ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Информационная безопасность
Показано 1..16 из 50

Все издания для выcшего образования по информационной безопасности

В рамках этого обзорно-аналитического доклада рассматриваются ключевые вызовы международной безопасности в области использования информационно-коммуникационных технологий на глобальном и национальном уровнях, а также интересы и цели международного сообщества, включая государства и другие заинтересованные стороны, в сфере управления Интернетом. Доклад подготовлен консультантом ПИР-Центра Олегом Демидовым при участии экспертов рабочей группы при Экспертном совете ПИР-Центра - ведущего российского неправительственного научного центра по вопросам глобальной безопасности. Публикуемые в докладе материалы, суждения и выводы являются исключительно взглядами автора.
Загружено 2017-03-24 02:48:09

Кибервойн@: Пятый театр военных действий

АвторыХаррис Ш.
ИздательствоАльпина нон-фикшн
Год издания2016
Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров - все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описы- вает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.
Загружено 2017-03-24 02:19:34
Инстинкт говорит нам, что наш мир трехмерный. Исходя из этого представления, веками строились и научные гипотезы. По мнению выдающегося физика Митио Каку, это такой же предрассудок, каким было убеждение древних египтян в том, что Земля плоская. Книга посвящена теории гиперпространства. Идея много мерности пространства вызывала скепсис, высмеивалась, но теперь признается многими авторитетными учеными. Значе- ние этой теории заключается в том, что она способна объединять все известные физические феномены в простую конструкцию и привести ученых к так называемой теории всего. Однако серьезной и доступной литературы для неспециалистов почти нет. Этот пробел и восполняет Митио Каку, объясняя с научной точки зрения и происхождение Земли, и существование параллельных вселенных, и путешествия во времени, и многие другие кажущиеся фантастическими явления.
Загружено 2017-03-24 02:14:10

Защита информации

АвторыКраковский Ю.М.
ИздательствоФеникс
Год издания2016
В книге содержится теоретический и практический материал по дисциплине "Защита информации". Особенностью настоящего учебного пособия является изложение вопросов, которые в меньшей степени рассматриваются в других учебных пособиях, а именно: управление информационными рисками; современное нормативно-правовое обеспечение информационной безопасности; влияние средств защиты информации на электронный документооборот; подготовка и проведение лабораторно-практических занятий. Для практического закрепления теоретического материала автором подготовлено восемь лабораторных работ (Приложении № 1). Также пособие содержит еще шесть приложений с различным назначением. Рекомендуется студентам, обучающимся по программам бакалавриата и магистратуры различных форм обучения, которые изучают дисциплины, связанные с информационной безопасностью, а также практикующим специалистам в области кибербезопасности и защиты информации.
Рекомендовано УМО РАЕ по классическому университетскому
и техническому образованию в качестве учебного пособия
для студентов высших учебных заведений,
обучающихся по направлению подготовки 09.03.01
"Информатика и вычислительная техника"
(протокол № 528 от 10 августа 2015 года)
Загружено 2016-10-18 02:22:14
Когда в нашей жизни появился Интернет, миллионы людей на планете подумали, что он откроет всем мир колоссальных возможностей и что это величайший цивилизационный сдвиг со времен промышленной революции- Однако что мы знаем о темной стороне Сети? Раскрыть глаза человечеству взялся Эндрю Кин, которого в Кремниевой долине назвали Антихристом за резкую критику плутократов вроде Марка Цукерберга, зарабатывающих несметные богатства на использовании персональных данных обычных пользователей. Кин рассказывает, как владельцы Google, Facebook, Twitter, Instagram, прочих "цифровых гигантов", действуя по принципу "Победитель получает всё", усугубляют безработицу и экономическое неравенство, как интернет-бизнес породил целую индустрию добычи и переработки наших с вами личных данных. Детально воссозданная технологическая и экономическая картина Интернета будет интересна всем, кто хочет пользоваться его благами с минимальным ущербом для собственной безопасности.
Загружено 2016-09-29 02:17:32

Бизнес-безопасность

АвторыИ.Н. Кузнецов
ИздательствоДашков и К
Год издания2016
В книге рассматриваются практические вопросы обеспечения экономической безопасности фирм: организация работы служб безопасности, защита коммерческой тайны, информационных ресурсов, обеспечение безопасности внешней деятельности, личной безопасности руководителей и персонала, в том числе и в зарубежных поездках. Особое внимание уделяется вопросам обеспечения информационной безопасности и защиты информации в офисной деятельности и предпринимательских структурах различного типа, работы с персоналом, владеющим конфиденциальной информацией. Излагаются вопросы защиты информации при проведении переговоров и совещаний, приеме посетителей, защиты персональных данных в кадровой службе, а также направления разработки нормативно-методической документации комплексной защиты информации фирмы. Для руководителей фирм и организаций всех форм собственности и хозяйствования, банковских и финансовых учреждений, охранных фирм и агентств.
Загружено 2016-08-22 13:08:40

Информационная политика органов власти: проблемы формирования и реализации

АвторыВотинцева О.Н.
ИздательствоИД САФУ
Год издания2015
В монографии впервые информационная политика рассматривается в процессе модернизации системы государственного управления, обосновываются новые научные основы формирования концепции информационной политики региона. Авторами освещаются вопросы осуществления общественных связей и управления ими в условиях реализации новой концепции информационной политики, определяются границы и содержание понятийно-категориального аппарата, который поможет сформировать целостное представление об информационной безопасности. Издание предназначено специалистам в сфере общественных связей, информационной политики, государственного управления.
Загружено 2016-11-15 02:19:34
Анализируется влияние информационной среды на формирование культуры информационной прозрачности. Дается характеристика информационного общества и роли в нем информации, показаны различные аспекты доступа к ней. Рассматриваются сущность электронного правительства, предпосылки и концептуальные вопросы его создания. Особое внимание уделено библиотеке как части современной общественной инфраструктуры. Освещены проблемы информационной безопасности, доступности и надежности информации. Для ученых и специалистов в области библиотековедения и информационных технологий. Представляет интерес для широкого круга читателей.
Загружено 2016-10-04 02:14:19

Параллельные алгоритмы для решения задач защиты информации

АвторыБабенко Л.К., Ищукова Е.А., Сидоров И.Д.
ИздательствоГорячая линия - Телеком
Год издания2014
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем.
Загружено 2016-08-24 02:13:21

Защита в операционных системах

АвторыПроскурин В.Г.
ИздательствоГорячая линия - Телеком
Год издания2014
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия - методические рекомендации по его изучению. Для студентов (слушателей) вузов, обучающихся по специальностям 10.05.01 - "Компьютерная безопасность", 10.05.03 - "Информационная безопасность автоматизированных систем" и 10.05.04 -"Информационно-аналитические системы безопасности", по направлению подготовки 10.03.01 - "Информационная безопасность", уровень бакалавр.
Рекомендовано федеральным казенным государственным образовательным учреждением высшего профессионального образования "Академия Федеральной службы безопасности Российский Федерации" в качестве учебного пособия для студентов (слушателей) высших учебных заведений, обучающихся по специальностям 10.05.01 - "Компьютерная безопасность", 10.05.03 - "Информационная безопасность автоматизированных систем" и 10.05.04 - "Информационно-аналитические системы безопасности", по направлению подготовки 10.03.01 - "Информационная безопасность", уровень бакалавр
Загружено 2016-08-24 02:12:44
В учебном пособии рассматриваются методы и модели управления удаленным доступом в процессе идентификации и визуализации основных этапов экспертизы (исследования, разработки и патентования) таких объектов интеллектуальной собственности как, например, электронные базы данных и базы знаний, на всем их жизненном цикле в сети Internet. Подробно рассмотрены графоаналитические методы визуализации области допустимых решений распределенных в сети динамических процессов, объектно-ориентированная технология экспертизы многорежимных систем интерактивного управления. Приведены методические примеры Java-реализаций: адаптивного интерфейса на HTML-документах; оптимизации клиентской части и др. Книга безусловно полезна практикам в области создания, защиты, ограничения и управление доступом на сайты. Математические модели позволяют контролировать количество и объём доступа к ресурсам, идентифицировать клиента и управлять в режиме реального времени. Учебное пособие предназначено для студентов, программистов, научных и инженерно-технических работников, а также предпринимателей, занимающихся инновационной деятельностью в сети Internet, разработкой и проектированием информационных систем, баз данных и баз знаний различного назначения.
Одобрено Методическим советом МТУСИ и рекомендовано УМО по образованию в области телекоммуникаций для студентов высших учебных заведений, обучающихся по специальностям 201100 (210405) "Радиосвязь, радиовещание и телевидение", 201200 (210402) "Средства связи с подвижными объектами", 201800 (210403) "Защищенные системы связи"
Загружено 2016-05-19 02:14:53
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностноролевую ДП-модель управления доступом и информационными потоками в ОС семейства Linux, на основе которой строится механизм управления доступом в отечественной защищенной операционной системе Astra Linux Special Edition. Для студентов вузов, обучающихся по специальностям направления подготовки 090300 - "Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем" и направления подготовки 090900 - "Информационная безопасность", преподавателей и специалистов в области защиты информации.
Рекомендовано Государственным образовательным учреждением высшего профессионального образования "Академия Федеральной службы безопасности Российской Федерации" в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям направления подготовки 090300 - "Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем" и направлению подготовки 090900 - "Информационная безопасность"
Загружено 2016-08-24 02:13:27

Основы современной криптографии и стеганографии

АвторыРябко Б.Я., Фионов А.Н.
ИздательствоГорячая линия - Телеком
Год издания2013
В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом. Для исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и студентов.
Загружено 2016-08-24 02:12:06

Информационное оружие - оружие современных и будущих войн

АвторыНовиков В.К.
ИздательствоГорячая линия - Телеком
Год издания2013
В книге на основе анализа имеющейся зарубежной и отечественной открытой литературы предпринята попытка провести классификацию информационного оружия, дать его характеристику и упорядочить понимание его роли и места в современном, раздираемом противоречиями мире. Рассмотрена краткая история появления и развития информационного оружия. Определяется суть разведки, осуществляемой техническими средствами, и даются определения технических средств разведки, а также объектов разведки. Рассмотрены характеристики и возможности информационно-технического и информационно-психологического оружия. Даны основы коммуникативной психологии. Обсуждаются возможности человека по восприятию информации и влияние информационного оружия на его сознание и подсознание. Приведены информативные признаки человека. Для широкого круга специалистов и научных работников, специализирующихся в области разработки и реализации государственной информационной политики, сотрудников специальных служб, работников правоохранительных и следственных органов, политологов и политтехнологов, сотрудников подразделений по связям с общественностью, работников СМИ, научных сотрудников, преподавателей, студентов и аспирантов.
Загружено 2016-08-20 02:10:59

Обнаружение вторжений в компьютерные сети (сетевые аномалии)

АвторыШелухин О.И., Сакалема Д.Ж., Филинова А.С.
ИздательствоГорячая линия - Телеком
Год издания2013
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий. Для студентов, обучающихся по направлению подготовки бакалавров и магистров 210700 - "Инфокоммуникационные технологии и системы связи", может быть полезно аспирантам и студентам, обучающимся по группе специальностей направления "Информационная безопасность" и специалистам в области защиты информации и безопасности инфокоммуникаций.
Рекомендовано УМО по образованию в области Инфокоммуникационных технологий и систем связи в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению подготовки 210700 - "Инфокоммуникационные технологии и системы связи" квалификации (степени) "бакалавр" и "магистр"
Загружено 2016-08-20 02:10:36

Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем

АвторыА.В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены вопросы автоматизированного проектирования баз данных информационных систем с учетом требований защиты персональных данных. Обобщены основные научные результаты, полученные в рамках решения поставленной научно-технической проблемы разработки эффективных алгоритмов категорирования персональных данных с применением искусственных нейронных сетей и нечетких систем вывода. Для специалистов в области проектирования защищенных информационных систем персональных данных, будет полезна студентам, аспирантам и преподавателям технических вузов.
Загружено 2016-08-19 02:09:46