздательствоИНТУИТ
Год издания2016
В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет- маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. <br>Приводится описание основных элементов управления межсетевых экранов D-Link серии NetDefend. Изложенные в приложении практические занятия окажут помощь при обучении практической работе с оборудованием и самостоятельном конфигурировании межсетевых экранов D-Link. ...
Downloaded
2020-02-13
Основы информационной безопасности при работе на компьютере
АвторыФаронов А.Е.
ИздательствоИНТУИТ
Год издания2016
Курс является первой ступенькой в обучении правильного обеспечения безопасности персональных данных. Благодаря курсу читатель узнает общие понятия в области защиты персональных данных, а также познакомится с самими методами защиты. После прохождения курса читатель сможет защитить свои персональные данные от злоумышленников. <br>Курс состоит из нескольких частей - Вводная часть (общие понятия в области защиты персональных данных, а также как защищает закон персональные данные пользователей), основная часть (методы выявления кражи персональных данных, а также использование различных методов защиты своих персональных данных), а также познавательная часть (в этой части читатель ознакомится не только с техническими методами защиты персональных данных, но также будут рассмотрены психологические методы защиты, а также будут представлены общие знания в области защиты персональных данных). Пройдя курс, читатель сможет противостоять злоумышленникам, которые попытаются осуществить кражу персональных данных. ...
Downloaded
2020-02-07
Технологии туннелирования
Авторы
ИздательствоИНТУИТ
Год издания2016
Основное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации в сети интернет, а именно, криптографических алгоритмов и протоколов, в которых используются эти алгоритмы.<br> Курс содержит описание четырнадцати лабораторных работ на реальном сетевом оборудовании компании D-Link. Курс предназначен для студентов и аспирантов высших учебных заведений, обучающихся по специальностям 010400 "Прикладная математика и информатика" и 010300 "Фундаментальная информатика и информационные технологии", для сетевых администраторов, которые хотят получить более глубокие теоретические знания в области информационной безопасности и приобрести практические навыки работы на сетевом оборудовании ведущего производителя, а также для всех, кто интересуется данной проблематикой. ...
Downloaded
2020-02-13
Основы права интеллектуальной собственности
АвторыСерго А.Г., Пущин В.С.
ИздательствоИНТУИТ
Год издания2016
В курсе чрезвычайно широко, а главное - в доступной форме изложены ключевые вопросы права интеллектуальной собственности для специалистов сферы информационных технологий. <br>В нем подробно рассматриваются практически все вопросы, необходимые в повседневной деятельности: авторское право (включая вопросы связанные с программным обеспечением), патентное право, товарные знаки, доменные имена, а также правовые аспекты информационной безопасности. В приложении приведены нормативно-правовые акты о которых идет речь в лекциях. ...
Downloaded
2020-02-13
Технологии и продукты Microsoft в обеспечении информационной безопасности
АвторыАвдошин С.М., Савельева А.А., Сердюк В.А.
ИздательствоИНТУИТ
Год издания2016
Предлагаемый курс позволит студентам приобрести знания современных технологий защиты информации и навыки практического использования способов противодействия угрозам ИБ с использованием технологий Microsoft.<br> Предлагаемый курс ориентирован на то, чтобы ознакомить слушателей с различными подходами к обеспечению информационной безопасности организации. Особенностями курса являются: изучение принципов криптографии как основы технологий обеспечения ИБ; систематизированное изложение информации о продуктах и технологии на базе модели STRIDE; ориентация на практические аспекты обеспечения ИБ с привязкой к продуктам и технологиям компании Microsoft; комплексный подход к проблеме обеспечения ИБ с разных позиций - программиста, системного администратора, архитектора и топ-менеджера ...
Downloaded
2020-02-13
Стандарты информационной безопасности
АвторыГалатенко В.А.
ИздательствоИНТУИТ
Год издания2016
В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются международные, национальные и промышленные стандарты, а также спецификации, разработанные в рамках Internet-сообщества. <br>Специалистам в области информационной безопасности (ИБ) сегодня почти невозможно обойтись без знаний соответствующих стандартов и спецификаций. На то имеется несколько причин. Формальная состоит в том, что необходимость следования некоторым стандартам (например, криптографическим и/или Руководящим документам Гостехкомиссии России) закреплена законодательно. Однако наиболее убедительны содержательные причины. Во-первых, стандарты и спецификации - одна из форм накопления знаний, прежде всего о процедурном и программно-техническом уровнях ИБ. В них зафиксированы апробированные, высококачественные решения и методологии, разработанные наиболее квалифицированными специалистами. Во- вторых, и те, и другие являются основным средством обеспечения взаимной совместимости аппаратно-программных систем и их компонентов, причем в Internet- сообществе это средство действительно работает, и весьма эффективно. С практической точки зрения, количество стандартов и спецификаций (международных, национальных, отраслевых и т.п.) в области информационной безопасности бесконечно. В курсе рассматриваются наиболее важные из них, знание которых необходимо всем или почти всем разработчикам и оценщикам защитных средств, многим сетевым и системным администраторам, руководителям соответствующих подразделений, пользователям. Отбор проводился таким образом, чтобы охватить различные аспекты информационной безопасности, разные виды и конфигурации информационных систем, предоставить полезные сведения для самых разнообразных групп целевой аудитории. Часть стандартов и спецификаций была рассмотрена в курсе "Основы информационной безопасности" и в монографии автора "Информационная безопасность - практический подход"; в данном курсе о них приводятся лишь краткие сведения. Основное внимание уделяется международному стандарту ISO/IEC 15408- 1999 и его российскому аналогу ГОСТ Р ИСО/МЭК 15408-2002 "Критерии оценки безопасности информационных технологий", а также спецификациям Internet- сообщества. ...
Downloaded
2020-02-13
Обеспечение безопасности персональных данных
АвторыСкрипник Д.А.
ИздательствоИНТУИТ
Год издания2016
Курс предоставляет необходимые знания для обеспечения безопасности персональных данных. Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных.<br> В курсе рассматриваются основные термины в области информационной безопасности: уязвимость, атака, угроза, злоумышленник. Излагаются ключевые аспекты федеральных законов и других нормативно-методических документов в области обеспечения безопасности персональных данных: понятия оператора и субъекта персональных данных, их права и обязанности. Порядок классификации информационных систем персональных данных в зависимости от количества субъектов, данные которых обрабатываются, и категории персональных данных. Рассмотрены этапы построения системы защиты персональных данных и соответствующие им организационно-технические мероприятия. Порядок аттестации, сертификации и лицензирования в области обеспечения безопасности персональных данных. Регуляторы и способы контроля за соблюдением требований законодательства. ...
Downloaded
2019-12-31
Общие вопросы технической защиты информации
АвторыСкрипник Д.А.
ИздательствоИНТУИТ
Год издания2016
В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них.<br> Дано описание физической природы и причин возникновения технических каналов утечки информации, приведена их классификация. На примерах показаны средства и методы защиты информации от утечки через технические каналы утечки информации. Курс знакомит читателей с концептуальными основами защиты информации в Российской Федерации, с порядком лицензирования, сертификации и аттестации в области защиты информации. ...
Downloaded
2019-12-31
Обработка экспериментальных данных
АвторыКоваленко Т.А.
ИздательствоИНТУИТ
Год издания2016
На начальном этапе любой научной работы мы проводим эксперименты. Результаты таких экспериментов требуют всевозможных статистических и логических обработок, которые связаны подчас со сложными математическими выкладками и программными решениями. <br>Для решения задач обработки данных используются различные статистические методы: проверка гипотез, оценивание параметров и числовых характеристик случайных величин и процессов, корреляционный и дисперсионный анализ. Чтобы решение задачи было проведено качественно, необходимо провести предварительную обработку данных, для того чтобы не возвращаться повторно к решению той или иной задачи после получения результатов на последующем этапе обработки. Чтобы понять, с помощью, какой программы, или каким методом проводить обработку данных, необходимо помнить, что при наблюдении и проведении эксперимента встречаются ошибки грубые, систематические и случайные. В зависимости от точности и сложности эксперимента выбираются и методы обработки данных. Если эксперимент не предполагает особой точности и сложности можно выбрать простую программу и провести статистическую обработку, если же необходима высокая точность измерения, то и программу необходимо выбирать более сложную. Другими словами технология обработки экспериментальных данных зависит от того результата, к которому Вы стремитесь. ...
Downloaded
2019-12-31
Инфраструктуры открытых ключей
АвторыПолянская О.Ю., Горбатов В.С.
ИздательствоИНТУИТ
Год издания2016
В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure - PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях. <br>Курс дает представление об основных концепциях и подходах к реализации инфраструктур открытых ключей, в нем описываются политика безопасности, архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Подробно рассматриваются процессы проектирования инфраструктуры и подготовки ее к работе, обсуждаются типовые сценарии использования и способы реагирования на инциденты во время функционирования PKI. ...
Downloaded
2019-12-27
Менеджмент в сфере информационной безопасности
АвторыАнисимов А.А.
ИздательствоИНТУИТ
Год издания2016
В учебном курсе приводится детальный обзор вопросов менеджмента в сфере информационной безопасности на различных организационных уровнях. Управление информационной безопасностью представлено как комплексная дисциплина, охватывающая не только отдельные предприятия, но также государственные и международные структуры. При этом значительная часть курса посвящена практическим вопросам организации и управления информационной безопасностью на уровне предприятий - владельцев информационных ресурсов.<br> Многие вопросы рассматриваются как с точки зрения современных автоматизированных информационных технологий, так и с точки зрения общих принципов, не зависящих от степени использования средств автоматизации. В качестве основы для данного учебного пособия были использованы современные стандарты и методические разработки различных компаний, некоммерческих организаций и государственных структур, а также обобщение имеющихся сведений об их практической деятельности и общем состоянии дел в сфере информационной безопасности. ...
Downloaded
2019-12-27
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows