Современное развитие средств обеспечения информационной безопасности, наряду с усовершенствованием методик удаленного доступа, позволяет производить аудит программно-аппаратных компонентов без необходимости прямого доступа к тестируемой системе. В рамках данного направления развития выделяется подход,… FB2 Книга Virtualization of information object vulnerability…
Информационная безопасность книга
Скачать Информационная безопасность FB2 TXT PDF MOBI RTF EPUB HTML
Служба защиты информации: организация и управление. Учебное пособие
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений. Приведены рекомендации по организации работы на предприятии подразделений режима и… FB2 Книга Служба защиты информации: организация и…
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено… FB2 Книга Системы защиты информации в ведущих…
Защита персональных данных в организации
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме… FB2 Книга Защита персональных данных в организации
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных систем… FB2 Книга Организация и технологии защиты информации:…
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в области информационной безопасности, предложена методика аудита информационной безопасности органов исполнительной власти и органов местного самоуправления субъектов Российской… FB2 Книга Аудит информационной безопасности органов исполнительной…
Аудит информационной безопасности. Учебное пособие
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международных и российских стандартов информационной безопасности, изложены методологические… FB2 Книга Аудит информационной безопасности. Учебное пособие
Политики безопасности компании при работе в Интернет
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней… FB2 Книга Политики безопасности компании при работе…
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В… FB2 Книга Web-сервер глазами хакера
Использование и защита персональных данных в социальных сетях Интернета
В статье рассмотрены вопросы информационного обмена пользователей сети Интернет. Перечислены основные особенности взаимодействия субъектов социальных сетей и возникающие угрозы. Приведены статистические данные относительно роста числа пользователей Интернета и социальных сетей. Предложены… FB2 Книга Использование и защита персональных данных…
Анализ взаимодействия субъектов информационных отношений
В рамках проекта, поддержанного Российским фондом фундаментальных исследований, проводится исследование по теме «Построение и анализ модели взаимодействия субъектов информационных отношений в едином информационном конкурентном пространстве с целью обеспечения информационной безопасности». В… FB2 Книга Анализ взаимодействия субъектов информационных отношений
Имитационная модель «хакер-администратор»
Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечение для защиты. Для этих целей разработана имитационная модель, которая предполагает имитацию… FB2 Книга Имитационная модель «хакер-администратор»
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS,… FB2 Книга Linux глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния… FB2 Книга PHP глазами хакера
Как найти и скачать в Интернете любые файлы
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками,… FB2 Книга Как найти и скачать в…
Информационные технологии и информационная безопасность в системе государственного управления
На современном этапе одним из ключевых условий перехода российского социума в состояние развитого информационного общества является обеспечение необходимого и достаточного уровня информационной безопасности. В статье ставится акцент на формировании и обосновании… FB2 Книга Информационные технологии и информационная безопасность…
Современное состояние и перспективы внедрения квантово-криптографических технологий
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Также приводится обзор современных протоколов и коммерческих решений, заказчиками которых могут быть организации, в которых… FB2 Книга Современное состояние и перспективы внедрения…
Применение оценок рисков в управлении информационной безопасностью
В статье рассматриваются вопросы управления информационной безопасностью в современных корпоративных информационных системах. В качестве аппарата анализа защищенности информационной системы от реальных угроз безопасности рассматривается применение методики оценки рисков, предлагается усовершенствованный алгоритм… FB2 Книга Применение оценок рисков в управлении…
Детерминированный хаос и кодирование информации
Интенсивный рост производительности процессоров, сводящий на нет многие традиционные криптографические решения, стимулирует разработку новых принципов кодирования. Одним из альтернативных подходов здесь является применение теории динамического детерминированного хаоса. В статье разработаны и… FB2 Книга Детерминированный хаос и кодирование информации
Перспективы развития антивирусных продуктов
Статья посвящена вопросам современного антивирусного программного обеспечения. Рассмотрены различные подходы к решению проблемы, достоинства и недостатки каждого из них. Проведен сравнительный анализ операционных систем с закрытым и открытым исходным кодом на… FB2 Книга Перспективы развития антивирусных продуктов
Приведены подробные сведения об особенностях и возможностях операционной системы Linux, идеологии файловой системы, инсталляции и основных командах, компиляции ядра, настройках и сервисах. Рассмотрены вопросы организации на базе Linux различных серверов и… FB2 Книга Linux
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остро в связи с интенсивным проникновением информационных технологий в такие сферы, как промышленность, бизнес, торговля… FB2 Книга Возможность защиты передаваемой цифровой информации…
Информация и экономическая безопасность предприятия
Информационные риски воздействуют на информационную структуру предприятия, вызывая изменение внутренних и внешних условий его функционирования. В результате этих изменений предприятие терпит убытки, ему наносится определенный ущерб. Внешние информационные риски могут непосредственно… FB2 Книга Информация и экономическая безопасность предприятия
Обеспечение информационной безопасности бизнеса
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением конкретных… FB2 Книга Обеспечение информационной безопасности бизнеса
Эффективность параллельной реализации алгоритмов помехоустойчивого кодирования Рида-Соломона
В статье рассматриваются особенности применения параллельных вычислений для решения задачи помехоустойчивого кодирования информации. Проводится анализ алгоритмов обработки информации в системах передачи данных. Авторы приводят результаты экспериментов решения задачи кодирования и декодирования… FB2 Книга Эффективность параллельной реализации алгоритмов помехоустойчивого…
Применение технологий электронного банкинга: риск-ориентированный подход
Эта книга содержит анализ недостатков в использовании кредитными организациями электронного банкинга, на основе которого предлагается новый подход к обеспечению их технологической надежности. Современная банковская деятельность полностью зависит от распределенных компьютерных систем,… FB2 Книга Применение технологий электронного банкинга: риск-ориентированный…
Формирование и развитие угроз в информационных системах
В данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информационных технологий. Произведено исследование истории возникновения и развития способов несанкционированного использования телекоммуникационных систем для доступа к конфиденциальной или секретной… FB2 Книга Формирование и развитие угроз в…