bannerbanner
logo

Информационная безопасность

Информационная безопасность открытых систем
Информационная безопасность открытых систем
0
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентифи…
Подробнее
Открытые системы. СУБД №07/2013
Открытые системы. СУБД №07/2013
0
В номере: Экзафлопсные суперкомпьютеры: достижения и перспективы В предстоящие 5–10 лет ожидается появление суперкомпьютеров экзафлопсной производите…
Подробнее
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
0
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в област…
Подробнее
Правовые аспекты системы безопасности
Правовые аспекты системы безопасности
0
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палат…
Подробнее
Открытые системы. СУБД №03/2014
Открытые системы. СУБД №03/2014
0
В номере: Ситуационный экран суперкомпьютера Оперативный контроль за работой суперкомпьютера так же важен, как и оперативное принятие решений при упра…
Подробнее
Открытые системы. СУБД №06/2013
Открытые системы. СУБД №06/2013
0
В номере: Высокопроизводительная защищенная облачная среда Для обеспечения динамичности современного бизнеса требуются соответствующие масштабируемые…
Подробнее
Аудит информационной безопасности. Учебное пособие
Аудит информационной безопасности. Учебное пособие
0
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа …
Подробнее
Управление безопасностью бизнеса
Управление безопасностью бизнеса
0
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции…
Подробнее
Гибридная модель оценки рисков в информационных системах
Гибридная модель оценки рисков в информационных системах
0
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска пр…
Подробнее
Открытые системы. СУБД №05/2013
Открытые системы. СУБД №05/2013
0
В номере: Новые «компьютеры-на-модуле» Успешное развитие технологии «компьютеров-на-модуле» показало перспективность этой концепции для создания встр…
Подробнее
PRO вирусы. Версия 4.0
PRO вирусы. Версия 4.0
4
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вред…
Подробнее
Конфиденциальное делопроизводство и защита коммерческой тайны
Конфиденциальное делопроизводство и защита коммерческой тайны
0
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммер…
Подробнее
Открытые системы. СУБД №02/2014
Открытые системы. СУБД №02/2014
0
В номере: Киберфизические системы на старте Правительства развитых стран включили киберфизические системы в приоритетный список инноваций, считая их …
Подробнее
Открытые системы. СУБД №04/2013
Открытые системы. СУБД №04/2013
0
В номере: Интернет вещей: новые вызовы и новые технологии Интернет вещей обещает всем нам новое качество жизни, но для его создания надо еще преодоле…
Подробнее
Мошенничество в платежной сфере. Бизнес-энциклопедия
Мошенничество в платежной сфере. Бизнес-энциклопедия
4
Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на п…
Подробнее
Обеспечение информационной безопасности бизнеса
Обеспечение информационной безопасности бизнеса
3
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с со…
Подробнее
Открытые системы. СУБД №01/2014
Открытые системы. СУБД №01/2014
0
В номере: Все в одном: микропроцессор Kaveri Для получения преимуществ на современном рынке микропроцессоров производители значительное внимание удел…
Подробнее
Открытые системы. СУБД №03/2013
Открытые системы. СУБД №03/2013
0
В номере: На пути к Большим Облакам Объемы данных растут сегодня угрожающими темпами, и классические подходы к работе с ними уже не способны обеспечи…
Подробнее
Информатика: введение в информационную безопасность
Информатика: введение в информационную безопасность
0
Учебное пособие соответствует требованиям государственных образовательных стандартов и утвержденным Министерством образования примерным образовательны…
Подробнее
Применение технологий электронного банкинга: риск-ориентированный подход
Применение технологий электронного банкинга: риск-ориентированный подход
0
Эта книга содержит анализ недостатков в использовании кредитными организациями электронного банкинга, на основе которого предлагается новый подход к о…
Подробнее
Безопасность Oracle глазами аудитора: нападение и защита
Безопасность Oracle глазами аудитора: нападение и защита
0
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан…
Подробнее
Открытые системы. СУБД №02/2013
Открытые системы. СУБД №02/2013
0
В номере: Большие Данные на пути к облакам Данных становится все больше, причем львиная их доля – неструктурированные и разнотипные сведения, получен…
Подробнее
Войны будущего. От ракеты «Сармат» до виртуального противостояния
Войны будущего. От ракеты «Сармат» до виртуального противостояния
5
Какими будут войны будущего? Каких новых видов оружия (в том числе и супероружия) нам ждать в ближайшие годы? Об этом и расскажет эта уникальная книга…
Подробнее
Разруха в головах. Информационная война против России
Разруха в головах. Информационная война против России
3
Все ваши действия в Интернете известны иностранным спецслужбам. Телефонные разговоры также могут быть прослушаны из-за океана, причем без вашего ведом…
Подробнее
Открытые системы. СУБД №10/2013
Открытые системы. СУБД №10/2013
0
В номере: На пороге перемен: «большая семерка» ОС, версия 2014 В 2014 году придется говорить не о конкретных технологиях, а о тенденциях, обещающих к…
Подробнее
Служба защиты информации: организация и управление. Учебное пособие
Служба защиты информации: организация и управление. Учебное пособие
0
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
Подробнее
Безопасность информационных систем. Учебное пособие
Безопасность информационных систем. Учебное пособие
0
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информацио…
Подробнее
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Анонимность и безопасность в Интернете. От «чайника» к пользователю
3
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные админис…
Подробнее
Открытые системы. СУБД №09/2013
Открытые системы. СУБД №09/2013
0
В номере: Спасительная локальность суперкомпьютеров Локальность играет заметную роль в создании эффективных приложений, а в суперкомпьютерах экзафлоп…
Подробнее
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
0
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущи…
Подробнее
Аналитика безопасности
Аналитика безопасности
0
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготов…
Подробнее
Мои данные. Моя конфиденциальность. Мой выбор
Мои данные. Моя конфиденциальность. Мой выбор
0
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователе…
Подробнее
Открытые системы. СУБД №08/2013
Открытые системы. СУБД №08/2013
0
В номере: Гетерогенная архитектура для CPU, GPU и DSP Большинство современных систем от мобильных устройств до суперкомпьютеров содержат ядра CPU и G…
Подробнее
Защита персональных данных в организации
Защита персональных данных в организации
0
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Росси…
Подробнее
Информационная безопасность
Информационная безопасность
0
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаю…
Подробнее
C# глазами хакера
C# глазами хакера
0
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную ре…
Подробнее
<1...212223
Вход В личный кабинетРегистрация