bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Исследование криптографических методов защиты информации
0
Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных систем…
Подробнее
Модели и типологии отмывания преступных доходов. (Аспирантура, Бакалавриат, Магистратура). Монография.
0
В монографии рассмотрены модели отмывания доходов и способы противодействия. Издание предназначено для студентов, обучающихся по специальности "Информ…
Подробнее
Информационная безопасность и защита информации. Учебник для СПО
0
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
Подробнее
Hello World. Как быть человеком в эпоху машин
0
Лучшее издание о том, что такое на самом деле искусственный интеллект, машинное обучение и сложные алгоритмы. Почему Каспаров проиграл компьютеру Deep…
Подробнее
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
0
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в област…
Подробнее
Политологические основы информационной безопасности
0
Учебно-методическое пособие предназначено для подготовки к семинарским занятиям в рамках изучения курса «Политологические основы информационной безопа…
Подробнее
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
0
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
Подробнее
Противодействие преступлениям в сфере незаконного оборота наркотиков, совершаемым с использованием информационно-телекоммуникационных технологий
0
Учебное пособие, разработанное на основе междисциплинарного подхода, посвящено актуальным вопросам применения современного уголовного права, решение к…
Подробнее
Конфиденциальное делопроизводство и защита коммерческой тайны
0
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммер…
Подробнее
Защита персональных данных в организации
0
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Росси…
Подробнее
Введение в информационную безопасность автоматизированных систем
0
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты ин…
Подробнее
Информационная безопасность государства и общества в контексте деятельности СМИ
0
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуетс…
Подробнее
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
0
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: …
Подробнее
Применение технологий электронного банкинга: риск-ориентированный подход
0
Эта книга содержит анализ недостатков в использовании кредитными организациями электронного банкинга, на основе которого предлагается новый подход к о…
Подробнее
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
0
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущи…
Подробнее
Проведение сертификационных испытаний межсетевых экранов
0
Представлены основные теоретические сведения и практические рекомендации для выполнения лабораторной работы № 1 по сертификационным испытаниям межсете…
Подробнее
Квалификация хищений, совершаемых с использованием информационных технологий. Монография
0
Монография посвящена анализу теоретических и практических аспектов квалификации хищений, совершаемых с использованием информационных технологий. Автор…
Подробнее
Информационная безопасность и защита информации: словарь терминов и понятий. (Бакалавриат, Магистратура, Специалитет). Словарь.
0
Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов выс…
Подробнее
Управление безопасностью бизнеса
0
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции…
Подробнее
Служба защиты информации: организация и управление. Учебное пособие
0
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
Подробнее
Политологические основы информационной безопасности
0
Предназначено для использования в рамках дисциплинарного курса «Политологические основы информационной безопасности». Представлены политологические по…
Подробнее
Основания и показатели техногенных воздействий, средств и мер безопасности. (Бакалавриат). Учебное пособие.
0
Учебное пособие "Основания и показатели техногенных воздействий, средств и мер безопасности" раскрывает содержание лекционных и практических занятий п…
Подробнее
Информационная безопасность. Введение в специальность и еПриложение:Тесты. (Бакалавриат). Учебник.
0
Рассмотрены вопросы, связанные с организационно-техническим обеспечением информационной безопасности. Указаны объекты, субъекты, угрозы, каналы утечки…
Подробнее
Правовые аспекты системы безопасности
0
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палат…
Подробнее
Открытые системы. СУБД №02/2013
0
В номере: Большие Данные на пути к облакам Данных становится все больше, причем львиная их доля – неструктурированные и разнотипные сведения, получен…
Подробнее
Применение межсетевого экрана D-Link DFL-860E для безопасности компьютерных сетей
0
Рассмотрены программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link…
Подробнее
Информационная безопасность: нормативно-правовые аспекты
0
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
Подробнее
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Если вы не чувствуете признания на работе, эта книга для вас…
Подробнее
Безопасность информационных систем. Учебное пособие
0
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информацио…
Подробнее
Открытые системы. СУБД №03/2013
0
В номере: На пути к Большим Облакам Объемы данных растут сегодня угрожающими темпами, и классические подходы к работе с ними уже не способны обеспечи…
Подробнее
Извлечение знаний методами машинного обучения. Учебное пособие по курсам «Модели и методы инженерии знаний», «Методы машинного обучения»
0
Пособие посвящено рассмотрению теоретических подходов к извлечению информации из текстов, рассмотрению и систематизации прогностических методов и моде…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
0
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно пос…
Подробнее
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уо…
Подробнее
Аналитика безопасности
0
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготов…
Подробнее
Открытые системы. СУБД №05/2013
0
В номере: Новые «компьютеры-на-модуле» Успешное развитие технологии «компьютеров-на-модуле» показало перспективность этой концепции для создания встр…
Подробнее
Информационная безопасность. Национальные стандарты Российской Федерации
0
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
Подробнее
Дешифрование классических шифров. (Аспирантура, Специалитет). Монография.
0
Большинство разделов написаны в автономном стиле. Для изучения материалов необходимо знать простейшие обозначения математики простейшие вероятностные …
Подробнее
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
0
Как создавалась Великая Китайская Интернет-стена − слушайте в CrossReads! CrossReads – это емкие саммари, которые помогут ознакомиться с содержанием б…
Подробнее
Аудит информационной безопасности. Учебное пособие
0
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа …
Подробнее
Открытые системы. СУБД №04/2013
0
В номере: Интернет вещей: новые вызовы и новые технологии Интернет вещей обещает всем нам новое качество жизни, но для его создания надо еще преодоле…
Подробнее
Экономическая безопасность. Учебник для студентов вузов, обучающихся по специальностям экономики и управления
0
Учебник дает комплексное представление о сущности экономической безопасности современного государства, в том числе о ее основных показателях, критерия…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
0
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Лекарство от пропаганды
0
Эта книга о пропаганде с точки зрения психологии. Она не ставит себе целью убедить читателя в какой бы то ни было точке зрения. Цель книги – рассказат…
Подробнее
Информатика: введение в информационную безопасность
0
Учебное пособие соответствует требованиям государственных образовательных стандартов и утвержденным Министерством образования примерным образовательны…
Подробнее
Открытые системы. СУБД №08/2013
0
В номере: Гетерогенная архитектура для CPU, GPU и DSP Большинство современных систем от мобильных устройств до суперкомпьютеров содержат ядра CPU и G…
Подробнее
Вход В личный кабинетРегистрация