Справка
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Информационная безопасность (Горячая линия - Телеком)
Вход / регистрация
шрифт
en
Версия для слабовидящих
Каталог
Информационная безопасность (Горячая линия - Телеком)
Меню
Везде
По названиям
По авторам
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
шрифт
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Оглавление
Close Menu
Каталог
Издательства
УГС
Мои списки
Все издания
Показано
1..16
из
52
Информационная безопасность (Горячая линия - Телеком)
1
2
3
4
Алфавит
Новинки/дата
Год издания
16
50
100
Все
Теоретические основы научных исследований
Авторы
Тихонов В.А., Ворона В.А., Митрякова Л.В.
Издательство
Горячая линия - Телеком
Год издания
2020
В книге рассмотрены две группы вопросов. Первая группа связана с изучением теоретических основ научных исследований и применением их при организации НИРС
в вузе. Здесь рассмотрены методологические основы научного познания и творчества, а также роль науки в современном обществе, различные методы научных исследований. Особое внимание уделено вопросам подготовки и оформления научных и учебных материалов. Эта часть книги подготовлена в полном соответствии с программой учебной дисциплины "Основы научных исследований" и допущена УМО в области информационной безопасности к использованиюв качестве учебного пособия по специальности "Информационная безопасность автоматизированных систем".<br>Вторая группа предназначена в первую очередь для аспирантов (адъюнктов) и содержит вопросы, связанные с организацией и методами проведения диссертационных исследований. Во второй части особое внимание обращено на вопросы обоснования научной новизны, научной и практической значимости, структуры и содержания основных разделов диссертации, а также порядок подготовки и защиты диссертации. В книге учтены последние изменения нормативной базы этого направления.<br>Для студентов, аспирантов и соискателей ученых степеней, будет полезна специалистам, занятым в системе подготовки и аттестации научных кадров.
...
Загружено
2020-10-08 08:32:50
в корзину
Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связи
Авторы
Новиков С.Н.
Издательство
Горячая линия - Телеком
Год издания
2018
Изложены методологические основы обеспечения комплексной защиты пользовательской информации на базе протоколов сетевого уровня мультисервисных сетей связи.
Предложены разработанные автором методики, методы и алгоритмы позволяющие исследовать влияние методов маршрутизации на качество обслуживания приложений в мультисервисных сетях связи в условиях воздействия внешних деструктивных факторов и обеспечить комплексную защиту пользовательской информации без снижения качества обслуживания приложений за счет сетевых ресурсов мультисервисных сетей связи. Для инженеров, аспирантов и научных работников, специализирующихся в области комплексной защиты пользовательской информации в мультисервисных сетях связи, будет полезно студентам высших учебных заведений, обучающихся по направлениям подготовки "Инфокоммуникационные технологии и системы связи" и "Информационная безопасность".
...
Загружено
2019-07-18 02:39:40
в корзину
Риск и рефлексия
Авторы
В.П. Балан, С.А. Баркалов, А.В. Душкин и др.; Под общей редакцией доктора техн. наук, профессора В.И. Новосельцева
Издательство
Горячая линия - Телеком
Год издания
2016
Предметом монографии выступает риск, связанный с принятием и реализацией управленческих решений в условиях сознательного и продуманного противодействия
со стороны противника или конкурента, а объектом - математический инструментарий, позволяющий оценивать риски такого типа и обосновывать силовые и информационные способы управления ими. Для научных работников и специалистов в области математического моделирования, информационной безопасности и менеджмента, будет полезна государственным служащим и сотрудникам силовых ведомств в их профессиональной деятельности.
...
Загружено
2018-05-13 02:32:48
в корзину
Программно-аппаратные средства обеспечения информационной безопасности
Авторы
А.В. Душкин, О.М. Барсуков, Е.В. Кравцов, К.В. Славнов. Под редакцией А.В. Душкина
Издательство
Горячая линия - Телеком
Год издания
2016
Изложены теоретические основы создания и практического применения программно-аппаратных средств обеспечения информационной безопасности. Рассмотрены основные
принципы создания программно-аппаратных средств обеспечения информационной безопасности; методы и средства реализации отдельных функциональных требований по защите информации и данных; программно-аппаратные средства защиты программ; программно-аппаратные средства защиты от несанкционированного доступа к информации, хранимой в ПЭВМ; программно-аппаратные средства защиты информации в сетях передачи данных; вопросы сертификации программно-аппаратных средств обеспечения информационной безопасности. Значительное внимание уделено нормативно-правовой базе в области создания, применения и сертификации программно-аппаратных средств обеспечения защиты информации. Подробно описана технология сертификации программно-аппаратных средств на соответствие требованиям информационной безопасности. Предназначено для студентов, курсантов, слушателей, аспирантов, адъюнктов, преподавателей, научных и практических работников, занимающихся вопросами информационной безопасности.
...
Загружено
2018-05-13 02:31:36
в корзину
Защита информации ограниченного доступа от утечки по техническим каналам
Авторы
Г.А. Бузов
Издательство
Горячая линия - Телеком
Год издания
2015
Систематизированы обширные теоретические и практические сведения в области организации и осуществления работ по защите от утечки информации по техническим
каналам. Рассмотрены возможные технические каналы утечки как речевой, так и обрабатываемой техническими средствами информации. Приведены результаты краткого анализа основных характеристик и особенностей функционирования современной аппаратуры защиты информации и поиска закладочных устройств (ЗУ). Рассмотрен пакет нормативно-методических документов регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий. Рассмотрены подходы к методике измерений в ходе проведения специсследований в современных условиях и требования к используемой для этих целей аппаратуре. Для специалистов, работающих в области защиты информации, руководителей и сотрудников аттестационных центров и служб безопасности предприятий, а также студентов и слушателей курсов повышения квалификации.
...
Загружено
2018-05-13 02:39:32
в корзину
Организационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)
Авторы
В.К. Новиков
Издательство
Горячая линия - Телеком
Год издания
2015
На основе анализа и систематизации современной нормативно-правовой базы Российской Федерации дана всесторонняя характеристика юридической ответственности
(уголовной, административной, гражданско-правовой и дисциплинарной) за преступления и проступки в области информационной безопасности (защиты информации). Подробно освещены практические вопросы, связанные с юридическими процедурами по привлечению к ответственности. Для руководителей организаций любого уровня, стремящихся исключить или уменьшить риски в области информационной безопасности, слушателей системы повышения квалификации, научных работников, преподавателей, студентов и аспирантов соответствующих специальностей.
...
Загружено
2018-05-13 02:37:10
в корзину
Защита информации в информационном обществе
Авторы
А.А. Малюк
Издательство
Горячая линия - Телеком
Год издания
2015
Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных
технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Подчеркнута необходимость комплексного подхода к защите информации, важность методологических проблем организации и обеспечения функционирования комплексной системы защиты. Изложены основы информационной культуры как важнейшего фактора обеспечения безопасного развития информационного общества. При подготовке учебного пособия использованы результаты исследований, полученные при поддержке РГНФ в рамках научного проекта "Проведение научных исследований по направлению "Формирование в обществе культуры информационной безопасности" № 15-03-00248. Для студентов и аспирантов вузов, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами защиты информации.
...
Загружено
2018-05-13 02:34:25
в корзину
Параллельные алгоритмы для решения задач защиты информации
Авторы
Бабенко Л.К., Ищукова Е.А., Сидоров И.Д.
Издательство
Горячая линия - Телеком
Год издания
2014
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования,
функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем.
...
Загружено
2016-08-24 02:13:21
в корзину
Защита в операционных системах
Авторы
Проскурин В.Г.
Издательство
Горячая линия - Телеком
Год издания
2014
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация,
аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия - методические рекомендации по его изучению. Для студентов (слушателей) вузов, обучающихся по специальностям 10.05.01 - "Компьютерная безопасность", 10.05.03 - "Информационная безопасность автоматизированных систем" и 10.05.04 -"Информационно-аналитические системы безопасности", по направлению подготовки 10.03.01 - "Информационная безопасность", уровень бакалавр.
...
Загружено
2016-08-24 02:12:44
в корзину
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Авторы
Девянин П.Н.
Издательство
Горячая линия - Телеком
Год издания
2013
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом,
безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностноролевую ДП-модель управления доступом и информационными потоками в ОС семейства Linux, на основе которой строится механизм управления доступом в отечественной защищенной операционной системе Astra Linux Special Edition. Для студентов вузов, обучающихся по специальностям направления подготовки 090300 - "Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем" и направления подготовки 090900 - "Информационная безопасность", преподавателей и специалистов в области защиты информации.
...
Загружено
2016-08-24 02:13:27
в корзину
Основы современной криптографии и стеганографии
Авторы
Рябко Б.Я., Фионов А.Н.
Издательство
Горячая линия - Телеком
Год издания
2013
В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче
информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом. Для исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и студентов.
...
Загружено
2016-08-24 02:12:06
в корзину
Информационное оружие - оружие современных и будущих войн
Авторы
Новиков В.К.
Издательство
Горячая линия - Телеком
Год издания
2013
В книге на основе анализа имеющейся зарубежной и отечественной открытой литературы предпринята попытка провести классификацию информационного оружия,
дать его характеристику и упорядочить понимание его роли и места в современном, раздираемом противоречиями мире. Рассмотрена краткая история появления и развития информационного оружия. Определяется суть разведки, осуществляемой техническими средствами, и даются определения технических средств разведки, а также объектов разведки. Рассмотрены характеристики и возможности информационно-технического и информационно-психологического оружия. Даны основы коммуникативной психологии. Обсуждаются возможности человека по восприятию информации и влияние информационного оружия на его сознание и подсознание. Приведены информативные признаки человека. Для широкого круга специалистов и научных работников, специализирующихся в области разработки и реализации государственной информационной политики, сотрудников специальных служб, работников правоохранительных и следственных органов, политологов и политтехнологов, сотрудников подразделений по связям с общественностью, работников СМИ, научных сотрудников, преподавателей, студентов и аспирантов.
...
Загружено
2016-08-20 02:10:59
в корзину
Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Авторы
Шелухин О.И., Сакалема Д.Ж., Филинова А.С.
Издательство
Горячая линия - Телеком
Год издания
2013
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения
вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий. Для студентов, обучающихся по направлению подготовки бакалавров и магистров 210700 - "Инфокоммуникационные технологии и системы связи", может быть полезно аспирантам и студентам, обучающимся по группе специальностей направления "Информационная безопасность" и специалистам в области защиты информации и безопасности инфокоммуникаций.
...
Загружено
2016-08-20 02:10:36
в корзину
Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем
Авторы
А.В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш
Издательство
Горячая линия - Телеком
Год издания
2013
Рассмотрены вопросы автоматизированного проектирования баз данных информационных систем с учетом требований защиты персональных данных. Обобщены основные
научные результаты, полученные в рамках решения поставленной научно-технической проблемы разработки эффективных алгоритмов категорирования персональных данных с применением искусственных нейронных сетей и нечетких систем вывода. Для специалистов в области проектирования защищенных информационных систем персональных данных, будет полезна студентам, аспирантам и преподавателям технических вузов.
...
Загружено
2016-08-19 02:09:46
в корзину
Проверка и оценка деятельности по управлению информационной безопасностью
Авторы
Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Издательство
Горячая линия - Телеком
Год издания
2013
Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка
ИБ, внешний и внутренний аудиты ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ. Для студентов вузов, обучающихся по программе магистратуры направления 090900 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации, аспирантам, руководителям предприятий и организаций, специалистам в области ИБ.
...
Загружено
2016-08-17 02:08:38
в корзину
Управление инцидентами информационной безопасности и непрерывностью бизнеса
Авторы
Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Издательство
Горячая линия - Телеком
Год издания
2013
В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются
цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA.
...
Загружено
2016-08-16 02:09:44
в корзину
1
2
3
4