Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Издательства
Абрис
Академический Проект
Альпина ПРО
Альпина Бизнес Букс
Альпина нон-фикшн
Альпина Паблишер
Альтаир
АНТЕЛКОМ
АСВ
Аспект-Пресс
АСТ-ПРЕСС КНИГА
Белорусская наука
БИНОМ
Блок-Принт
Брянский ГАУ
ВАКО
ВГУИТ
Вече
ВКН
ВЛАДОС
Время
ВШОУЗ-КМК
Высшая школа экономики
Вышэйшая школа
Галарт
Гангут
Генезис
ГИОРД
Горная книга
Горячая линия - Телеком
Грамота
ГЭОТАР-Медиа
Дашков и К
Дело
Деловой стиль
Директ-Медиа
Директмедиа Паблишинг
Дмитрий Сечин
ДМК-пресс
ДОДЭКА
Зерцало-М
Златоуст
Знак
Ивановская ГСХА
Ивановский ГХТУ
Издательский дом "ГЕНЖЕР"
Издательский дом В. Ема
Институт общегуманитарных исследований
Институт психологии РАН
Интеллект-Центр
Интеллектуальная литература
Интермедиатор
Интермедия
ИНТУИТ
Инфра-Инженерия
Казанский ГМУ
Каро
КГАВМ
Книгодел
Книжный мир
КНИТУ
Когито-Центр
КолосС
Корвет
КТК "Галактика"
КФУ
Лаборатория знаний
Литтерра
Логос
Машиностроение
МГИМО
МГТУ им. Н.Э. Баумана
МГУ им. Ломоносова
Медицина
Международные отношения
Менеджер здравоохранения
Мир и образование
МИСИ - МГСУ
МИСиС
Молодая гвардия
МЭИ
Нижегородский ГАСУ
Новосибирcкий ГУ
Новосибирский ГТУ
Олимпия
Оренбургский ГУ
Оригинал-макет
Перо
Персэ
Политехника
Прогресс-Традиция
Прометей
Просвещение
Проспект
Проспект Науки
Р. Валент
РГ-Пресс
РГГУ
Ремонт и Сервис 21
РИПО
Родники
РУДН
Рукописные памятники Древней Руси
Русистика
Русско-китайское юридическое общество
Русское слово - учебник
РязГМУ
Санкт-Петербургский медико-социальный институт
САФУ
В. Секачев
Секвойя
СибГУТИ
СибГУФК
Сибирское университетское издательство
Синергия
СКИФИЯ
Советский спорт
СОЛОН-Пресс
Социум
Спорт
Ставропольский ГАУ
Статут
Стрелка Пресс
Студия АРДИС
СФУ
ТГАСУ
Текст
Теревинф
Терра-Спорт
Техносфера
Томский ГУ
Точка
Университетская книга
Феникс
Физматлит
Финансы и статистика
Флинта
Химиздат
Хоббитека
Человек
Эксперт-Наука
Юнити-Дана
Юстицинформ
ЮФУ
Языки славянских культур
отметить всеснять все метки
**Данные блоки поддерживают скрол
Типы изданий
автореферат диссертации
адресная/телефонная книга
антология
афиша
биобиблиографический справочник/словарь
биографический справочник/словарь
букварь
документально-художественное издание
задачник
идеографический словарь
инструктивно-методическое издание
инструкция
каталог
каталог аукциона
каталог библиотеки
каталог выставки
каталог товаров и услуг
материалы конференции (съезда, симпозиума)
монография
музейный каталог
научно-художественное издание
научный журнал
номенклатурный каталог
орфографический словарь
орфоэпический словарь
памятка
переводной словарь
песенник
практикум
практическое пособие
практическое руководство
прейскурант
препринт
пролегомены, введение
промышленный каталог
проспект
путеводитель
рабочая тетрадь
разговорник
самоучитель
сборник научных трудов
словарь
справочник
стандарт
тезисы докладов/сообщений научной конференции (съезда, симпозиума)
терминологический словарь
толковый словарь
уставное издание
учебная программа
учебник
учебно-методическое пособие
учебное наглядное пособие
учебное пособие
учебный комплект
хрестоматия
частотный словарь
энциклопедический словарь
энциклопедия
этимологический словарь
языковой словарь
отметить всеснять все метки
**Данные блоки поддерживают скрол вверх/вниз

10.00.00 Информационная безопасность

Панель управления
Показано 305..320 из 430

Математическая теория виртуализации процессов проектирования и трансфера технологий

АвторыАхрем А.А., Макаров И.М., Рахманкулов В.З.
ИздательствоФизматлит
Год издания2013
В монографии впервые представлена в обобщенном виде математическая теория виртуализации, не имеющая аналогов в мире как в области прикладной математики, так и в исследованиях компьютерно-информационной технологии. Подтермином "виртуализация" понимается решение задач на компьютерных или виртуальных моделях в отличие от решений с применением физических моделей или математических уравнений. В настоящее время в науке и практике используются преимущественно физические, математические и виртуальные модели. Физические и математические модели известны давно, хорошо разработаны их математические теории. Виртуальные модели приобрели широкую известность во второй половине ХХ века в результате появления и быстрого распространения компьютеров. Несмотря на длительное время практического использования разнообразных виртуальных моделей, математическая теория виртуализации пока не получила должного развития и процесс применения виртуальных моделей все еще остается довольно хаотическим, больше интуитивным, происходит без достаточного математического обоснования. Предлагаемая вниманию читателей монография, посвященная виртуальным моделям и методам их исследования, призвана заполнить этот пробел. Книга представляет интерес для широкого круга читателей, включая ученых-математиков, инженеров, специалистов в области информационной технологии и компьютерной автоматизации, магистров, аспирантов и студентов технических университетов, специализирующихся на применении компьютеров в различных областях деятельности человека. ...
Загружено 2016-09-16

Модели безопасности компьютерных систем. Управление доступом и информационными потоками

АвторыДевянин П.Н.
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностноролевую ДП-модель управления доступом и информационными потоками в ОС семейства Linux, на основе которой строится механизм управления доступом в отечественной защищенной операционной системе Astra Linux Special Edition. Для студентов вузов, обучающихся по специальностям направления подготовки 090300 - "Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем" и направления подготовки 090900 - "Информационная безопасность", преподавателей и специалистов в области защиты информации. ...
Загружено 2016-08-29

Основы современной криптографии и стеганографии

АвторыРябко Б.Я., Фионов А.Н.
ИздательствоГорячая линия - Телеком
Год издания2013
В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом. Для исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и студентов. ...
Загружено 2016-08-28

Информационное оружие - оружие современных и будущих войн

АвторыНовиков В.К.
ИздательствоГорячая линия - Телеком
Год издания2013
В книге на основе анализа имеющейся зарубежной и отечественной открытой литературы предпринята попытка провести классификацию информационного оружия, дать его характеристику и упорядочить понимание его роли и места в современном, раздираемом противоречиями мире. Рассмотрена краткая история появления и развития информационного оружия. Определяется суть разведки, осуществляемой техническими средствами, и даются определения технических средств разведки, а также объектов разведки. Рассмотрены характеристики и возможности информационно-технического и информационно-психологического оружия. Даны основы коммуникативной психологии. Обсуждаются возможности человека по восприятию информации и влияние информационного оружия на его сознание и подсознание. Приведены информативные признаки человека. Для широкого круга специалистов и научных работников, специализирующихся в области разработки и реализации государственной информационной политики, сотрудников специальных служб, работников правоохранительных и следственных органов, политологов и политтехнологов, сотрудников подразделений по связям с общественностью, работников СМИ, научных сотрудников, преподавателей, студентов и аспирантов. ...
Загружено 2016-08-22

Обнаружение вторжений в компьютерные сети (сетевые аномалии)

АвторыШелухин О.И., Сакалема Д.Ж., Филинова А.С.
ИздательствоГорячая линия - Телеком
Год издания2013
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий. Для студентов, обучающихся по направлению подготовки бакалавров и магистров 210700 - "Инфокоммуникационные технологии и системы связи", может быть полезно аспирантам и студентам, обучающимся по группе специальностей направления "Информационная безопасность" и специалистам в области защиты информации и безопасности инфокоммуникаций. ...
Загружено 2016-08-22

Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем

АвторыА.В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены вопросы автоматизированного проектирования баз данных информационных систем с учетом требований защиты персональных данных. Обобщены основные научные результаты, полученные в рамках решения поставленной научно-технической проблемы разработки эффективных алгоритмов категорирования персональных данных с применением искусственных нейронных сетей и нечетких систем вывода. Для специалистов в области проектирования защищенных информационных систем персональных данных, будет полезна студентам, аспирантам и преподавателям технических вузов. ...
Загружено 2016-08-21

Проверка и оценка деятельности по управлению информационной безопасностью

АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внешний и внутренний аудиты ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ. Для студентов вузов, обучающихся по программе магистратуры направления 090900 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации, аспирантам, руководителям предприятий и организаций, специалистам в области ИБ. ...
Загружено 2016-08-17

Управление инцидентами информационной безопасности и непрерывностью бизнеса

АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA. ...
Загружено 2016-08-16

Управление рисками информационной безопасности

АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены: составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятия решений, области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов - анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивание (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ. Для студентов высших учебных заведений, обучающихся по программам магистратуры направления 090900 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам. ...
Загружено 2016-08-16

Технические, организационные и кадровые аспекты управления информационной безопасностью

АвторыМилославская Н.Г., Сенаторов М.Ю., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их ИБ, управление конфигурациями, изменениями и обновлениями в активах организации. Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Анализируются организационные и кадровые вопросы управления ИБ. Введены четыре основные модели организационного управления ИБ, являющиеся комбинациями централизованных и децентрализованных руководства и администрирования ИБ. Рассмотрена организационная инфраструктура управления ИБ. Перечислены организационные мероприятия по управлению ИБ. Подробно описаны деятельность, функции, состав и варианты создания службы ИБ организации, а также задачи, функции, обязанности, права и ответственность администратора ИБ подразделения организации. Детально анализируются группы компетенций, должности и направления деятельности специалистов в области ИБ. Особое внимание уделено учету вопросов ИБ при найме персонала на работу и при формировании должностных обязанностях персонала. Для студентов вузов, обучающихся по программам бакалавриата и магистратуры направления 090900 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам. ...
Загружено 2016-08-16

Основы управления информационной безопасностью

АвторыА.П. Курило, Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой
ИздательствоГорячая линия - Телеком
Год издания2013
Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, устанавливающие требования к СУИБ и отдельным процессам управления ИБ. Для студентов высших учебных заведений, обучающихся по программам бакалавриата, магистратуры и специалитета укрупненного направления 090000 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам. ...
Загружено 2016-08-16

Комплексные (интегрированные) системы обеспечения безопасности

АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2013
В книге приведены характеристики комплексных (интегрированных) систем безопасности (КСОБ, ИСБ). Значительное внимание уделено концепции "интеллектуального здания" (ИЗ). Рассмотрены практические проекты реализации ИСБ, КСОБ, ИЗ. Приведенные сведения могут быть использованы при организации работ по защите предприятий, вычислительных центров, узлов связи, банков, офисов, коммерческих объектов, жилых домов и транспортных средств. Для специалистов в области создания и эксплуатации средств инженерно-технической защиты объектов, руководителей и сотрудников служб безопасности (охраны) предприятий, студентов вузов и слушателей курсов повышения квалификации, обучающихся по специальностям обеспечения интегральной безопасности объектов (в том числе объектов информатизации) и личности. ...
Загружено 2016-08-14

Системы контроля и управления доступом

АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2013
В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД. Для специалистов в области создания и применения систем защиты объектов, руководителей и сотрудников служб безопасности, а также студентов учебных заведений и слушателей курсов повышения квалификации. ...
Загружено 2016-08-14

Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения

АвторыТобиас Клейн
ИздательствоДМК-пресс
Год издания2013
Книга "Дневник охотника за ошибками", написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, ме-диапроигрыватель VLC, веб-браузеры и даже ядро операционной системы Mac OS X. В этом уникальном отчете вы увидите, как разработчики, по чьей вине произошли эти ошибки, исправили их - или же оказались не в состоянии это сделать. Попутно вы познакомитесь: - с приемами поиска ошибок, такими как идентификация и отслеживание движения пользовательских данных и инженерный анализ; - с эксплуатацией уязвимостей, таких как разыменование нулевого указателя, переполнение буфера и преобразования типов; - с принципами разработки концептуального программного кода, доказывающего наличие уязвимости; - с правилами передачи извещений об ошибках производителям программного обеспечения или независимым брокерам. Книга "Дневник охотника за ошибками" снабжена реальными примерами уязвимого кода и программ, использовавшихся для поиска и проверки ошибок. Неважно, охотитесь ли вы за ошибками только ради забавы, зарабатываете ли вы на этом или просто стремитесь сделать мир безопаснее, вы приобретете новые ценные навыки, наблюдая за тем, как действует профессиональный охотник за ошибками. ...
Загружено 2016-04-20

Английский язык для информационных технологий: учебное пособие по формированию иноязычной профессиональной компетенции студентов-технических специальностей: в 2 ч. Ч. I

АвторыА.Р. Нурутдинова
ИздательствоКНИТУ
Год издания2013
Содержит тексты из оригинальной литературы по теме "Компьютеры и информационные системы"; учебные задания, способствующие усвоению и запоминанию специальных терминов по компьютерным технологиям; задания для развития навыков чтения и составления аннотаций. Пособие включает аутентичный текстовый материал общенаучного и технического характера для аудиторной и самостоятельной работы с целью формирования иноязычной профессиональной компетенции студентов Предназначено для студентов очной формы обучения направлений подготовки: 230000 "Информатика и вычислительная техника"; 230100 "Информационная и вычислительная техника"; 230200 "Информационные системы"; 230202 "Информационные технологии в образовании"; 230201 "Информационные системы и технологии"; 090900.62 "Информационная безопасность". Подготовлено ка кафедре иностранного языка в профессиональной коммуникации КНИТУ. ...
Загружено 2016-02-18

Системы блочного шифрования

АвторыЖуков А. Е.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2013
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. Длябо льшинства вводимых терминов приведены соответствующие англоязычные эквиваленты. Дляст удентов кафедры ИУ-8 МГТУ им. Н.Э. Баумана, изучающих курс "Криптографические методы защиты информации". ...
Загружено 2015-04-17
Панель управления
Android Logo
iOS Logo
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows
Показано 305..320 из 430