Книги по информационной безопасности, защите информации, криптографии бесплатно

Книги по информационной безопасности, защите информации, криптографии

Литература ⇒ Информационная безопасность и защита информации

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. В этих условиях защите информации от неправомерного овладения ею должно отводиться весьма значительное место в деятельности любой орагнизации. На этой странице вы можете ознакомиться и скачать книги и литературу по информационной безопасности, защите информации, защите деловой переписки, защите от компьютерных вирусов совершенно бесплатно.



Всего записей в разделе литература - 1412 (найдено книг: 65)

Руткиты. Внедрение в ядро Windows
Грег Хогланд, Джеймс Батлер, Питер, 2007, 285 с.
Книга признанных экспертов в области информационной безопасности Грега Хогланда и Джеймса Батлера посвящена руткитам, описанию их рановидностей и способов внедрения в ядро Windows. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра, разнообразную полезную нагрузку эксплойтов, утилиты анализа хода выполнения программ. В книге рассказывается о том, как хакеры скрывают свою активность от непосредственного обнаружения. Понимание принципов работы основных утилит хакера позволяет правильно организовать защиту своих систем. Эта книга предназначена для всех тех, кто интересуется компьютерной безопасностью и хочет видеть реальную картину угрозы, исходящей от руткитов. Многое было написано о том, как проникнуть в систему, однако очень мало о том, что делает нарушитель после проникновения. Эта книга призвана исправить ситуацию. Хотя материал книги вряд ли станет откровением для тех немногих, кто давно имеет дело с руткитами и операционными системами, остальные смогут по достоинству оценить угрозу, которую несут руткиты. Книга покажет, что использование антивирусной программы и брандмауэра отнюдь недостаточно для того, чтобы защитить систему. Вы поймете, что однажды попав к вам в компьютер, руткит может долгие годы оставаться в нем, а вы даже не будете догадываться об этом. Чтобы лучше передать серьезность угрозы, которую несут руткиты, большая часть книги написана с позиции атакующего, хотя заканчивается она главой о защите. Как только вы разберетесь в целях и приемах атаки, вы увидите слабые места своей машины и сможете их устранить.
WinDjvu  4,6 Mb СКАЧАТЬ

Безопасность систем баз данных
Сергей Смирнов, Гелиос АРВ, 2007, 352 с.
Особенностью данного пособия является то, что наряду с классическими методами аутентификации, обеспечения целостности баз данных также представлены материалы по таким проблемам, как шифрование элементов баз данных, реализация ролевой и мандатной моделей доступа, технология избирательного аудита. Положительно следует оценить и наличие продуманной системы контрольных вопросов, а также большого количества «живых» примеров на основе СУБД Oracle. Также в данном пособии представлено большое количество листингов, которые не только иллюстрируют теоретические положения, но и могут служить основой построения системы практических и индивидуальных занятий по курсу.
PDF  21,1 Mb СКАЧАТЬ

Основы информационной безопасности: учебное пособие для ВУЗов
Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, Горячая линия - Телеком, 2006, 544 с
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине 'Основы информационной безопасности'
WinDjvu  2,5 Mb СКАЧАТЬ

Основы информационной безопасности: курс лекций: учебное пособие
Галатенко В.А., Интернет-университет Информационных технологий', 2006, 208 с.
В курс включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются основные понятия ИБ, структура мер в области ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней.
WinDjvu  3 Мb СКАЧАТЬ

Модели безопасности компьютерных систем
Девянин П.Н., Издательский центр 'Академия', 2005, 144 с.
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого разграничений доступа, безопасности информационных потоков, изолированной программной среды. Приведен используемый в рассматриваемых моделях математический аппарат. Учебное пособие разработано при содействии академии криптографии Россиийской Федерации.
WinDjvu  1 Mb СКАЧАТЬ

Инженерно-техническая защита информации
Торокин А.А., Гелиос АРВ, 2005, 960 с.
Изложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. С системных позиций рассмотрены концепция, теория, технические системы и средства, организация и методология инженерно-технической защиты информации. Структура и последовательность представления учебного материала соответствует технологии решения слабоформализуемых задач. Для обеспечения практических занятий в приложениях приведены сценарий инженерно-технической защиты информации в кабинете руководителя организации и технические характеристики средств добывания и защиты информации.
WinDjvu  5,4 Mb СКАЧАТЬ

Современная криптография: теория и практика
Мао Венбо, Издательский дом 'Вильямс', 2005, 768 с.
Книга, написанная ведущим специалистом компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует современные 'учебные' криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов аовышенной стойкости. В ней изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IPSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства сильной стойкости практичных схем шифрования, цифровой подписи, зашифрованной подписи и аутентификации, а также проанализированы протоколы с нулевым разглашением.
PDF  18,8 Mb СКАЧАТЬ

Защита от утечки информации по техническим каналам: Учебное пособие
Бузов Г.А., Калинин С.В., Кондратьев А.В., Горячая линия - Телеком, 2005, 416 с.
Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования аппаратуры, предназначенной для обнаружения естественных и искуственно созданных каналов утечки информации. Приведены характеристики возможных типов закладных устройств. Изложены принципы инженерно-технической защиты информации, организационные и технические меры по защите информации. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации в организации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий.
WinDjvu  9 Mb СКАЧАТЬ

Информационная безопасность_ концептуальные и методологические основы защиты информации
Малюк А.А., Горячая линия - Телеком, 2004, 280 с.
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.
WinDjvu  1,4 Mb СКАЧАТЬ

Методы и средства защиты информации
Хорошко В.А., Чекатков А.А., Junior, 2003, 478 c.
В предлагаемой читателю книге впервые сделана попытка системного изложения всей совокупности вопросов, составляющих проблему методов и средств защиты ин- формации в современных условиях. Эта проблема рассматривается в книге с единых по- зиций системно-концептуального подхода, который заключается в формулировке двух основных положений: • все факторы, являющиеся значительными, должны рассматриваться как система, • итогом должна быть совокупность взглядов для общего случая на сущность проблем и общих решений. Большое внимание в книге уделено систематизации и обоснованию создания усло- вий, необходимых для оптимальной реализации концепции защиты.
PDF  7,6 Mb СКАЧАТЬ

1   2   3   4   5   6   7  

Новости

>> 22/01/2014 - реализован поиск по сайту
>> 02/10/2013 - добавлен раздел 'Защита информации' - большое число документов по защите информации и персональных данных. Для специалистов, занимающихся вопросами информационной безопасности
>> 27/09/2013 - старт проекта TrinoSoft