Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Publishing Houses
Abris
Akademichesky Proyekt
Alpina PRO
Alpina Biznes Bux
Alpina non-fikshn
Alpina Pablisher
Altair
ANTELKOM
ASV
Aspekt-Press
AST-PRESS KNIGA
Belorusskaya nauka
BINOM
Blok-Print
Briansky GAU
VAKO
VGUIT
Veche
VKN
VLADOS
Vremia
VSHOUZ-KMK
Visshaya shkola ekonomiki
Visheyshaya shkola
Galart
Gangut
Genezis
GIORD
Gornaya kniga
Goriachaya liniya - Telekom
Gramota
GEOTAR-Media
Dashkov i K
Delo
Delovoy stil
Direkt-Media
Direktmedia Pablishing
Dmitry Sechin
DMK-press
DODEKA
Zertsalo-M
Zlatoust
Znak
Ivanovskaya GSKHA
Ivanovsky GKHTU
Izdatelsky dom "GENZHER"
Izdatelsky dom V. Yema
Institut obshegumanitarnikh issledovany
Institut psikhologii RAN
Intellekt-Tsentr
Intellektualnaya literatura
Intermediator
Intermediya
INTUIT
Infra-Inzheneriya
Kazansky GMU
Karo
KGAVM
Knigodel
Knizhny mir
KNITU
Kogito-Tsentr
KolosS
Korvet
KTK "Galaktika"
KFU
Laboratoriya znany
Litterra
Logos
Mashinostroyeniye
MGIMO
MGTU im. N.E. Baumana
MGU im. Lomonosova
Meditsina
Mezhdunarodniye otnosheniya
Menedzher zdravookhraneniya
Mir i obrazovaniye
MISI - MGSU
MISiS
Molodaya gvardiya
MEI
Nizhegorodsky GASU
Novosibircky GU
Novosibirsky GTU
Olimpiya
Orenburgsky GU
Original-maket
Pero
Perse
Politekhnika
Progress-Traditsiya
Prometey
Prosvesheniye
Prospekt
Prospekt Nauki
R. Valent
RG-Press
RGGU
Remont i Servis 21
RIPO
Rodniki
RUDN
Rukopisniye pamiatniki Drevney Rusi
Rusistika
Russko-kitayskoye yuridicheskoye obshestvo
Russkoye slovo - uchebnik
RiazGMU
Sankt-Peterburgsky mediko-sotsialny institut
SAFU
V. Sekachev
Sekvoyia
SibGUTI
SibGUFK
Sibirskoye universitetskoye izdatelstvo
Sinergiya
SKIFIYA
Sovetsky sport
SOLON-Press
Sotsium
Sport
Stavropolsky GAU
Statut
Strelka Press
Studiya ARDIS
SFU
TGASU
Text
Terevinf
Terra-Sport
Tekhnosfera
Tomsky GU
Tochka
Universitetskaya kniga
Fenix
Fizmatlit
Finansi i statistika
Flinta
Khimizdat
Khobbiteka
Chelovek
Expert-Nauka
Yuniti-Dana
Yustitsinform
YUFU
Yaziki slavianskikh kultur
Check allUncheck all
**Данные блоки поддерживают скрол
Title Types
avtoreferat dissertatsii
adresnaya/telefonnaya kniga
antologiya
afisha
biobibliografichesky spravochnik/slovar
biografichesky spravochnik/slovar
bukvar
dokumentalno-khudozhestvennoye izdaniye
zadachnik
ideografichesky slovar
instruktivno-metodicheskoye izdaniye
instruktsiya
katalog
katalog auktsiona
katalog biblioteki
katalog vistavki
katalog tovarov i uslug
materiali konferentsii (syezda, simpoziuma)
monografiya
muzeyny katalog
nauchno-khudozhestvennoye izdaniye
nauchny zhurnal
nomenklaturny katalog
orfografichesky slovar
orfoepichesky slovar
pamiatka
perevodnoy slovar
pesennik
praktikum
prakticheskoye posobiye
prakticheskoye rukovodstvo
preyskurant
preprint
prolegomeni, vvedeniye
promishlenny katalog
prospekt
putevoditel
rabochaya tetrad
razgovornik
samouchitel
sbornik nauchnikh trudov
slovar
spravochnik
standart
tezisi dokladov/soobsheny nauchnoy konferentsii (syezda, simpoziuma)
terminologichesky slovar
tolkovy slovar
ustavnoye izdaniye
uchebnaya programma
uchebnik
uchebno-metodicheskoye posobiye
uchebnoye nagliadnoye posobiye
uchebnoye posobiye
uchebny komplekt
khrestomatiya
chastotny slovar
entsiklopedichesky slovar
entsiklopediya
etimologichesky slovar
yazikovoy slovar
Check allUncheck all
**Данные блоки поддерживают скрол вверх/вниз

10.00.00 Информационная безопасность (Горячая линия - Телеком)

Панель управления
Показано 17..32 из 62

Защита информации в информационном обществе

АвторыА.А. Малюк
ИздательствоГорячая линия - Телеком
Год издания2015
Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Подчеркнута необходимость комплексного подхода к защите информации, важность методологических проблем организации и обеспечения функционирования комплексной системы защиты. Изложены основы информационной культуры как важнейшего фактора обеспечения безопасного развития информационного общества. При подготовке учебного пособия использованы результаты исследований, полученные при поддержке РГНФ в рамках научного проекта "Проведение научных исследований по направлению "Формирование в обществе культуры информационной безопасности" № 15-03-00248. Для студентов и аспирантов вузов, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами защиты информации. ...
Downloaded 2018-05-15

Параллельные алгоритмы для решения задач защиты информации

АвторыБабенко Л.К., Ищукова Е.А., Сидоров И.Д.
ИздательствоГорячая линия - Телеком
Год издания2014
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем. ...
Downloaded 2016-08-29

Защита в операционных системах

АвторыПроскурин В.Г.
ИздательствоГорячая линия - Телеком
Год издания2014
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия - методические рекомендации по его изучению. Для студентов (слушателей) вузов, обучающихся по специальностям 10.05.01 - "Компьютерная безопасность", 10.05.03 - "Информационная безопасность автоматизированных систем" и 10.05.04 -"Информационно-аналитические системы безопасности", по направлению подготовки 10.03.01 - "Информационная безопасность", уровень бакалавр. ...
Downloaded 2016-08-29

Модели безопасности компьютерных систем. Управление доступом и информационными потоками

АвторыДевянин П.Н.
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностноролевую ДП-модель управления доступом и информационными потоками в ОС семейства Linux, на основе которой строится механизм управления доступом в отечественной защищенной операционной системе Astra Linux Special Edition. Для студентов вузов, обучающихся по специальностям направления подготовки 090300 - "Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем" и направления подготовки 090900 - "Информационная безопасность", преподавателей и специалистов в области защиты информации. ...
Downloaded 2016-08-29

Основы современной криптографии и стеганографии

АвторыРябко Б.Я., Фионов А.Н.
ИздательствоГорячая линия - Телеком
Год издания2013
В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом. Для исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и студентов. ...
Downloaded 2016-08-28

Информационное оружие - оружие современных и будущих войн

АвторыНовиков В.К.
ИздательствоГорячая линия - Телеком
Год издания2013
В книге на основе анализа имеющейся зарубежной и отечественной открытой литературы предпринята попытка провести классификацию информационного оружия, дать его характеристику и упорядочить понимание его роли и места в современном, раздираемом противоречиями мире. Рассмотрена краткая история появления и развития информационного оружия. Определяется суть разведки, осуществляемой техническими средствами, и даются определения технических средств разведки, а также объектов разведки. Рассмотрены характеристики и возможности информационно-технического и информационно-психологического оружия. Даны основы коммуникативной психологии. Обсуждаются возможности человека по восприятию информации и влияние информационного оружия на его сознание и подсознание. Приведены информативные признаки человека. Для широкого круга специалистов и научных работников, специализирующихся в области разработки и реализации государственной информационной политики, сотрудников специальных служб, работников правоохранительных и следственных органов, политологов и политтехнологов, сотрудников подразделений по связям с общественностью, работников СМИ, научных сотрудников, преподавателей, студентов и аспирантов. ...
Downloaded 2016-08-22

Обнаружение вторжений в компьютерные сети (сетевые аномалии)

АвторыШелухин О.И., Сакалема Д.Ж., Филинова А.С.
ИздательствоГорячая линия - Телеком
Год издания2013
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий. Для студентов, обучающихся по направлению подготовки бакалавров и магистров 210700 - "Инфокоммуникационные технологии и системы связи", может быть полезно аспирантам и студентам, обучающимся по группе специальностей направления "Информационная безопасность" и специалистам в области защиты информации и безопасности инфокоммуникаций. ...
Downloaded 2016-08-22

Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем

АвторыА.В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены вопросы автоматизированного проектирования баз данных информационных систем с учетом требований защиты персональных данных. Обобщены основные научные результаты, полученные в рамках решения поставленной научно-технической проблемы разработки эффективных алгоритмов категорирования персональных данных с применением искусственных нейронных сетей и нечетких систем вывода. Для специалистов в области проектирования защищенных информационных систем персональных данных, будет полезна студентам, аспирантам и преподавателям технических вузов. ...
Downloaded 2016-08-21

Проверка и оценка деятельности по управлению информационной безопасностью

АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внешний и внутренний аудиты ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ. Для студентов вузов, обучающихся по программе магистратуры направления 090900 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации, аспирантам, руководителям предприятий и организаций, специалистам в области ИБ. ...
Downloaded 2016-08-17

Управление инцидентами информационной безопасности и непрерывностью бизнеса

АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA. ...
Downloaded 2016-08-16

Управление рисками информационной безопасности

АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены: составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятия решений, области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов - анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивание (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ. Для студентов высших учебных заведений, обучающихся по программам магистратуры направления 090900 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам. ...
Downloaded 2016-08-16

Технические, организационные и кадровые аспекты управления информационной безопасностью

АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их ИБ, управление конфигурациями, изменениями и обновлениями в активах организации. Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Анализируются организационные и кадровые вопросы управления ИБ. Введены четыре основные модели организационного управления ИБ, являющиеся комбинациями централизованных и децентрализованных руководства и администрирования ИБ. Рассмотрена организационная инфраструктура управления ИБ. Перечислены организационные мероприятия по управлению ИБ. Подробно описаны деятельность, функции, состав и варианты создания службы ИБ организации, а также задачи, функции, обязанности, права и ответственность администратора ИБ подразделения организации. Детально анализируются группы компетенций, должности и направления деятельности специалистов в области ИБ. Особое внимание уделено учету вопросов ИБ при найме персонала на работу и при формировании должностных обязанностях персонала. Для студентов вузов, обучающихся по программам бакалавриата и магистратуры направления 090900 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам. ...
Downloaded 2016-08-16

Основы управления информационной безопасностью

АвторыА.П. Курило, Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой
ИздательствоГорячая линия - Телеком
Год издания2013
Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, устанавливающие требования к СУИБ и отдельным процессам управления ИБ. Для студентов высших учебных заведений, обучающихся по программам бакалавриата, магистратуры и специалитета укрупненного направления 090000 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам. ...
Downloaded 2016-08-16

Комплексные (интегрированные) системы обеспечения безопасности

АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2013
В книге приведены характеристики комплексных (интегрированных) систем безопасности (КСОБ, ИСБ). Значительное внимание уделено концепции "интеллектуального здания" (ИЗ). Рассмотрены практические проекты реализации ИСБ, КСОБ, ИЗ. Приведенные сведения могут быть использованы при организации работ по защите предприятий, вычислительных центров, узлов связи, банков, офисов, коммерческих объектов, жилых домов и транспортных средств. Для специалистов в области создания и эксплуатации средств инженерно-технической защиты объектов, руководителей и сотрудников служб безопасности (охраны) предприятий, студентов вузов и слушателей курсов повышения квалификации, обучающихся по специальностям обеспечения интегральной безопасности объектов (в том числе объектов информатизации) и личности. ...
Downloaded 2016-08-14

Системы контроля и управления доступом

АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2013
В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД. Для специалистов в области создания и применения систем защиты объектов, руководителей и сотрудников служб безопасности, а также студентов учебных заведений и слушателей курсов повышения квалификации. ...
Downloaded 2016-08-14

Криптографические методы защиты информации

АвторыРябко Б.Я., Фионов А.Н.
ИздательствоГорячая линия - Телеком
Год издания2012
Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ. Для студентов, обучающихся по направлению "Телекоммуникации", будет полезна специалистам. ...
Downloaded 2016-08-21
Панель управления
Android Logo
iOS Logo
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows
Показано 17..32 из 62