Зарегистрироваться
Восстановить пароль
FAQ по входу

Информационная безопасность

М.: Горячая линия. – Телеком, 213. — 216 с. — ISBN: 978-5-9912-0274-9. Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользо­вателей к активам организации, управление защищенной передачей дан­ных и операционной деятельностью, разработку и обслуживание инфор­мационных систем с учетом требований к их ИБ,...
  • №1
  • 2,10 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2013. — 656 с. — ISBN: 9785940748854 Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих...
  • №2
  • 7,08 МБ
  • добавлен
  • описание отредактировано
3rd edition. — Morgan Kaufmann, 2017. — 1724 p. — ISBN: 978-0-12-803843-7. Computer and Information Security Handbook, Third Edition provides the most current and complete reference on computer security available in one volume. The book offers deep coverage of an extremely wide range of issues in computer and cybersecurity theory, applications, and best practices, offering the...
  • №3
  • 31,48 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2014. — 648 p. — ISBN: 978-1-118-66209-0. The Browser Hacker's Handbook gives a practical understanding of hacking the everyday web browser and using it as a beachhead to launch further attacks deep into corporate networks. Written by a team of highly experienced computer security experts, the handbook provides hands-on tutorials exploring a range of...
  • №4
  • 11,08 МБ
  • добавлен
  • описание отредактировано
Wiley-Scrivener, 2022. — 320 p. Written and edited by a team of experts in the field, this is the most comprehensive and up-to-date study of the practical applications of cyber security and network security for engineers, scientists, students, and other professionals. Digital assaults are quickly becoming one of the most predominant issues on the planet. As digital wrongdoing...
  • №5
  • 3,73 МБ
  • добавлен
  • описание отредактировано
Manning Publications, 2021. — 506 p. — ISBN 978-1617296598. In Self-Sovereign Identity: Decentralized digital identity and verifiable credentials, you’ll learn how SSI empowers us to receive digitally-signed credentials, store them in private wallets, and securely prove our online identities. In a world of changing privacy regulations, identity theft, and online anonymity,...
  • №6
  • 5,69 МБ
  • добавлен
  • описание отредактировано
СПб.: Питер, 2021. — 272 с. — (Для профессионалов). — ISBN 978-5-4461-1733-8. Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и мобильных устройств, а также проблемы проектирования...
  • №7
  • 2,98 МБ
  • добавлен
  • описание отредактировано
Минск : БГУИР, 2017. — 100 с. — ISBN: 978-5-905392-07-8. Рассмотрены роль и место информационно-психологической безопасности в современном обществе, дана классификация угроз информационно-психологических воздействий на общество и методов противодействия их реализации, включая вопросы государственного регулирования в сфере обеспечения социально-психологической информационной...
  • №8
  • 1,09 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2006. — 256 с.: ил. — ISBN 5-94157-889-Х. Подробно изложены современные основные методики зашиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров, которые должны помочь...
  • №9
  • 16,86 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. – Краснодар: КубГАУ, 2020. – 332 с. ISBN: 978-5-907346-50-5 В пособии рассмотрены базовые положения диалектики экономических открытых систем. Материал ориентирован на выработку у обучающихся способности развивать свои знания, умения, навыки в области информационной безопасности, моделирования коллективной деятельности людей с использованием информационных...
  • №10
  • 3,62 МБ
  • добавлен
  • описание отредактировано
3rd Еdition. — Alexander David, Finch Amanda, Sutton David, Taylor Andy. — BCS, The Chartered Institute for IT, 2020. — 271 р. — ISBN 978-1-780175-19-5. Commercial, personal and sensitive information is very hard to keep secure, and technological solutions are not the only answer. In today’s technology-driven environment, there is an ever-increasing demand for information...
  • №11
  • 2,46 МБ
  • добавлен
  • описание отредактировано
Springer, 2024. — 452 p. This book provides an introduction to the basic ideas involved in cybersecurity, whose principal aim is protection of IT systems against unwanted behaviour mediated by the networks which connect them. Due to the widespread use of the Internet in modern society for activities ranging from social networking and entertainment to distribution of utilities...
  • №12
  • 4,71 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2017. — 401 p. Going beyond current books on privacy and security, Unauthorized Access: The Crisis in Online Privacy and Security proposes specific solutions to public policy issues pertaining to online privacy and security. Requiring no technical or legal expertise, the book explains complicated concepts in clear, straightforward language. The authors—two renowned...
  • №13
  • 3,75 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — М.: МИСиС, 2019. — 59 с. — ISBN 978-5-906953-94-0. Рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и средствам формирования электронной подписи. Даются основы стеганографических алгоритмов применительно к вопросам защиты интеллектуальной собственности путем внедрения...
  • №14
  • 3,35 МБ
  • добавлен
  • описание отредактировано
Ужгород: Ужгородський національний університет, 2013. — 161 с. Збірник лекцій. Формування вимог, розробка технічного завдання, проектування, впровадження та супровід комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. Головні принципи та етапи захисту від загроз. Номативно-правове забезпечення захисту інформації Етапи створення КСЗІ в ІТС 1-й етап...
  • №15
  • 1,30 МБ
  • добавлен
  • описание отредактировано
М.: Энергия, 2010. — 238 с. В словаре приводится около 2000 терминов, встречающихся в новейшей литературе, посвященной информационной безопасности технических средств различного назначения. Содержатся статьи (определения), посвященные проблемам защиты промышленной и коммерческой информации, обеспечения информационной безопасности военных средств и техники народнохозяйственного...
  • №16
  • 22,31 МБ
  • добавлен
  • описание отредактировано
Практикум. — Учебно-методическое пособие. — Л.М. Лыньков, В.Ф. Голиков, Т.В. Борботько. — Минск: БГУИР, 2011. — 92 с. — ISBN: 978-985-488-811-8. Процессы по нарушению надежности информации подразделяют на случайные и злоумышленные (преднамеренные). Источниками случайных разрушительных процессов являются непреднамеренные, ошибочные действия людей, технические сбои. Злоумышленные...
  • №17
  • 21,66 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. – Санкт-Петербург: Изд-во Политехнического университета, 2009. – 126 с. Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Пособие состоит из трех разделов: «Теоретические основы защиты информации», «Основы криптографии», «Защита информации в IP-сетях». Предназначено для...
  • №18
  • 1,12 МБ
  • добавлен
  • описание отредактировано
Москва: Символ-Плюс, 2009. — 525 с. — ISBN: 978-5-93286-147-9 Sutton M., Green A., Amini P. Fuzzing: Brute Force Vulnerability Discovery Переводчик: Коробейников А. Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется...
  • №19
  • 24,08 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2021. — 288 p. — ISBN: 978-1-119-68735-1. Learn application security from the very start, with this comprehensive and approachable guide! Alice and Bob Learn Application Security is an accessible and thorough resource for anyone seeking to incorporate, from the beginning of the System Development Life Cycle, best security practices in software...
  • №20
  • 2,75 МБ
  • добавлен
  • описание отредактировано
Payhip.com, 2019. — 212 p. Do you like hacking ? Do you like security ? Do you want to make a living doing what you love? Do you want to find vulnerabilities and get paid to do so? If you answered YES to any of these questions then this book is for you. The sole purpose of this book is to teach you the skills needed to successfuly make a living hunting for vulnerabilities and...
  • №21
  • 8,07 МБ
  • добавлен
  • описание отредактировано
Morgan Kaufmann, 2013. — 1394 p. — ISBN13: 978-0-12394612-6. The second edition of this comprehensive handbook of computer and information security provides the most complete view of computer security and privacy available. It offers in-depth coverage of security theory, technology, and practice as they relate to established technologies as well as recent advances. It explores...
  • №22
  • 25,33 МБ
  • добавлен
  • описание отредактировано
Пер. с англ. – М.: Компания АйТи: ДМК Пресс: ТЕТРУ, 2004. — 552 с. Автор: Райан Рассел, Марк Мерков, Робин Уолшоу, Тери Бидвел, Майкл Кросс, Оливер Стойдлер, Кевин Цайсе. Безопасность в виртуальном мире Internet - более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают:...
  • №23
  • 38,40 МБ
  • добавлен
  • описание отредактировано
Boca Raton: CRC Press, 2023. — 261 p. Artificial Intelligence (AI), Machine Learning, and advanced electronic circuits involve learning from every data input and using those inputs to generate new rules for future business analytics. AI and Machine Learning are now giving us new opportunities to use Big Data that we already had, as well as unleash a whole lot of new use cases...
  • №24
  • 3,69 МБ
  • добавлен
  • описание отредактировано
Morgan Kaufmann, 2009. — 878 p. — ISBN: 978-0-12-374354-1. Presents information on how to analyze risks to your networks and the steps needed to select and deploy the appropriate countermeasures to reduce your exposure to physical and network threats. Also imparts the skills and knowledge needed to identify and counter some fundamental security risks and requirements, including...
  • №25
  • 15,88 МБ
  • добавлен
  • описание отредактировано
Навчальний посібник. –Київ:Державнийуніверситет телекомунікацій, 2020.- 126 с. В умовах конкурентної боротьби на міжнародному ринку масштаби промислової розвідки різко зростають. Все ширше використовуються плоди науково-технічного прогресу. Промислова розвідка стає більш гнучким і витонченим засобом отримання інформації. Держава своїми законами і підзаконними актами визначила...
  • №26
  • 1,54 МБ
  • добавлен
  • описание отредактировано
Пер. с англ. А.В. Снастина. — Москва: ДМК Пресс, 2020. — 388 с. — ISBN: 978-5-97060-713-8. Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания к машинному обучению? С помощью этой книги вы изучите способы применения машинного обучения в задачах обеспечения безопасности, таких как...
  • №27
  • 4,87 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2018. — 510 p. — ISBN 1788392507. Understand malware analysis and its practical implementation Malware analysis and memory forensics are powerful analysis and investigation techniques used in reverse engineering, digital forensics, and incident response. With adversaries becoming sophisticated and carrying out advanced malware attacks on critical...
  • №28
  • 17,26 МБ
  • добавлен
  • описание отредактировано
Москва: ДМК Пресс, 2020. — 308 с. — ISBN: 978-5-97060-649-0. Эта книга - подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические...
  • №29
  • 3,95 МБ
  • добавлен
  • описание отредактировано
Навчальний посібник. – Київ : КПІ ім. Ігоря Сікорського, 2020. – 78 с. Викладено основні поняття сучасного підходу до інформаційної безпеки та захисту даних в комп’ютерних технологіях і мережах. Наведено моделі загроз інформації та основні механізми і протоколи її захисту. Викладено математичні засади криптографічного перетворення даних та, засновані на теорії чисел,...
  • №30
  • 825,54 КБ
  • добавлен
  • описание отредактировано
Прометей, 2020. - 522 с. В книге рассматриваются вопросы, связанные как с обеспечением кибербезопасности в условиях применения систем электронного банкинга, так и с анализом источников рисков, возникающих при использовании технологии дистанционного банковского обслуживания. Описаны основные принципы управления рисками электронного банкинга. Рассмотрены риски, возникающие в...
  • №31
  • 4,16 МБ
  • добавлен
  • описание отредактировано
К.: Альтерпрес, 2006. — 192 с. — ISBN 966-542-321-5. У монографії на основі широкої джерельної бази здійснено комплексний аналіз та узагальнено досвід ведення інформаційної боротьби у воєнних конфліктах другої половини XX століття, схарактеризовано її форми та засоби, проаналізовано взаємозв'язок з інформаційною війною та інформаційною безпекою. Для фахівців з національної...
  • №32
  • 2,75 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

в разделе Информационная безопасность #
Предлагаю создать подраздел в разделе Информационная безопасность, в котором были отображены стандарты информационной безопасности (безопасности).
В свою очередь, его разделить на две подрубрики, а именно:
-Государственные (национальные) стандарты РФ
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
ГОСТ Р ИСО/МЭК 15408-2-2008 - Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности
ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 51110-97 Средства защитные банковские. Общие технические требования
ГОСТ Р 51111-97 Средства защитные банковские. Правила приемки и методы испытаний
ГОСТ Р 51624-2000 Автоматизированные информационные системы в защищенном исполнении
и т.д.
Международные стандарты
ISO/IEC 27000: 2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary
ISO/IEC 27001. Information technology. Security techniques. Information security management systems: Requirements
Возможно только в один подраздел: стандарты информационной безопасности (защиты информации)
в разделе Информационная безопасность #
Данные стандарты лежат на своих местах.
в разделе Информационная безопасность #
Тогда, как найти среди множества стандартов нужный безопаснику? И определить, что он касается безопасности. По поиску, оно понятно — можно. И все же, может какую-нибудь перекрестную ссылку дать?
При этом классификации стандартов, могут быть разными, в т.ч. рекомендованные ГОСТ Р.
в разделе Информационная безопасность #
По названию и описанию - в них же человеческие слова, наполненные смыслом, а не бездушные инопланетные иероглифы.
Полагаю из слов, которые в названии и описании можно понять подход файл или нет.
в разделе Информационная безопасность #
Согласен! Но, согласитесь и Вы, что если стандарты по информационной безопасности были бы в разделе соответствующем, было не так уж и плохо. Жаль, что невозможно реализовать присутствие в двух местах.
в разделе Информационная безопасность #
Я уже рассказывал о тематических подборках.
в разделе Информационная безопасность #
А что делать в случае, если:
1. Методические материалы не относятся к "Учебно-методическим материалам"?
2. Рефераты и доклады, презентации не относятся к "Студенческим работам"?
в разделе Информационная безопасность #
Приведите примеры таких файлов.
в разделе Информационная безопасность #
Например:
1. /files/informatics/security/hacking/ft.presentation/ - это презентация компании "Lieberman Software", вице-президента Смородинского Льва Исааковича, состоявшаяся на "VII Уральском форуме «Информационная безопасность банков»"
Далее, практически все мои выложенные презентации, они не студенческие, а практически все или топ-менеджмента компаний или руководителей государственный структур, поэтому как-то переводить их в ранг студентов ну как-то нелепо.
Поэтому, может все-таки пусть это будут презентации (общие или еще какое название), а не презентации, которые попадают в случае применения фильтра по выбору типа файла в "Студенческие работы-Презентации".
То есть по идее я должен установить тип файла, я применяю "Презентации" и он попадает в раздел Студенческие работы. В котором есть подраздел презентации.
Еще один пример презентации всеми уважаемого начальника управления ФСТЭК России Лютикова Виталия Сергеевича:
Развитие нормативно-правовых и методических документов ФСТЭК России в области защиты конфиденциальной информации, которую я размещал в раздел "Организационно-правовое обеспечение ИБ".
Ввиду того, что это презентация, состоявшаяся в рамках V Конференция "Актуальные вопросы защиты информации" на ТФ Форуме-2015, то я естественно, применил фильтр Типа файла - Презентация.
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Поэтому, парадигма, применяя правильно "фильтр типа файлов", файл начальника управления ФСТЭК России Лютикова Виталия Сергеевича, попадает в "Студенческие работы".
А Если выбирать тип файла "другое", то по сути презентация не находит своего должного соответствия.
Прошу разъяснить, как поступать в дальнейшем при выборе " Фильтра типа файлов" в таких случаях.
в разделе Информационная безопасность #
В итоге, это файл попал в подраздел Студенческие работы, а там соответственно в "Презентации".
Ну не ставьте на такие файлы тип Презентация, поставьте Другое и оформите по формату книги, делов то.
в разделе Информационная безопасность #
Стал оформлять файлы по Вашей рекомендации! Файлы, несколько дней назад были приняты. А сегодня 17 моих файлов приобрели статус "ожидают проверки" со следующем комментарием:
Уточните тип файла
При добавлении студенческой работы следует правильно указывать ее тип в соответвующем поле.
Для книг, методичек и учебных пособий в поле "название" следует указать автора (или авторов) и заголовок, а в качестве типа файла указать «Другое».
Например:
Сидоров К.П., Зенцова А.Ю. Теоретические основы электротехники
Петров В.И. Методические указания по Экономике
А вообще, правила и примеры оформления файлов можно посмотреть в специальном разделе FAQ.
Задать вопрос модератору по поводу данного замечания вы можете через комментарии на странице вашего файла.
Если данное замечание не будет исправлено, то файл будет автоматически удален через 13 дней и 22 часа
Что делать?
в разделе Информационная безопасность #
Стоит привести заголовок файла формату книги.
Тем более что автора вы и так указываете.
в разделе Информационная безопасность #
Вот и получается на практике: "Не верь глазам своим!". Презентация - это не презентация, а другое. Интересно, а по статистике из выложенных презентаций, все ли презентации относятся к студенческим работам? Я заметил, что некоторые выложенные презентации принадлежат не студентам, а преподавателям. При этом, выбирая тип файла, который больше соответствует по содержанию, типу и форме, никто ведь не подозревает, что реферат, доклад, презентация попадают в разряд студенческих работ.
Может просто убрать Студенческие работы и станет всё в соответствие.
в разделе Информационная безопасность #
Я уже дважды написал свое мнение по этому вопросу.
Дальнейшее обсуждение не считаю целесообразным.
Dixi.
В этом разделе нет комментариев.