информационная безопасность

Введение в информационную безопасность автоматизированных систем, Учебное пособие, Бондарев В.В., 2016

Введение в информационную безопасность автоматизированных систем, Учебное пособие, Бондарев В.В., 2016.

Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности. Для студентов, обучающихся по направлению подготовки «И информационная безопасность~, по специальности «Информационная безопасность автоматизированных систем и слушателей факультета повышения квалификации. Может быть полезно студентам и аспирантам других специальностей, интересующимся современными средствами и методами обеспечения информационной безопасности.

Введение в информационную безопасность автоматизированных систем, Учебное пособие, Бондарев В.В., 2016
Скачать и читать Введение в информационную безопасность автоматизированных систем, Учебное пособие, Бондарев В.В., 2016
 

Информационная безопасность и защита информации, Словарь терминов и понятий, Ищейнов В.Я., 2021

Информационная безопасность и защита информации, Словарь терминов и понятий, Ищейнов В.Я., 2021.  

Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов высших учебных заведений и среднего профессионального образования, обучающихся по специальности 10.02.01 «Организация и технология защиты информации», а также преподавателей и специалистов, занимающихся вопросами защиты информации. Может быть использован при обучении в бакалавриате, магистратуре, специалитете.

Информационная безопасность и защита информации, Словарь терминов и понятий, Ищейнов В.Я., 2021
Скачать и читать Информационная безопасность и защита информации, Словарь терминов и понятий, Ищейнов В.Я., 2021
 

Прикладная криптология, Методы шифрования, Учебное пособие, Ахметов Б.С., Корченко А.Г, Сиденко В.П., Дрейс Ю.А., Сейлова Н.А., 2015

Прикладная криптология, Методы шифрования, Учебное пособие, Ахметов Б.С., Корченко А.Г, Сиденко В.П., Дрейс Ю.А., Сейлова Н.А., 2015.
 
Учебное пособие содержит общие сведения: основы криптологии, криптографии и криптографического анализа; традиционно исторические шифры подстановки и перестановки; блочные и составные шифры и атаки на них; потоковые шифры и генераторы псевдослучайных чисел; стандарты криптографического шифрования и преобразования; блочные симметричные криптографические алгоритмы; принципы построения симметричных и асимметричных криптографических систем шифрования, которые используются для обеспечения конфиденциальности данных в информационно-телекоммуникационных системах, а также примеры с решениями, контрольные задания с ответами. Пособие подготовлено авторским коллективом Казахского национального исследовательского технического университета имени К.И. Сатпаева и Национального авиационного университета Украины (совместно с учеными Житомирского военного института имени С. П. Королева) в соответствии с Меморандумом о сотрудничестве, и предназначено для бакалавров, магистрантов, аспирантов и докторантов высших учебных заведений, обучающихся в области знаний «Информационная безопасность».

Прикладная криптология, Методы шифрования, Учебное пособие, Ахметов Б.С., Корченко А.Г, Сиденко В.П., Дрейс Ю.А., Сейлова Н.А., 2015
Скачать и читать Прикладная криптология, Методы шифрования, Учебное пособие, Ахметов Б.С., Корченко А.Г, Сиденко В.П., Дрейс Ю.А., Сейлова Н.А., 2015
 

Системы защиты информации в ведущих зарубежных странах, Аверченков В.И., Рытов М.Ю., Кондрашин Г.В., Рудановский М.В., 2011

Системы защиты информации в ведущих зарубежных странах, Аверченков В.И., Рытов М.Ю., Кондрашин Г.В., Рудановский М.В., 2011.

Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рассмотрению проблем информационного противоборства в системе политических отношений современного информационного общества. Приведены методические рекомендации по проведению практических занятий по дисциплине специализации “Системы защиты информации в ведущих зарубежных странах”. Учебное пособие предназначено для студентов всех форм обучения специальностей 090103 – «Организация и технология защиты информации» и 090104 – «Комплексная защита объектов информатизации», слушателей курсов повышения квалификации по проблемам защиты информации, а также может быть полезно специалистам, занимающимся решением задач обеспечения информационной безопасности.

Системы защиты информации в ведущих зарубежных странах, Аверченков В.И., Рытов М.Ю., Кондрашин Г.В., Рудановский М.В., 2011
Купить бумажную или электронную книгу и скачать и читать Системы защиты информации в ведущих зарубежных странах, Аверченков В.И., Рытов М.Ю., Кондрашин Г.В., Рудановский М.В., 2011
 

Математические модели в информационном противоборстве, Экзистенциальная математика, Расторгуев С.П., 2014

Математические модели в информационном противоборстве, Экзистенциальная математика, Расторгуев С.П., 2014.

В данной работе речь идет о математических моделях в сфере существования информационных систем, будь то компьютеры, или социальные организации, или люди. Наиболее актуально данное направление сегодня в сфере информационных войн, имеющих цивилизационный характер. Именно поэтому такое понятие, как информационная безопасность, исследуется с позиции обеспечения безопасности информационной системы в условиях информационной войны. Люди, общественные организации, государства, народы и интеллектуальные технические системы в данной работе объединены понятием «информационная система, способная к обучению». Поэтому применимость результатов к различным категориям названных объектов возможна лишь в той части, в которой они могут быть рассмотрены именно как информационные системы, способные к обучению.

Математические модели в информационном противоборстве, Экзистенциальная математика, Расторгуев С.П., 2014
Скачать и читать Математические модели в информационном противоборстве, Экзистенциальная математика, Расторгуев С.П., 2014
 

Управление рисками информационной безопасности, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014

Управление рисками информационной безопасности, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014.

  В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятия решений, области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов - анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивание (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ.
Для студентов высших учебных заведений, обучающихся по программам магистратуры направления 090900 - «Информационная безопасность», будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам.

Управление рисками информационной безопасности, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014
Скачать и читать Управление рисками информационной безопасности, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014
 

Основы управления информационной безопасностью, Курило Л.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014

Основы управления информационной безопасностью, Курило Л.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014.

Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИВ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документарное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, устанавливающие требования к СУИБ и отдельным процессам управления ИБ.
Для студентов высших учебных заведений, обучающихся по программам бакалавриата, магистратуры и специалитета укрупненного направления 090000 - «Информационная безопасность», будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам.

1.4. Процессный подход.
Процессный подход - это систематическая идентификация и менеджмент применяемых организацией бизнес-процессов и особенно взаимодействия таких процессов [5].
В основе этого подхода - взгляд на организацию как на совокупность ключевых бизнес-процессов, а не функциональных подразделений. Основное внимание при таком подходе уделяется межфункциональным процессам, которые объединяют отдельные функции в общие потоки и в целом направлены на достижение конечного результата бизнеса, а не отдельного подразделения. Таким образом, основное преимущество процессного подхода заключается в управлении и контроле взаимодействия между различными процессами и связующими звеньями в контексте функциональной иерархии (организационно-штатной структуры) организации.
В ГОСТ Р ИСО 9000 2001 «Системы менеджмента качества. Основные положения и словарь» 5 содержится ряд требований к реализации процессного подхода, основными из которых являются следующие:
1) определение процессов, необходимых для реализации в организации;
2)  определение входов и выходов каждого процесса для установления последовательности и взаимодействия процессов;
3)  планирование и обеспечение ресурсами (включая информацию), необходимыми для осуществления процессов и управления ими;
4)  определение необходимой степени документированное™ и документирование процессов;

Основы управления информационной безопасностью, Курило Л.П, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014
Скачать и читать Основы управления информационной безопасностью, Курило Л.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014
 

Информационная безопасность и защита информации - Мельников В.П., Клейменов С.А., Петраков А.М.

Название: Информационная безопасность и защита информации.

Автор: Мельников В.П., Клейменов С.А., Петраков А.М.

2008.

Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. Описаны криптографические методы и программно-Аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений.

Для студентов высших учебных заведений.

Информационная безопасность и защита информации - Мельников В.П., Клейменов С.А., Петраков А.М.

Скачать и читать Информационная безопасность и защита информации - Мельников В.П., Клейменов С.А., Петраков А.М.
 
Показана страница 1 из 2