М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.: ил. — (Информа-ционные технологии для инженеров). — ISBN 5-98453-001-5 (АйТи) - ISBN 5-94074-246-7 (ДМК Пресс)
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечест-венных компаниях. Рассмотрена международная концепция...
Новосибирск: СибГУТИ, 2012. — 15 с. Работа оформлена по всем правилам ЕСКД. Дисциплина «Методология оценки безопасности информационных технологий» Целью выполнения данной курсовой работы (КР) является расчет рисков нарушения информационной безопасности организации. Для достижения данной цели поставлены следующие задачи: - Сбор и анализ актуальных нормативных источников; -...
СПб.: Политехнический университет; 2009. — 136 с.
Курс посвящен вопросам управления рисками, связанными с безопасностью информационных систем (ИС). В связи с широкой распространенностью, основное внимание уделяется ИС, использующим операционные системы семейства Microsoft Windows для рабочих станций и серверов. Рассматриваются теоретические основы анализа рисков,...
Данная классификация представляет собой совместную попытку собрать воедино и организовать угрозы безопасности Web серверов. Члены Web Application Security Consortium создали данный проект для разработки и популяризации стандартной терминологии описания этих проблем. Это даст возможность разработчикам приложений, специалистам в области безопасности, производителям программных...
Информационная безопасность. Что понимается под угрозой безопасности информации? Какие классы угроз различаются? Случайные угрозы, Преднамеренные угрозы, . Традиционный шпионаж и диверсии, Несанкционированный доступ к информации, Электромагнитные излучения и наводки, Несанкционированная модификация структур, Вредительские программы, «Логические бомбы», «Черви», «Троянские кони»,...
Реферат по информатике на тему: "Введение в защиту информации от внутренних ИТ-угроз" Основные цели и задачи информационной безопасности; Информационные угрозы; О проблеме защиты информации; Методы защиты информации; Обеспечение безопасности информационных технологий; Защита от сбоев оборудования; защита от вредных програм; Административные меры защиты; Организационные меры...
М.: РГСУ, 2013. — 38 с.
Целью данной работы является разработка рекомендаций для совершенствования системы защиты информации на малом предприятии.
В первой главе работы будут рассмотрены понятие информации и информационной безопасности, основные угрозы информационной безопасности и их классификация, описание процесса анализа рисков информационной безопасности, а также основные...
Роль интернета и электронной почты в нашей повседневной жизни неуклонно растет, а вместе с ней растет и число опасностей, подстерегающих нас при пользовании этими достижениями. Узнайте об этом больше, чтобы эффективно противостоять электронным угрозам. Защита от: Мошеннического ПО, Хакерских атак, Фишингa, Спамa Как правильно: Обеспечить безопасность детей в интернете, Выбрать...
Выходные данные не указаны. Гуманитарный вуз. 2018 г. Содержание. Введение. Определение компьютерного вируса и его функционирование. Классификация компьютерных вирусов. Распознавание инфицирования компьютерными вирусами. Защита от компьютерных вирусов. Заключение. Список литературы.
М.: КУДИЦ-Образ, 2004. — 208 с. — ISBN: 5-9579-0013-3, 0-13-10112-X. Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи. И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов...
Комментарии