Книги по информационной безопасности, защите информации, криптографии бесплатно

Книги по информационной безопасности, защите информации, криптографии

Литература ⇒ Информационная безопасность и защита информации

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. В этих условиях защите информации от неправомерного овладения ею должно отводиться весьма значительное место в деятельности любой орагнизации. На этой странице вы можете ознакомиться и скачать книги и литературу по информационной безопасности, защите информации, защите деловой переписки, защите от компьютерных вирусов совершенно бесплатно.



Всего записей в разделе литература - 1521 (найдено книг: 72)

Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Петр Девянин, Горячая линия-Телеком, 2011, 224 с.
В книге Петра Девянина 'Модели безопасности компьютерных систем: Управление доступом и информационными потоками' рассмотрены с полными доказательствами положения классических моделей безопасности КС: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Приведен используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены семейством моделей безопасности логического управления доступом и информационными потоками (ДП-моделей), адаптированных к условиям функционирования современных КС. Кроме того, приведены контрольные вопросы и задачи, среди которых выделены задачи повышенной сложности, даны примеры решения задач на практических занятиях, а также изложены методические рекомендации по организации изучения моделей.
PDF  71,9 Mb СКАЧАТЬ

Системы защиты информации в ведущих зарубежных странах. 3-е издание
Владимир Аверченков, Михаил Рытов, ФЛИНТА, 2011, 224 с.
В предлагаемом учебном пособии 'Системы защиты информации в ведущих зарубежных странах' рассмотрены общие вопросы развития, становления и современное состояние и особенности систем информационной безопасности в ведущих зарубежных странах, таких как США, Германия, Франция, Китай. Кроме того, особое внимание уделено исследованию проблем информационного противоборства в системе политических отношений современного информационного общества. Рассмотрены вопросы международного сотрудничества в области обеспечения информационной безопасности, такие как деятельность международных ассоциаций, правовое регулирование глобальной сети Интернет, дана характеристика международных стандартов информационной безопасности. Рассматривается сущность информационно-психологического противоборства мировых стран, способы ведения информационной войны и виды применяемого оружия, а также вопросы международного сотрудничества в области информационной безопасности, мировой опыт в подготовке специалистов по защите информации.
PDF  9,7 Mb СКАЧАТЬ

Организация защиты персональных данных
Ирина Баймакова, Александр Новиков, Алексей Рогачев, 1С-Паблишинг, 2011, 268 с.
Основной задачей данного пособия, разработанного Ириной Баймаковой, Александром Новиковым, Алексеем Рогачевым и Хыдыровым Агилем Хыдыр оглы, является оказание практической помощи при организации и проведении мероприятий по защите персональных данных с точки зрения разработки организационно-распорядительной документации. В представленных материалах приведены пошаговые инструкции и типовые формы документов, наличие которые обязательно при осуществлении мероприятий по защите персональных данных. Кроме того, в отдельном разделе пособия рассмотрены вопросы применения разработанных фирмой «1C» программных продуктов с учетом требований, предъявляемых законодательством Российской Федерации о защите персональных данных.
PDF  28 Mb СКАЧАТЬ

Комплексная защита от вирусов
Федорюк А, Самиздат, 2011, 100 с.
В этой книге я – Alexfedoruk - попытаюсь Вам рассказать ПРОСТЫМИ словами и «с нуля» о настройках безопасности вашего компьютера. Попытаюсь довести до Вашего ведома как правильно настроить, как использовать, что скачать касательно повышения вирусной безопасности вашего железного зверя, а также затронуть несколько полезных оптимизационных настроек ПК.
PDF  4,6 Mb СКАЧАТЬ

Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа
Николай Радько, Иван Скобелев, РадиоСофт, 2010, 232 с.
В книге Николая Радько и Ивана Скобелева информационно-телекоммуникационная система (ИТКС) рассматривается как объект атак, связанных с непосредственным и удаленным доступом к ее элементам, выделяется перечень наиболее актуальных атак для ИТКС, функционирующих на основе стека протоколов TCP/IP, исследуются алгоритмы их реализации, а также наиболее адекватные меры противодействия этим атакам. На основе нормативных и руководящих документов в книге сформированы множества мер защиты, применение которых необходимо для ИТКС определенных типов.
WinDjvu  2,7 Mb СКАЧАТЬ

24 смертных греха компьютерной безопасности
Майкл Ховард, Дэвид Лебланк, Джон Вьега, Питер, 2010, 400 с.
В книге Майкла Ховарда, Дэвида Лебланка и Джона Вьеги '24 смертных греха компьютерной безопасности' рассматриваются наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Книга состоит из 4 больших частей, каждая из которых в свою очередь разбита на главы. В части I 'Грехи веб-приложений' рассказывается о внедрении SQL, уязвимостях, связанных с веб-серверами и веб-клиентами, «волшебных URL», предсказуемых cookie и скрытых полях форм. Часть II 'Грехи реализации' рассказывает о проблемах переполнения буфера, внедрении команд, некорректной обработке ошибок, утечке информации, трудностях с обновлением, хранении незащищенных данных, дефектах мобильного кода и многом другом. Часть III 'Грехи криптографии' рассказывает о проблемах слабых паролей, проблемах использования слабых случайных чисел и неудачном выборе криптографии. И, наконец, часть IV рассказывает о проблемах использования незащищенного сетевого трафика, неправильном использовании PКl (и особенно SSL), о доверии к механизму разрешения сетевых имен.
PDF  31,5 Mb СКАЧАТЬ

Безопасность беспроводных сетей: Стандарт IEEE 802.11
Владимир Щербаков, Сергей Ермаков, РадиоСофт, 2010, 255 с.
Цель книги Владимира Щербакова и Сергея Ермакова 'Безопасность беспроводных сетей: Стандарт IEEE 802.11' заключается в анализе возможности практического применения разработанных авторами методик оценки рисков обеспечения информационной безопасности для беспроводных сетей стандарта IEEE 802.11, а также рационального выбора средств их защиты. Авторы ставили перед собой следующие задачи: определить спектр угроз и выявить множество уязвимостей беспроводных сетей стандарта IEEE 802.11, проанализировать известные атаки на беспроводные сети, обосновать адекватную методологию для анализа рисков, разработать методику оценки субъективной вероятности реализации угроз, получить численные оценки уровня риска для спектра рассматриваемых угроз, ранжировать угрозы по степени опасности, проанализировать комплекс контрмер, направленных на минимизацию рисков обеспечения информационной безопасности, выбрать оптимальную по соотношению цена/качество систему средств защиты, рассмотреть существующие стандарты управления рисками. Фактически объектом исследования являются беспроводные сети стандарта IEEE 802.11 в контексте комплексного обеспечения их информационной безопасности. Предметом выступают методики оценки и управления рисками информационной безопасности беспроводных телекоммуникационных систем стандарта IEEE 802.11.
PDF  13,6 MB СКАЧАТЬ

Вирусы и средства борьбы с ними
Национальный Открытый Университет 'ИНТУИТ', Национальный Открытый Университет 'ИНТУИТ', 2010, 347 с.
Учебник состоит из 13 лекций, в которых последовательно излагается история вопроса появления вирусов, теоретические сведения о компьютерных вирусах, дается классификация вирусов, рассказывается, что представляют из себя антивирусы, описывается защита шлюзов. Отдельные лекции посвящены описанию Антивируса Касперского для Microsoft ISA Server (установка, настройка, управление), Антивируса Касперского для MS Exchange, Антивируса Касперского для Windows Workstations, защите почтовых систем, а также вопросам развертывания Kaspersky Administration Kit (система управления антивирусными средствами Лаборатории Касперского) и особенностям работы с иерархической структурой Серверов в Kaspersky Administration Kit. В последней лекции описываются основные признаки присутствия вредоносных программ и методы по устранению последствий вирусных заражений.
PDF  31,5 Mb СКАЧАТЬ

Информационная безопасность: Учебник для студентов вузов
Ярочкин В.И., Академический Проект, 2010, 544 с
В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебник рассчитан на студентов высших учебных заведений, институтов повышения квалификации и школ подготовки специалистов, изучающих проблемы защиты конфиденциальной информации.
PDF  7 Mb СКАЧАТЬ

ЗАЩИТА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Щеглов А.Ю., Наука и техника, 2010, 384 с.
Данная книга представляет собою попытку системного изложения проблем защиты компьютерной информации, а также теоретических основ приме- нения добавочных средств защиты компьютерной информации. Книга посвящена рассмотрению подходов к построению встроенных средств защиты современных ОС и приложений, выявлению причин их уязвимости на основе существующей статистики угроз. На основании этого формули- руются и теоретически обосновываются общие требования к механизмам защиты, в том числе добавочной. Также в книге рассматриваются вопросы построения и проектирования средств защиты компьютерной информации, определяются цеди их применения и решаемые задачи. Излагаются подхо- ды к построению добавочных средств (методы комплексирования встроен- ных и добавочных механизмов защиты), с учетом изменяемого при их вклю- чении в систему поля угроз информационной безопасности. В книге приведено исследование системных и прикладных вопросов за- щиты компьютерной информации от НСД.
PDF  27 Mb СКАЧАТЬ

1   2   3   4   5   6   7   8  



Upgrade to Turbo