М.: Вильямс, 2002. — 208 с.: ил. — ISBN 5-8459-0323-8. Правила информационной безопасности (ИБ) играют роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила ИБ помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая активно функционирует. Эта книга поможет понять какими знаниями нужно обладать...
В.Ф. Голиков, Л.М. Лыньков, А.М. Прудник, Т.В. Борботько. — Мн.: БГУИР, 2004. — 81 с.: ил. — ISBN: 985-444-621-2. Учебное пособие по курсам "Телекоммуникационные системы в банковских технологиях", "Основы защиты информации", "Защита объектов связи от несанкционированного доступа" для студентов специальности "Телекоммуникационные системы" дневной формы обучения. В учебном...
Под общей редакцией Диева С.Л., Шаваева А.Г.
М.: Банковский Деловой Центр, 1998. — 472 с. — ISBN: 5-89280-022-9.
В настоящем издании рассматриваются основные формы и методы обеспечения безопасности и защиты информации предприятий и организаций, независимо от их форм собственности.
В каждой главе пособия приводятся сведения, необходимые для углубленного понимания вопросов...
Нижегородский государственный лингвистический университет им. Н.А. Добролюбова. — Нижний Новгород, 2012. — 169 с. Курс лекций для студентов специальности 090900 – Информационная безопасность. Составитель: Роман Александрович Васильев, старший преподаватель кафедры «математики и информатики». В данном курсе лекций рассмотрены методы и средства проектирования и использования...
6th edition. — Kogan Page, 2015. — 360 p. — ISBN: 978-0-7494-7405-8. Faced with constant and fast-evolving threats to information security and with a growing exposure to cyber risk, managers at all levels and in organizations of all sizes need a robust IT governance system. Now in its sixth edition, the bestselling IT Governance provides guidance for companies looking to...
Praeger Security International. Westport, CT, USA. 2008. 188 pages. Includes bibliographical references and index. ISBN: 0313345589 Organizations with computer networks, Web sites, and employees carrying laptops and Blackberries face an array of security challenges. Among other things, they need to keep unauthorized people out of the network, thwart Web site hackers, and keep...
Ужгород: Ужгородський національний університет, 2012. — 221 с. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, модели, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты.Защитные меры оказываются значительно более дешевыми и эффективными, если...
Комментарии