Добавить в избранное
 
 
Сортировать статьи по: дате | популярности | посещаемости | комментариям | алфавиту
Автор: media.energy от 27-02-2017, 11:08
В современном мире безопасность Web-приложений является ключевым фактором общей безопасности бизнеса. Профессионалы в области защиты информации найдут в этой книге немало ценных сведений, которые позволят им успешно противостоять угрозам безопасности Web-приложений. В книге наглядно продемонстрировано, как можно защититься от любых методов взлома, понимая образ мышления хакеров и зная приемы, которыми они пользуются. Систематизировав самые серьезные угрозы безопасности Web-приложений и раскрыв детали их реализации, авторы объясняют, как можно противостоять этим угрозам. Книга будет полезной специалистам в области защиты информации, разработчикам Web-узлов, администраторам сетей, специалистам по электронному бизнесу, программистам и менеджерам по информационным технологиям.
Автор: Next от 19-06-2016, 13:05
Пособие для начинающего хакера. Существует только в электронной версии. Заголовки Programming Linux Passwords Network Hacking Wireless Hacking Windows Hacking Malware Web Hacking Conclusion
Автор: Next от 17-06-2016, 13:46
Автор: Райан Рассел, Марк Мерков, Робин Уолшоу, Тери Бидвел, Майкл Кросс, Оливер Стойдлер, Кевин Цайсе. Безопасность в виртуальном мире Internet - более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня становится все более опасной и непредсказуемой.«Единственный способ остановить хакера - это думать, как он» - основная идея книги. Вниманию читателей представлены пошаговые инструкции по обеспечению безопасности финансовых транзакций и реализации защищенного коммерческого сайта, специальные пояснения, а также подробное руководство по проверке сайта на ударопрочность. В книге подробно рассмотрены методы регулирования и оценки защитных мер, составления бюджета проекта и контроля расходов на безопасность. Тем, кто собирается защищать уже работающий коммерческий сайт, безусловно, будет интересно узнать, как вести себя и каким образом повысить существующий
Автор: Next от 17-06-2016, 13:41
Предназначено для студентов направления специальностей «Телекоммуникации», обучающихся по дистанционной форме обучения высшего специального образования. Правовые основы инф. безопасности и информационных процессов в компьютерных системах, анализ потенциальных угроз безопасности инф. процессов, методы защиты инф. процессов в компьютерных системах, анализ и оценка прочности защиты информационных процессов, средства защиты инф. процессов в компьютерных системах.
Автор: Next от 17-06-2016, 13:40
Рассматриваются общая концепция защиты информации в операционных системах, аппаратное и программное обеспечение защитных функций операционных систем. Значительная часть пособия посвящена описанию организации подсистем защиты наиболее распространенных операционных систем. Для отдельных операционных систем, близких по архитектуре и сфере применения, проводится сравнительный анализ встроенных средств защиты. Для студентов вузов, обучающихся по специальностям: "Организация и технология защиты информации", "Защищенные телекоммуникационные системы", "Комплексное обеспечение информационной безопасности автоматизированных систем".
Автор: Next от 17-06-2016, 13:38
Базовые термины. Термин КВО. Термин КИИ. Термин КСИИ. Термин АСУ КВО. Базовые документы. Особенности документов ИБ. Принципы гос.политики. ФЗ. ПП РФ. Документы Совета Безопасности РФ. ФСТЭК России про. УК РФ и КоАП. Международный опыт.
Автор: Next от 17-06-2016, 13:34
Настоящее издание представляет собой практическое пособие, в котором рассматриваются наиболее важные вопросы безопасности трудовых отношений, такие как кадровая безопасность, коммерческая тайна и охрана труда. Автор в простой и доступной форме дает рекомендации к правильному подходу к подбору персонала, определяет контрольные функции в отношении персонала. Данное пособие предназначено для работодателей, работников кадровых служб, служб охраны труда и просто для работников, заинтересованных в безопасном рабочем процессе в своей организации. Коммерческая тайна. Налоговая тайна. Учет основных средств как средство обеспечения сохранности и безопасности имущества организации. Принят новый работник. Кадровая безопасность. Нетрадиционные методы оценки персонала. Увольнение работников.
Автор: Next от 17-06-2016, 13:33
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. Рассмотрены проблемы защиты информации в автоматизированных системах обработки данных, криптографические методы защиты информации, вопросы защиты информации в персональных компьютерах, компьютерные вирусы и антивирусные программы, а также проблемы защиты информации в сетях ЭВМ и организации комплексных систем технического обеспечения безопасности. Для учащихся техникумов, колледжей, а также студентов вузов. Содержание: Общие проблемы безопасности. Роль и место информационной безопасности Национальные интересы и безопасность. Информационная безопасность. Защита информации (ЗИ). Защита информации в автоматизированных системах обработки данных Предмет и объекты защиты информации в автоматизированных системах
Автор: Next от 17-06-2016, 13:31
В учебном пособии рассматриваются вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. Рассмотрены проблемы защиты информации в автоматизированных системах обработки данных, криптографические методы защиты информации, вопросы защиты информации в персональных компьютерах, компьютерные вирусы и антивирусные программы, а также проблемы защиты информации в сетях ЭВМ и организации комплексных систем технического обеспечения безопасности. Предназначено для учащихся техникумов, колледжей, а также студентов вузов. Содержание Общие проблемы безопасности. Роль и место информационной безопасности Национальные интересы и безопасность. Информационная безопасность. Защита информации (ЗИ). Защита информации в автоматизированных системах обработки данных Предмет и объекты защиты
Автор: Next от 17-06-2016, 13:28
Настоящее методическое пособие является собранием официальных (стандаризированных) определений понятий, используемых в области информационной безопасности и защиты информации. Материал пособия необходим для унифицированного подхода при разработке и документировании систем обеспечения информационной безопасности, средств защиты информации. Пособие предназначено для студентов естественнонаучных специальностей вузов, учебными планами которых предусмотрены курсы по направлениям информационной безопасности, защиты информации. Пособие будет полезно для работы ученым и специалистам в областях информационной безопасности, информационных технологий, корпоративных информационных систем. Содержание Используемые сокращения Структура глоссария Нормативные документы Информация, документооборот, стандартизация Информационные технологии Объекты защиты Угрозы информационной безопасности, управление рисками Средства обеспечения информационной безопасности Контроль, оценка информационной безопасности.
Автор: Next от 17-06-2016, 13:27
Учебное пособие для студентов ВУЗов. Проблемы информационной безопасности. Анализ компьютерных атак. Основы межсетевых экранов. Криптографические методы защиты информации.
Автор: Next от 17-06-2016, 13:25
Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Учебное Пособие состоит из трех разделов: "Теоретические основы защиты информации", "Основы криптографии", "Защита информации в IP-сетях". Пособие рекомендуется для студентов, обучающихся по направлению 220100 - "Системный анализ и управление". Также может быть полезно широкому кругу специалистов в области информационных технологий.
Автор: Next от 17-06-2016, 13:17
Многомодульное нормированное учебно-методическое пособие по вопросам обеспечения информационной безопасности информационных систем, порталов и картелей публикуется редакцией в качестве первого выпуска по проблеме с размещением соответствующих модулей в профильном портале. Материал настоящего и последующих выпусков подбирается в привязке к требованиям к соответствующей предметной области, приведенном в образовательном стандарте ВШ РФ по специальности 071900 «Информационные системы в образовании», содержит развивающую компоненту, что позволяет адресовать его к системе дополнительного образования для наиболее подготовленного круга читателей, пользователей портала и других заинтересованных лиц.
Автор: Next от 17-06-2016, 13:15
Представлены основные положения, понятия и определения обеспечение информационной безопасности деятельности общества, его различных структурных образований, методического, программно-аппаратного сопровождения. (Страницы повернутые на 90 градусов)
Автор: Next от 17-06-2016, 13:06
Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. Описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений. Для студентов высших учебных заведений. Содержание: Предисловие Список сокращений Глава Информационная безопасность деятельности общества и ее основные положения Информационные геополитические и экономические процессы современного общества Основные положения информатизации общества и обеспечение безопасности его деятельности
Автор: Next от 17-06-2016, 13:03
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации. Для студентов обучающихся по специальности «Комплексная защита объектов информатизации». Может использоваться при обучении по специальностям группы «Информационная безопасность», будет полезна разработчикам и пользователям комплексных систем обеспечения информационной безопасности. Проблемы обеспечения информационной безопасности Определение и место информационной безопасности в общей совокупности информационных проблем современного общества
Автор: Next от 17-06-2016, 13:01
Учебное пособие адресовано студентам, изучающим дисциплины «Информационная безопасность», «Информационная безопасность и защита информации», «Безопасность компьютерных систем», а также специалистам в области проектирования и организации систем ИБ в сфере IT-технологий. Содержание: Основы информационной безопасности Основы информационной безопасности Понятие информационной безопасности Основные составляющие информационной безопасности Важность и сложность проблемы информационной безопасности Сценарии реализации угроз информационной безопасности Безопасность компьютерных систем. традиционный подход к анализу проблем информационной безопасности Актуальность задач компьютерной безопасности Основные понятия информационной безопасности автоматизированных систем обработки информации Понятие «угрозы». Основные угрозы безопасности систем обработки информации Понятие несанкционированного доступа Объектно-ориентированный подход – перспективный принцип анализа вопросов информационной
Автор: Next от 17-06-2016, 13:00
Рассмотрены основные факторы, определяющие надежность и безопасность функционирования программных комплексов реального времени, характеристики систем и среды, для которых должна обеспечиваться функциональная безопасность программных продуктов реального времени и необходимые ресурсы. Представлены требования к проектированию функциональной пригодности сложных программ, организация, планирование и процессы разработки требований к безопасности программных продуктов. Изложено содержание основных международных стандартов технологических процессов обеспечивающих функциональную безопасности в жизненном цикле комплексов программ. Значительное внимание уделено испытаниям надежности и функциональной безопасности сложных программных продуктов, Программе и методикам испытаний компонентов и комплексов программ, динамическим характеристикам программных продуктов. Рассмотрены технологические средства автоматизации испытаний функциональной безопасности программных продуктов. удостоверение требуемой
Автор: Next от 17-06-2016, 12:58
Анна Левченко – создатель Всероссийского центра мониторинга опасного и запрещенного законом РФ контента, руководитель движения "Безопасное детство", помощник уполномоченного по правам ребенка при Президенте РФ. Интернет и социальные сети давно прочно вошли в нашу жизнь. Сегодня практически у каждого ребенка есть аккаунты в соцсетях. Но бесконтрольный доступ к интернету для несовершеннолетних может обернуться трагедией.
Автор: Next от 17-06-2016, 12:57
Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации. Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного шифрования, а также криптографических хэш-функций. В частности рассмотрены основные алгоритмы симметричного шифрования: DES, AES, ГОСТ 28147, Rijndael, Blowfish, IDEA и другие, а также режимы их использования; рассмотрены алгоритмы шифрования с открытым ключом RSA, Диффи-Хеллмана, DSS, ГОСТ 3410; рассмотрены алгоритмы асимметричного шифрования с использованием эллиптических кривых; определено понятие сильной криптографической хэш-функции и рассмотрены хэш-функции MD5, SHA-1, SHA-2, ГОСТ 3411.
Автор: Next от 17-06-2016, 12:55
Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, устанавливающие требования к СУИБ и отдельным процессам управления ИБ. Для студентов высших учебных заведений, обучающихся по программам бакалавриата, магистратуры и специалитета укрупненного направления 090000 - "Информационная безопасность", будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам.
Автор: Next от 17-06-2016, 12:53
В учебнике рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения информационно-аналитической работы. Подробно раскрываются основные понятия, выбор методов исследования, структура и содержание этапов информационной и аналитической деятельности, последовательность поиска, анализа и обеспечение их защиты. Учебник адресован, в первую очередь, тем, кто заинтересован в овладении теорией и практикой информационно-аналитической работы: преподавателям, аспирантам, руководителям и менеджерам организаций, сотрудникам правоохранительных органов и служб безопасности, сотрудникам аналитических служб и, конечно, журналистам. СОДЕРЖАНИЕ Об авторе Методика информационно-аналитической работы Логика процесса исследования Методический замысел исследования и его основные этапы Формулировка гипотезы Структура и содержание этапов исследовательского процесса Применение логических законов и правил Содержание
Автор: Next от 17-06-2016, 12:51
Пособие посвящено основным направлениям деятельности по обеспечению информационной безопасности, рассмотрению основных классов способов и средств защиты информации, нормативным и правовым аспектам обеспечения информационной безопасности и ее организационно-техническому обеспечению, а также особенностям структуры и управления корпоративных систем защиты информации, включая аудит. Предназначено для студентов старших курсов, аспирантов и специалистов.
Автор: Next от 17-06-2016, 12:46
В пособии рассмотрены основные вопросы, связанные с обеспечением информационной безопасности систем физической защиты, учета и контроля ядерных материалов. Рассматриваются основные угрозы информационной безопасности и способы противодействия им. Приводится содержание основных нормативных документов в области обеспечения информационной безопасности автоматизированных систем. Данное учебное пособие предназначено для студентов, специализирующихся в области физической защиты, учета и контроля ядерных материалов. Пособие подготовлено для методического обеспечения магистерской образовательной программы «ФЗУиК ЯМ» направления «Техническая физика» и для подготовки инженеров-физиков по специальности 651000 направления «Ядерные физика и технологии» и по специальности 140309 «Безопасность и нераспространение ядерных материалов» Содержание (6 частей): Введение Проблемы информационной безопасности в компьютеризированных системах Угрозы информационной безопасности и противодействие им Проблемы
Автор: Next от 17-06-2016, 12:44
Издание содержит методы и модели противодействия компьютерным атакам, предусмотренные учебным планом МГТУ им. Н.Э.Баумана. Изложен обобщенный метод распознавания компьютерных атак. Представлены алгоритм и модель динамических процессов противодействия компьютерным атакам. Рассмотрены методы противодействия компьютерным атакам, включающие априорный метод противодействия компьютерным атакам в терминах расширенных сетей Петри, методы предупреждения и анализа компьютерных атак, комбинированный метод обнаружения компьютерных атак, и модель активного противодействия этим атакам. Для студентов МГТУ имени Н.Э. Баумана всех специальностей.
Автор: Next от 17-06-2016, 12:41
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко распространенные в прошлом и настоящем типы вирусов. Ориентирована на самую широкую аудиторию, но прежде всего на студентов и программистов – будущих и действующих специалистов в области защиты информации и разработки системного и прикладного программного обеспечения. Также может быть полезна и интересна «рядовым» пользователям, интересующимся проблемой компьютерных вирусов.
Автор: Next от 17-06-2016, 12:40
Монография посвящена международно-правовым аспектам обеспечения информационной безопасности государств в сфере массовых коммуникаций. В работе рассмотрены вопросы защиты прав и свобод человека в сфере международного распространения массовой информации, правовое положение субъектов международной журналистики, исследованы вопросы международного информационного права, которые являются важным элементом информационной безопасности государств. Особое внимание в монографии уделено международной журналистике, телевидению и кинематографу, как важнейшим средствам массовой коммуникации. Издание предназначено для специалистов сферы массовых коммуникаций, студентов, аспирантов и преподавателей юридических, экономических факультетов, факультетов журналистики и рекламы, а также для широкого круга читателей.
Автор: Next от 17-06-2016, 12:39
Учебное пособие по курсу "Информационная безопасность и защита информации" составлено профессором, доктором философских наук, действительным членом (академиком) международной академии наук высшей школы Э.Н. Камышевым по программе подготовки студентов в Томском политехническом университете. Оно предназначено для студентов специальности "Документоведение и документационное обеспечение управления" при подготовке к экзаменам и зачетам, а также для студентов других факультетов и специальностей при овладении правовыми основами бизнес-управления в условиях РФ и Томской области. . Пособие составлено исходя из требований государственного стандарта специальности "Документоведения" и разработанным в соответствии с ним учебным планом и рабочей программой по одноименному курсу. Предисловие. Становление концептуальных правовых основ информационной безопасности в РФ. Национальные интересы Российской Федерации в информационной Сфере. Состояние информационной безопасности Российской Федерации.
Автор: Next от 17-06-2016, 12:37
Использование однозначно понимаемой терминологии является необходимым условием реализации единой государственной технической политики в области информационной безопасности и защиты информации. Настоящий сборник разработан с целью создания условий для взаимопонимания субъектов обеспечения информационной безопасности и защиты информации. В сборник включены термины в области информационной безопасности и защиты информации, используемые в нормативных правовых актах, стандартах и ведомственных нормативных документах. Сборник состоит из основного раздела и трех приложений. Основной раздел "Термины и определения" содержит расположенные в алфавитном порядке термины с определениями или толкованиями, данными по тексту документов. Арабскими цифрами пронумерованы варианты определений терминов, встречающиеся в разных документах. Ссылки в определениях и в толкованиях приведены на источники, где используются данные термины. Приложение 1 содержит алфавитный указатель терминов. Приложение 2 содержит
Автор: Next от 17-06-2016, 12:35
В учебном пособии представлены основные понятия и принципы информационной безопасности в рамках учебных дисциплин «Информационная безопасность», «Защита информации». Пособие состоит из введения и 5 глав. В Главе 1 изложены вопросы, связанные с доктриной информационной безопасности Российской Федерации, национальными интересами Российской Федерации в информационной сфере и их обеспечение, концептуальной моделью информационной безопасности, а также видами и источниками угроз информационной безопасности. Глава 2 посвящена направлениям обеспечения информационной безопасности. Рассматриваются: правовое, организационное и инженерно-техническое обеспечения информационной безопасности. Глава 3 рассматривает основные угрозы и стратегии защиты компьютерной информации. Криптографические методы защиты данных. Антивирусную защиту компьютера. Глава 4 изучает методы и средства съема информации в локальных и глобальных компьютерных сетях. Анализ конфигурации персонального компьютера. Поиск информации

Назад Вперед
Наверх