Проверка и оценка деятельности по управлению информационной безопасностью

Скачать Проверка и оценка деятельности по управлению информационной безопасностью Автор:

Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.


Год издания: 2013
Страниц: 166
Язык: русский
Управление информационной безопасностью является сложным непрерывным процессом, перед которым стоит множество целей и задач, являющихся обеспечивающими, вспомогательными по отношению к основным бизнес-целям и задачам организации. Они формулируются в различных документах организации: концепциях, стратегиях, политиках, стандартах, инструкциях и т. д. Материалы, вошедшие в это учебное пособие, обеспечивают учебно-методической базой любую учебную дисциплину, относящуюся к управлению информационной безопасностью. В этом пособии рассмотрены основные процессы анализа системы управления информационной безопасностью: мониторинг информационной безопасности, самооценка информационной безопасности, внешний и внутренний аудиты информационной безопасности и анализ системы управления информационной безопасностью со стороны руководства организации.
Подробнее

Пароль

Скачать Пароль Автор:

Альберт Сысоев


Год издания: 2019
Страниц: 100, 75 ил.
Язык: русский
В этой книге понятным и простым языком описаны способы создания и хранения ваших паролей. Представлены случаи, когда надежность вашего пароля не играет никакой роли, так как сам по себе пароль не является панацеей в области IT-безопасности. А также представлены рекомендации по безопасной работе в сети Интернет, в частности обеспечение безопасности при работе в вашей онлайн-интернет-банковской системе.
Подробнее

Securing Office 365: Masterminding MDM and Compliance in the Cloud

Скачать Securing Office 365: Masterminding MDM and Compliance in the Cloud Автор:

Matthew Katzer


Год издания: 2019
Страниц: 649
Язык: английский
Understand common security pitfalls and discover weak points in your organization’s data security, and what you can do to combat them. This book includes the best approaches to managing mobile devices both on your local network and outside the office. Data breaches, compliance fines,  and distribution  of personally identifiable information (PII) without encryption or safeguards place businesses of all types at risk. This book is written for business owners, chief information security officers (CISO), and IT managers who want to securely configure Office 365.
Подробнее

Основы безопасности в Интернете

Скачать Основы безопасности в Интернете Автор:

Я. Пластун


Год издания: 2019
Страниц: 60
Язык: русский
Для кого эта книга? Для всех, кто имеет возможность выходить в Интернет. И неважно, насколько часто это происходит: ваш гаджет постоянно онлайн, или же Вы проверяете почту раз в месяц. О чем эта книга? О том, сколько реальных опасностей таит в себе вроде бы виртуальная Всемирная паутина и как защититься от них.
Подробнее

Информационная безопасность

Скачать Информационная безопасность Автор:

Румбешт В.В.


Год издания: 2008
Страниц: 208
Язык: русский
Уровень применения средств защиты информации в большинстве коммерческих и государственных организаций, не говоря уже об отдельных пользователях, остается недопустимо низким. Это обусловлено, с одной стороны, не пониманием остроты проблем информационной безопасности, а с другой - элементарным не знанием методов и средств защиты информации. Учебное пособие составлено в соответствии с требованиями по обязательному минимуму содержания и уровню подготовки специалиста с высшим образованием Государственным образовательным стандартом высшего профессионального образования по специальностям "Математическое обеспечение и администрирование информационных систем", а также в соответствии с учебной программой. Все темы дисциплины завершаются списком вопросов для повторения данной темы. Каждая лабораторная работа завершается списком контрольных вопросов к защите.
Подробнее

Технические, организационные и кадровые аспекты управления информационной безопасностью

Скачать Технические, организационные и кадровые аспекты управления информационной безопасностью Автор:

Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.


Год издания: 2013
Страниц: 216
Язык: русский
При рассмотрении организационных и кадровых вопросов управления информационной безопасностью были введены четыре основные модели организационного управления информационной безопасностью, являющиеся комбинациями централизованных и децентрализованных методов руководства и администрирования информационной безопасностью. В учебном пособии рассмотрены технические аспекты управления информационной безопасностью, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их информационной безопасности, управление конфигурациями, изменениями и обновлениями в активах организации. Рассмотрены основы физической защиты и защиты от воздействия окружающей среды. 
Подробнее

Введение в информационную безопасность

Скачать Введение в информационную безопасность Автор:

Малюк А.А., Горбатов В.С., Королев В.И. и др.


Год издания: 2011
Страниц: 288
Язык: русский
Проблемы информационной безопасности являются производными относительно более общих проблем информатизации. Поэтому содержание проблем информационной безопасности должно формироваться в строгом соответствии с содержанием проблем информатизации, а концептуальные подходы к их решению должны быть взаимоувязаны с концепциями информатизации. В этом пособии рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам).
Подробнее

Анализ подлинности изображения

Скачать Анализ подлинности изображения Автор:

Арцыбашева А.А., Козлов А.А., Сидоренко В.Г.


Год издания: 2018
Страниц: 106
Язык: русский
Несмотря на большое количество существующих методов и алгоритмов маркировки в настоящее время, не существует универсального способа защиты изображений и определения его подлинности, поэтому задача разработки моделей и алгоритмов, позволяющих обеспечить возможность доказательства аутентичности и подлинности защищенных изображений, является актуальной. В учебном пособии изложены методы анализа подлинности изображения. Отдельный раздел посвящен методам стеганографической защиты информации с использованием графических контейнеров. Учебное пособие содержит примеры реализации и практического применения методов встраивания и извлечения секретной информации при работе с графическими файлами. 
Подробнее

Руководство по безопасности в Lotus Notes (2-е изд.)

Скачать Руководство по безопасности в Lotus Notes (2-е изд.) Автор:

Творек Вильям, Чиза Джордж, Дам Фредерик и др.


Год издания: 2016
Страниц: 950
Язык: русский
В курсе передается передовой опыт для построения инфраструктуры безопасности, основанный не только на Lotus Notes и Domino, но и вообще на всех объединенных технологиях Lotus. В курсе рассматриваются базовые понятия безопасности и набор методов для построения и установки системы безопасности в организации от начала до конца.
Проводится глубокое ознакомление со специфическими концепциями и компонентами, входящими в инфраструктуру системы безопасности, обсуждаются специфические особенности системы безопасности в последних версиях продуктов Lotus, дается сценарий из реальной жизни, демонстрирующий реализацию системы безопасности на основе объединенных технологий Lotus, который реализован на базе подхода и лучших практик.
Подробнее

Flexible Network Architectures Security: Principles and Issues

Скачать Flexible Network Architectures Security: Principles and Issues Автор:

Bhawana Rudra


Год издания: 2018
Страниц: 322
Язык: английский
The future of Internet security doesn’t lie in doing more of the same. It requires not only a new architecture, but the means of securing that architecture. Two trends have come together to make the topic of this book of vital interest. First, the explosive growth of the Internet connections for the exchange of information via networks increased the dependence of both organizations and individuals on the systems stored and communicated. This, in turn, has increased the awareness for the need to protect the data and add security as chief ingredient in the newly emerged architectures. 
Подробнее