
Год ( По возрастанию | По убыванию )
Защита информации

Менеджмент в сфере информационной безопасности
В учебном курсе приводится детальный обзор вопросов менеджмента в сфере информационной безопасности на различных организационных уровнях. Управление информационной безопасностью представлено как комплексная дисциплина, охватывающая не только отдельные предприятия, но также государственные и международные структуры. При этом значительная часть курса посвящена
практическим...

Вирусы и средства борьбы с ними
Цель курса состоит в изложении основ антивирусной защиты, которая за последние десятилетия не отставала в развитии от эволюции вредоносных программ. За это время были разработаны эффективные методики построения комплексов антивирусной безопасности, позволяющие снизить вероятность заражения компьютерной сети каким-либо вирусом или другой вредоносной программой практически...

Вопросы безопасности в Lotus Notes и Domino 7
Курс посвящен безопасности IBM Lotus. В нем дается информация об основных возможностях и функциях, относящихся к вопросам безопасности Lotus Notes и Domino, а также практических методах, позволяющих реализовать эти новые возможности и функции. Курс предлагает техническим специалистам информацию, необходимую для понимания и правильной реализации новых возможностей безопасности,...

Введение в защиту информации от внутренних ИТ-угроз
Курс посвящен постановке задач по предотвращению реализации внутренних ИТ- угроз – изменению, уничтожению и хищению информации легальными пользователями. В этом курсе слушатель научится определять "болевые точки" информационных систем и оценивать необходимость сочетания различных технологических решений и организационных методов борьбы с внутренними ИТ-угрозами.

Антивирусная защита компьютерных систем
Курс дает основные навыки безопасной работы на компьютере и общее представление о методах построения систем антивирусной защиты. Для достижения этой цели на
примерах изучаются базовые классы вредоносных программ, принципы действия антивирусных средств и технологии защиты от вирусов. В курсе рассматриваются основы теории компьютерных вирусов (что такое вирусы, классификация...

Основные механизмы защиты в ОС MS Windows. Методические рекомендации по выполнению лабораторных работ
Пособие содержит теоретический минимум, методические указания и задания для выполнения лабораторных работ по дисциплине «Безопасность вычислительных систем и сетей». Пособие предназначено для магистров направления подготовки 09.04.01 «Информатика и вычислительная техника».

Математические модели и методы формального проектирования систем защиты информационных систем
В учебном пособии приводится математический аппарат, который может использоваться для формального проектирования систем защиты информационных систем, реализуемого с целью определения требований к оптимальному набору решаемых задач защиты и расчета значений параметров и характеристик безопасности проектируемой системы защиты. Рассматриваются методы моделирования характеристик...

Проблемы информационной безопасности в полицентричном мире
Книга посвящена актуальным аспектам международной и национальной информационной безопасности в условиях формирования многополярного мира. Автор указывает и анализирует факторы, сделавшие информационную безопасность одной из самых больших проблем современности: глубокие социальные изменения, завершение индустриальной эпохи и переход к информационному обществу, глобализация,...

Разработка инновационных механизмов повышения конкурентоспособности выпускников ИТ-специальностей вуза в условиях монопромышленного города: сб. ст.
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки конкурентоспособных ИТ-специалистов в вузе и подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде. Издание публикуется при поддержке Российского фонда фундаментальных исследований в рамках грантов...

Информационная безопасность и вопросы профилактики кибер-экстремизма среди молодежи: сб. ст.
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде, профилактики и противодействия идеологии киберэкстремизма среди молодежи

Средства инженерно-технического обеспечения охраны объектов
Данное учебное пособие может быть рекомендовано для обучения студентов по специальности 100401 «Информационная безопасность» (Магистерская программа) по дисциплинам М 2.2 в 1 «Основы функционирования технических средств и систем обработки информации» М 2.2.4 «Экспертные системы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем»,...

Сборник примеров и задач по основам теории информации и кодирования сообщений
В методических указаниях содержатся краткие теоретические сведения по разделам курса «Теория информации» и «Кодирование информации». В конце каждого параграфа приводится разбор решений типовых задач, предлагаются задачи для самостоятельной работы, и контрольные вопросы.

Модели, методы и средства контроля доступа к ресурсам вычислительных систем
В учебном пособии исследуются абстрактные модели и методы контроля доступа к защищаемым ресурсам вычислительных систем, реализуемые с целью защиты информации от несанкционированного доступа. Анализируются ключевые недостаткишироко используемых методов применительно к реализации контроля доступа в современных условиях. Формулируются и обосновываются требования к построению...

Экспертные системы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем
В учебно-методическом пособии на основании анализа известных инцидтов информационной безопасности и рекомендаций экспертов изложены вопросы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем. Определены требования к программному и аппаратному обеспечению, практические рекомендации по конфигурированию систем. Так же рассмотрены...

Организационное и правовое обеспечение информационной безопасности
В учебном пособии, на основе анализа существующей нормативно-правовой базы, изложены вопросы организационно-правовой оценки защиты информации в органах государственной власти, на предприятиях и в организациях различных форм собственности, коммерческих организациях и учреждениях. Рассмотрены понятия конфиденциальности информации, принципы и критерии отнесения информации...

Информационная безопасность: курс лекций
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных
государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных...

Информационная безопасность
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются...

Информационная безопасность
Данное учебно-методическое пособие предназначено для организации самостоятельной работы студентов по курсу «Информационная безопасность». В дополнение к представленному теоретическому материалу приводятся вопросы для самоконтроля и две контрольные работы. Для студентов факультета инновационных технологий Томского государственного университета.

Булевы функции в криптографии
Пособие представляет собой конспект курса лекций с тем же названием, читаемого автором в течение ряда лет студентам кафедры защиты информации и криптографии по специальности «Компьютерная безопасность». Знакомство с курсом предполагает знание студентами основ дискретной математики (раздел «Булевы функции») и начальных понятий алгебры и теории вероятностей.

Лабораторный практикум по основам анализа защищенности веб-приложений
В учебном пособии приводятся теоретические сведения по основам анализа защищенности современных веб-приложений, рассматриваются методы поиска недостатков и уязвимостей, описываются методики выполнения лабораторных работ. Для студентов вузов, обучающихся по специальностям в области информационной безопасности и по специальности 10.05.01 «Компьютерная безопасность»,...
Вверх