Книги по информационной безопасности, защите информации, криптографии бесплатно

Книги по информационной безопасности, защите информации, криптографии

Литература ⇒ Информационная безопасность и защита информации

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. В этих условиях защите информации от неправомерного овладения ею должно отводиться весьма значительное место в деятельности любой орагнизации. На этой странице вы можете ознакомиться и скачать книги и литературу по информационной безопасности, защите информации, защите деловой переписки, защите от компьютерных вирусов совершенно бесплатно.



Всего записей в разделе литература - 1412 (найдено книг: 65)

Основы защиты от технических разведок
Юрий Меньшаков, МГТУ им. Н. Э. Баумана, 2011, 478 с.
Защита от технических средств разведки является неотъемлемой составной частью научной и производственной деятельности предприятий, учреждений и организаций оборонной промышленности. В настоящее время экономический (промышленный) шпионаж не связан непосредственно с межгосударственным, политическим и военным противостоянием и обусловлен конкуренцией между фирмами, компаниями и предприятиями. Промышленный шпионаж охватывает все сферы рыночной экономики и в условиях ожесточенной конкурентной борьбы его масштабы резко возрастают. Предлагаемое учебное пособие Юрия Меньшакова 'Основы защиты от технических разведок' — третья из книг, посвященных проблемам защиты объектов и информации от технических средств разведки, - представляет системное и комплексное обобщение имеющихся материалов по данной тематике. В основу учебного пособия положены переработанные и дополненные материалы книги автора «Защита объектов и информации от технических средств разведки», вышедшей в 2002 г.
PDF  11 Mb СКАЧАТЬ

Методы и средства инженерно-технической защиты информации
Владимир Аверченков, Михаил Рытов, ФЛИНТА, 2011, 187 с.
Книга 'Методы и средства инженерно-технической защиты информации', написанная Владимиром Аверченковым, Михаилом Рытовым, Андреем Кувыклиным и Тимуром Гайнулиным, является учебным пособием, в котором рассматриваются общие вопросы теории информационной безопасности, основные положения технологии добывания информации и ведения технической разведки, технические методы и средства противодействия способам несанкционированного доступа к информации, организационное обеспечение инженерно-технической защиты информации, средства инженерной защиты и технической охраны объектов. Большое внимание уделено исследованию особенностей технических каналов утечки информации.
PDF  10,5 Mb СКАЧАТЬ

Теоретико-численные методы в криптографии
Людмила Кнауб, Евгений Новиков, Юрий Шитов, СФУ, 2011, 160 с.
Данное пособие отличается порядком и простотой изложения. Немного больше, чем в других пособиях, уделяется внимание решениям сравнений. Кроме того, при изложении результатов исключаются из рассмотрения доказательства некоторых трудных теорем, поскольку при желании слушатели курса могут ознакомиться с доказательствами в перечисленных источниках. При выборе материала авторы исходили из минимальных требований к начальной подготовке слушателей данного курса. Авторы предлагаемого пособия делают упор на возможность практической реализации изложенных алгоритмов на компьютере. Для некоторых алгоритмов, сформулированных в пособии, в приложении даны тексты программ, реализованных на языке BORLAND C++.
PDF  19,3 Mb СКАЧАТЬ

Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Петр Девянин, Горячая линия-Телеком, 2011, 224 с.
В книге Петра Девянина 'Модели безопасности компьютерных систем: Управление доступом и информационными потоками' рассмотрены с полными доказательствами положения классических моделей безопасности КС: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Приведен используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены семейством моделей безопасности логического управления доступом и информационными потоками (ДП-моделей), адаптированных к условиям функционирования современных КС. Кроме того, приведены контрольные вопросы и задачи, среди которых выделены задачи повышенной сложности, даны примеры решения задач на практических занятиях, а также изложены методические рекомендации по организации изучения моделей.
PDF  71,9 Mb СКАЧАТЬ

Системы защиты информации в ведущих зарубежных странах. 3-е издание
Владимир Аверченков, Михаил Рытов, ФЛИНТА, 2011, 224 с.
В предлагаемом учебном пособии 'Системы защиты информации в ведущих зарубежных странах' рассмотрены общие вопросы развития, становления и современное состояние и особенности систем информационной безопасности в ведущих зарубежных странах, таких как США, Германия, Франция, Китай. Кроме того, особое внимание уделено исследованию проблем информационного противоборства в системе политических отношений современного информационного общества. Рассмотрены вопросы международного сотрудничества в области обеспечения информационной безопасности, такие как деятельность международных ассоциаций, правовое регулирование глобальной сети Интернет, дана характеристика международных стандартов информационной безопасности. Рассматривается сущность информационно-психологического противоборства мировых стран, способы ведения информационной войны и виды применяемого оружия, а также вопросы международного сотрудничества в области информационной безопасности, мировой опыт в подготовке специалистов по защите информации.
PDF  9,7 Mb СКАЧАТЬ

Организация защиты персональных данных
Ирина Баймакова, Александр Новиков, Алексей Рогачев, 1С-Паблишинг, 2011, 268 с.
Основной задачей данного пособия, разработанного Ириной Баймаковой, Александром Новиковым, Алексеем Рогачевым и Хыдыровым Агилем Хыдыр оглы, является оказание практической помощи при организации и проведении мероприятий по защите персональных данных с точки зрения разработки организационно-распорядительной документации. В представленных материалах приведены пошаговые инструкции и типовые формы документов, наличие которые обязательно при осуществлении мероприятий по защите персональных данных. Кроме того, в отдельном разделе пособия рассмотрены вопросы применения разработанных фирмой «1C» программных продуктов с учетом требований, предъявляемых законодательством Российской Федерации о защите персональных данных.
PDF  28 Mb СКАЧАТЬ

Комплексная защита от вирусов
Федорюк А, Самиздат, 2011, 100 с.
В этой книге я – Alexfedoruk - попытаюсь Вам рассказать ПРОСТЫМИ словами и «с нуля» о настройках безопасности вашего компьютера. Попытаюсь довести до Вашего ведома как правильно настроить, как использовать, что скачать касательно повышения вирусной безопасности вашего железного зверя, а также затронуть несколько полезных оптимизационных настроек ПК.
PDF  4,6 Mb СКАЧАТЬ

Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа
Николай Радько, Иван Скобелев, РадиоСофт, 2010, 232 с.
В книге Николая Радько и Ивана Скобелева информационно-телекоммуникационная система (ИТКС) рассматривается как объект атак, связанных с непосредственным и удаленным доступом к ее элементам, выделяется перечень наиболее актуальных атак для ИТКС, функционирующих на основе стека протоколов TCP/IP, исследуются алгоритмы их реализации, а также наиболее адекватные меры противодействия этим атакам. На основе нормативных и руководящих документов в книге сформированы множества мер защиты, применение которых необходимо для ИТКС определенных типов.
WinDjvu  2,7 Mb СКАЧАТЬ

24 смертных греха компьютерной безопасности
Майкл Ховард, Дэвид Лебланк, Джон Вьега, Питер, 2010, 400 с.
В книге Майкла Ховарда, Дэвида Лебланка и Джона Вьеги '24 смертных греха компьютерной безопасности' рассматриваются наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Книга состоит из 4 больших частей, каждая из которых в свою очередь разбита на главы. В части I 'Грехи веб-приложений' рассказывается о внедрении SQL, уязвимостях, связанных с веб-серверами и веб-клиентами, «волшебных URL», предсказуемых cookie и скрытых полях форм. Часть II 'Грехи реализации' рассказывает о проблемах переполнения буфера, внедрении команд, некорректной обработке ошибок, утечке информации, трудностях с обновлением, хранении незащищенных данных, дефектах мобильного кода и многом другом. Часть III 'Грехи криптографии' рассказывает о проблемах слабых паролей, проблемах использования слабых случайных чисел и неудачном выборе криптографии. И, наконец, часть IV рассказывает о проблемах использования незащищенного сетевого трафика, неправильном использовании PКl (и особенно SSL), о доверии к механизму разрешения сетевых имен.
PDF  31,5 Mb СКАЧАТЬ

Безопасность беспроводных сетей: Стандарт IEEE 802.11
Владимир Щербаков, Сергей Ермаков, РадиоСофт, 2010, 255 с.
Цель книги Владимира Щербакова и Сергея Ермакова 'Безопасность беспроводных сетей: Стандарт IEEE 802.11' заключается в анализе возможности практического применения разработанных авторами методик оценки рисков обеспечения информационной безопасности для беспроводных сетей стандарта IEEE 802.11, а также рационального выбора средств их защиты. Авторы ставили перед собой следующие задачи: определить спектр угроз и выявить множество уязвимостей беспроводных сетей стандарта IEEE 802.11, проанализировать известные атаки на беспроводные сети, обосновать адекватную методологию для анализа рисков, разработать методику оценки субъективной вероятности реализации угроз, получить численные оценки уровня риска для спектра рассматриваемых угроз, ранжировать угрозы по степени опасности, проанализировать комплекс контрмер, направленных на минимизацию рисков обеспечения информационной безопасности, выбрать оптимальную по соотношению цена/качество систему средств защиты, рассмотреть существующие стандарты управления рисками. Фактически объектом исследования являются беспроводные сети стандарта IEEE 802.11 в контексте комплексного обеспечения их информационной безопасности. Предметом выступают методики оценки и управления рисками информационной безопасности беспроводных телекоммуникационных систем стандарта IEEE 802.11.
PDF  13,6 MB СКАЧАТЬ

1   2   3   4   5   6   7  

Новости

>> 22/01/2014 - реализован поиск по сайту
>> 02/10/2013 - добавлен раздел 'Защита информации' - большое число документов по защите информации и персональных данных. Для специалистов, занимающихся вопросами информационной безопасности
>> 27/09/2013 - старт проекта TrinoSoft