ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Информационная безопасность
Показано 1..16 из 58

Все издания для выcшего образования по информационной безопасности

Конкурентная разведка: технологии и противодействие

АвторыАверченков В.И.
ИздательствоФлинта
Год издания2017
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки, а также контрразведывательное обеспечение экономической деятельности организации.Учебное пособие предназначено для студентов очной формы обучения, обучающихся по направлению 090900 - "Информационная безопасность" и специальности 090303 "Информационная безопасность автоматизированных систем", а также может быть полезно специалистам, интересующимся вопросами обеспечения экономической безопасности, ведения и противодействия конкурентной разведке.
Загружено 2017-10-05 13:26:51

Автоматизация проектирования комплексных систем защиты информации

АвторыАверченков В.И.
ИздательствоФлинта
Год издания2017
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирования, описаны результаты исследования состава комплексных систем защиты информации, как вида ОТС, разработана концепция автоматизации проектирования комплексных систем защиты информации (КСЗИ) и показаны возможности создания программного комплекса - САПР КСЗИ со всеми видами обеспечения. Монография предназначена для преподавателей, аспирантов и студентов, обучающихся по специальностям, связанным с информационной безопасностью, а также может быть полезна руководителям и сотрудникам службы безопасности и служб защиты информации при создании комплексных систем защиты информации на объекте защиты.
Загружено 2017-10-05 13:24:13

Криптографические методы защиты информации

АвторыАверченков В.И.
ИздательствоФлинта
Год издания2017
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии. Учебное пособие предназначено для студентов очной и заочной форм обучения специальностей 090103 - "Организация и технология защиты информации" и 090105 "Комплексное обеспечение информационной безопасности автоматизированных систем", а также может быть полезно специалистам, интересующимся вопросами криптографического обеспечения защиты информации.
Загружено 2017-10-05 13:24:06

Основы конкурентной разведки

АвторыАверченков В.И.
ИздательствоФлинта
Год издания2017
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки а также контрразведывательное обеспечение экономической деятельности организации. Учебное пособие предназначено для студентов высших учебных заведений, обучающихся по направлению 090900 - "Информационная безопасность" и специальности 090303 "Информационная безопасность автоматизированных систем", а также может быть полезно специалистам, интересующимся вопросами обеспечения экономической безопасности, ведения и противодействия конкурентной разведки.
Загружено 2017-10-05 13:19:22
В рамках этого обзорно-аналитического доклада рассматриваются ключевые вызовы международной безопасности в области использования информационно-коммуникационных технологий на глобальном и национальном уровнях, а также интересы и цели международного сообщества, включая государства и другие заинтересованные стороны, в сфере управления Интернетом. Доклад подготовлен консультантом ПИР-Центра Олегом Демидовым при участии экспертов рабочей группы при Экспертном совете ПИР-Центра - ведущего российского неправительственного научного центра по вопросам глобальной безопасности. Публикуемые в докладе материалы, суждения и выводы являются исключительно взглядами автора.
Загружено 2017-03-24 02:48:09

Кибервойн@: Пятый театр военных действий

АвторыХаррис Ш.
ИздательствоАльпина нон-фикшн
Год издания2016
Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров - все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описы- вает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.
Загружено 2017-03-24 02:19:34
Инстинкт говорит нам, что наш мир трехмерный. Исходя из этого представления, веками строились и научные гипотезы. По мнению выдающегося физика Митио Каку, это такой же предрассудок, каким было убеждение древних египтян в том, что Земля плоская. Книга посвящена теории гиперпространства. Идея много мерности пространства вызывала скепсис, высмеивалась, но теперь признается многими авторитетными учеными. Значе- ние этой теории заключается в том, что она способна объединять все известные физические феномены в простую конструкцию и привести ученых к так называемой теории всего. Однако серьезной и доступной литературы для неспециалистов почти нет. Этот пробел и восполняет Митио Каку, объясняя с научной точки зрения и происхождение Земли, и существование параллельных вселенных, и путешествия во времени, и многие другие кажущиеся фантастическими явления.
Загружено 2017-03-24 02:14:10

Защита информации

АвторыКраковский Ю.М.
ИздательствоФеникс
Год издания2016
В книге содержится теоретический и практический материал по дисциплине "Защита информации". Особенностью настоящего учебного пособия является изложение вопросов, которые в меньшей степени рассматриваются в других учебных пособиях, а именно: управление информационными рисками; современное нормативно-правовое обеспечение информационной безопасности; влияние средств защиты информации на электронный документооборот; подготовка и проведение лабораторно-практических занятий. Для практического закрепления теоретического материала автором подготовлено восемь лабораторных работ (Приложении № 1). Также пособие содержит еще шесть приложений с различным назначением. Рекомендуется студентам, обучающимся по программам бакалавриата и магистратуры различных форм обучения, которые изучают дисциплины, связанные с информационной безопасностью, а также практикующим специалистам в области кибербезопасности и защиты информации.
Рекомендовано УМО РАЕ по классическому университетскому
и техническому образованию в качестве учебного пособия
для студентов высших учебных заведений,
обучающихся по направлению подготовки 09.03.01
"Информатика и вычислительная техника"
(протокол № 528 от 10 августа 2015 года)
Загружено 2016-10-18 02:22:14
Когда в нашей жизни появился Интернет, миллионы людей на планете подумали, что он откроет всем мир колоссальных возможностей и что это величайший цивилизационный сдвиг со времен промышленной революции- Однако что мы знаем о темной стороне Сети? Раскрыть глаза человечеству взялся Эндрю Кин, которого в Кремниевой долине назвали Антихристом за резкую критику плутократов вроде Марка Цукерберга, зарабатывающих несметные богатства на использовании персональных данных обычных пользователей. Кин рассказывает, как владельцы Google, Facebook, Twitter, Instagram, прочих "цифровых гигантов", действуя по принципу "Победитель получает всё", усугубляют безработицу и экономическое неравенство, как интернет-бизнес породил целую индустрию добычи и переработки наших с вами личных данных. Детально воссозданная технологическая и экономическая картина Интернета будет интересна всем, кто хочет пользоваться его благами с минимальным ущербом для собственной безопасности.
Загружено 2016-09-29 02:17:32

Бизнес-безопасность

АвторыИ.Н. Кузнецов
ИздательствоДашков и К
Год издания2016
В книге рассматриваются практические вопросы обеспечения экономической безопасности фирм: организация работы служб безопасности, защита коммерческой тайны, информационных ресурсов, обеспечение безопасности внешней деятельности, личной безопасности руководителей и персонала, в том числе и в зарубежных поездках. Особое внимание уделяется вопросам обеспечения информационной безопасности и защиты информации в офисной деятельности и предпринимательских структурах различного типа, работы с персоналом, владеющим конфиденциальной информацией. Излагаются вопросы защиты информации при проведении переговоров и совещаний, приеме посетителей, защиты персональных данных в кадровой службе, а также направления разработки нормативно-методической документации комплексной защиты информации фирмы. Для руководителей фирм и организаций всех форм собственности и хозяйствования, банковских и финансовых учреждений, охранных фирм и агентств.
Загружено 2016-08-22 13:08:40

Безопасность систем баз данных

АвторыСкрыпников А.В., Родин С.В., Перминов Г.В., Чернышова Е.В.
ИздательствоВГУИТ
Год издания2015
Учебное пособие подготовлено в соответствии с требованиями ФГОС ВО подготовки выпускников по направлению 10.05.03 - "Информационная безопасность автоматизированных систем". Предназначено для закрепления теоретических знаний дисциплины "Безопасность систем баз данных" цикла С3 "Профессиональный цикл".
Загружено 2017-11-17 02:24:47

Информационная политика органов власти: проблемы формирования и реализации

АвторыВотинцева О.Н.
ИздательствоИД САФУ
Год издания2015
В монографии впервые информационная политика рассматривается в процессе модернизации системы государственного управления, обосновываются новые научные основы формирования концепции информационной политики региона. Авторами освещаются вопросы осуществления общественных связей и управления ими в условиях реализации новой концепции информационной политики, определяются границы и содержание понятийно-категориального аппарата, который поможет сформировать целостное представление об информационной безопасности. Издание предназначено специалистам в сфере общественных связей, информационной политики, государственного управления.
Загружено 2016-11-15 02:19:34
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде, профилактики и противодействия идеологии киберэкстремизма среди молодежи.
Загружено 2017-10-09 12:11:00
Анализируется влияние информационной среды на формирование культуры информационной прозрачности. Дается характеристика информационного общества и роли в нем информации, показаны различные аспекты доступа к ней. Рассматриваются сущность электронного правительства, предпосылки и концептуальные вопросы его создания. Особое внимание уделено библиотеке как части современной общественной инфраструктуры. Освещены проблемы информационной безопасности, доступности и надежности информации. Для ученых и специалистов в области библиотековедения и информационных технологий. Представляет интерес для широкого круга читателей.
Загружено 2016-10-04 02:14:19

Параллельные алгоритмы для решения задач защиты информации

АвторыБабенко Л.К., Ищукова Е.А., Сидоров И.Д.
ИздательствоГорячая линия - Телеком
Год издания2014
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем.
Загружено 2016-08-24 02:13:21

Защита в операционных системах

АвторыПроскурин В.Г.
ИздательствоГорячая линия - Телеком
Год издания2014
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия - методические рекомендации по его изучению. Для студентов (слушателей) вузов, обучающихся по специальностям 10.05.01 - "Компьютерная безопасность", 10.05.03 - "Информационная безопасность автоматизированных систем" и 10.05.04 -"Информационно-аналитические системы безопасности", по направлению подготовки 10.03.01 - "Информационная безопасность", уровень бакалавр.
Рекомендовано федеральным казенным государственным образовательным учреждением высшего профессионального образования "Академия Федеральной службы безопасности Российский Федерации" в качестве учебного пособия для студентов (слушателей) высших учебных заведений, обучающихся по специальностям 10.05.01 - "Компьютерная безопасность", 10.05.03 - "Информационная безопасность автоматизированных систем" и 10.05.04 - "Информационно-аналитические системы безопасности", по направлению подготовки 10.03.01 - "Информационная безопасность", уровень бакалавр
Загружено 2016-08-24 02:12:44