Praeger, 2008. — 188 p. — ISBN: 0313345589, 9780313345586
Organizations with computer networks, Web sites, and employees carrying laptops and Blackberries face an array of security challenges. Among other things, they need to keep unauthorized people out of the network, thwart Web site hackers, and keep data safe from prying eyes or criminal hands. This book provides a...
Praeger Security International. Westport, CT, USA. 2008. 188 pages. Includes bibliographical references and index. ISBN: 0313345589 Organizations with computer networks, Web sites, and employees carrying laptops and Blackberries face an array of security challenges. Among other things, they need to keep unauthorized people out of the network, thwart Web site hackers, and keep...
Syngress, 2017. — 192 p. — ISBN: 978-0-12-802042-5. Building a Practical Information Security Program provides users with a strategic view on how to build an information security program that aligns with business objectives. The information provided enables both executive management and IT managers not only to validate existing security programs, but also to build new...
O’Reilly Media, 2017. — 284 p. — ISBN10: 1491960388, ISBN13: 978-1491960387. Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don't have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide...
7th edition. — Kogan Page, 2020. — 408 p. — ISBN 978-0749496951. Faced with the compliance requirements of increasingly punitive information and privacy-related regulation, as well as the proliferation of complex threats to information security, there is an urgent need for organizations to adopt IT governance best practice. IT Governance is a key international resource for...
7th edition. — Kogan Page, 2020. — 408 p. — ISBN 978-0749496951. Faced with the compliance requirements of increasingly punitive information and privacy-related regulation, as well as the proliferation of complex threats to information security, there is an urgent need for organizations to adopt IT governance best practice. IT Governance is a key international resource for...
6th edition. — Kogan Page, 2015. — 360 p. Faced with constant and fast-evolving threats to information security and with a growing exposure to cyber risk, managers at all levels and in organizations of all sizes need a robust IT governance system. Now in its sixth edition, the bestselling IT Governance provides guidance for companies looking to protect and enhance their...
6th edition. — Kogan Page, 2015. — 360 p. — ISBN: 978-0-7494-7405-8. Faced with constant and fast-evolving threats to information security and with a growing exposure to cyber risk, managers at all levels and in organizations of all sizes need a robust IT governance system. Now in its sixth edition, the bestselling IT Governance provides guidance for companies looking to...
Apress, 2016. — 253 p. — ISBN: 978-1-4842-1685-9. Create appropriate, security-focused business propositions that consider the balance between cost, risk, and usability, while starting your journey to become an information security manager. Covering a wealth of information that explains exactly how the industry works today, this book focuses on how you can set up an effective...
Wiley Publishing, Inc., 2008. - 456 pages. ISBN: 0470179864. На англ. языке. f your job is to design or implement IT security solutions or if you’re studying for any security certification, this is the how-to guide you’ve been looking for. Here’s how to assess your needs, gather the tools, and create a controlled environment in which you can experiment, test, and develop the...
6th Edition. — Cengage Learning, 2019. — 752 p. — ISBN: 978-1-337-40571-3. This book, Sixth Edition prepares you to become an information security management practitioner able to secure systems and networks in a world where continuously emerging threats, ever-present attacks and the success of criminals illustrate the weaknesses in current information technologies. You'll...
Springer, 2010. – 280 p. – ISBN: 9048188814, 9789048188819
IT securiteers - The human and technical dimension working for the organisation.
Current corporate governance regulations and international standards lead many organisations, big and small, to the creation of an information technology (IT) security function in their organisational chart or to the acquisition of...
4th Edition. — Butterworth-Heinemann, 2018. — 545 p. — ISBN: 978-0-12-809278-1. This book, Fourth Edition, identifies and condenses into clear language the principal functions and responsibilities for security professionals in supervisory and managerial positions. Managers will learn to understand the mission of the corporate security department and how the mission intersects...
2nd Edition. — Rothstein Associates Inc., 2020. — 406 p. — ISBN: 978-1944480530. You know by now that your company could not survive without the Internet. Not in today’s market. You are either part of the digital economy or reliant upon it. With critical information assets at risk, your company requires a state-of-the-art cybersecurity program. But how do you achieve the best...
2nd Edition. — Rothstein Associates Inc., 2020. — 406 p. — ISBN: 978-1944480547. You know by now that your company could not survive without the Internet. Not in today’s market. You are either part of the digital economy or reliant upon it. With critical information assets at risk, your company requires a state-of-the-art cybersecurity program. But how do you achieve the best...
2nd Edition. — Rothstein Associates Inc., 2020. — 406 p. — ISBN: 978-1944480547. You know by now that your company could not survive without the Internet. Not in today’s market. You are either part of the digital economy or reliant upon it. With critical information assets at risk, your company requires a state-of-the-art cybersecurity program. But how do you achieve the best...
2nd Edition. — Rothstein Associates Inc., 2020. — 406 p. — ISBN: 978-1944480547. You know by now that your company could not survive without the Internet. Not in today’s market. You are either part of the digital economy or reliant upon it. With critical information assets at risk, your company requires a state-of-the-art cybersecurity program. But how do you achieve the best...
Syngress, 2014. — 372 p. — 2nd ed. —ISBN: 9780124166882 Managing Information Security offers focused coverage of how to protect mission critical systems, and how to deploy security management systems, IT security, ID management, intrusion detection and prevention systems, computer forensics, network forensics, firewalls, penetration testing, vulnerability assessment, and more....
Fifth Edition. — Cengage Learning, 2016. — 592 p. Discover a managerially-focused overview of information security with a thorough presentation of how to most effectively administer it with book. Insightful, engaging content prepares you to become an information security management practitioner able to secure systems and networks in a world where continuously emerging threats,...
4th ed. — Cengage Learning, 2014. — 566 p. — ISBN: 9781285062297. This book provides a management overview of information security and a thorough treatment of the administration of information security. It can be used to support course delivery for information security programs for information technology students, as well as for IT management and technology management curricula...
De Gruyter, 2020. — 446 p. — ISBN: 978-1-5015-1524-8. Строительство Эффективной Программы обеспечения безопасности Building an Effective Security Program provides readers with a comprehen sive approach to securing the IT systems in use at their organizations. This book provides information on how to structure and operate an effective cybersecurity program that includes people,...
Apress, 2016. — 210 р. — ISBN: 978-1-4842-2053-5. This book explains the ongoing war between private business and cyber criminals, state-sponsored attackers, terrorists, and hacktivist groups. Further, it explores the risks posed by trusted employees that put critical information at risk through malice, negligence, or simply making a mistake. It clarifies the historical context...
Учебное пособие для вузов. — Брянск: Брянский государственный технический университет (БГТУ), 2005. — 184 с. Рассматриваются вопросы организационной основы системы безопасности Российской Федерации, обеспечения безопасности государственных секретов и конфиденциальной информации, лицензирования и сертификации деятельности по защите информации, предложена концепция построения...
М.: Альпина Паблишерз, 2011. — 392 с. — (Библиотека Центра исследований платежных систем и расчетов) Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением конкретных направлений...
М.: Вильямс, 2002. — 208 с.: ил. — ISBN 5-8459-0323-8. Правила информационной безопасности (ИБ) играют роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила ИБ помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая активно функционирует. Эта книга поможет понять какими знаниями нужно обладать...
Учебное пособие. — Ухта : УГТУ, 2016. — 70 с. — ISBN: 978-5-88179-929-8. В данном учебном пособии рассматриваются теоретические аспекты и наиболее актуальные проблемы управления информационной безопасностью в организации – основное внимание при этом уделяется вопросам обеспечения информационной безопасности и защите информации в компьютерных системах. Целью учебного пособия...
Хабаровск: ДВГУПС, 2008. — 190 с.: ил. Учебное пособие соответствует ГОС ВПО направления подготовки дипломированных специалистов 090105.65 «Комплексное обеспечение информационной безопасности автоматизированных систем». В учебном пособии рассматриваются организационные основы обеспечения информационной безопасности объектов информатизации, объединяющие принципы системного...
Практическое пособие. — М.: Нелк, 2001. — 138 с. Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководителей фирм и и организаций. В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником...
Практическое пособие. — М.: Нелк, 2001. — 138 с. Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководителей фирм и и организаций. В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником...
Нижегородский государственный лингвистический университет им. Н.А. Добролюбова. — Нижний Новгород, 2012. — 169 с. Курс лекций для студентов специальности 090900 – Информационная безопасность. Составитель: Роман Александрович Васильев, старший преподаватель кафедры «математики и информатики». В данном курсе лекций рассмотрены методы и средства проектирования и использования...
Нижегородский государственный лингвистический университет им. Н.А. Добролюбова. — Нижний Новгород, 2012. — 169 с. Курс лекций для студентов специальности 090900 – Информационная безопасность. Составитель: Роман Александрович Васильев, старший преподаватель кафедры «математики и информатики». В данном курсе лекций рассмотрены методы и средства проектирования и использования...
СПб.: СПбГЭУ, 2014. — 82 с. Учебное пособие подготовлено в соответствии с программой обучения бакалавров направления 090900 – Информационная безопасность по дисциплине «Управление информационной безопасностью». Содержит необходимые теоретические сведения о принципах управления, создании системы менеджмента, анализа рисков и оценке информационной безопасности компании в...
Юбилейный: «ЭЛВИС-ПЛЮС», 2015. — 35 с.
VII Уральский форум «Информационная безопасность банков»
«ЭЛВИС-ПЛЮС», Вихорев Сергей Викторович
Содержание:
Проблема импортозамещения в ИТ-сфере
Риски и угрозы импортозамещения
Пути нейтрализации источников угроз
«Гибридное импортозамещение»
Юбилейный: ГУБЗИ Банка России, 2015. — 6 с.
Форум «Информационная безопасность банков»
Содержание:
Направления совершенствование НМБ обеспечения ИБ в финорганизациях
Совершенствование комплекса документов
Совершенствование законодательства
Голиков В.Ф., Лыньков Л.М., Прудник А.М., Борботько Т.В. Учеб. пособие по курсам "Телекоммуникационные системы в банковских технологиях", "Основы защиты информации", "Защита объектов связи от несанкционированного доступа" для студ. спец. "Телекоммуникационные системы" дневной формы обучения. — Мн.: БГУИР, 2004. — 81 с.: ил. — ISBN 985-444-621-2. В учебном пособии рассмотрены...
В.Ф. Голиков, Л.М. Лыньков, А.М. Прудник, Т.В. Борботько. — Мн.: БГУИР, 2004. — 81 с.: ил. — ISBN: 985-444-621-2. Учебное пособие по курсам "Телекоммуникационные системы в банковских технологиях", "Основы защиты информации", "Защита объектов связи от несанкционированного доступа" для студентов специальности "Телекоммуникационные системы" дневной формы обучения. В учебном...
Ужгород: Ужгородський національний університет, 2012. — 221 с. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, модели, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты.Защитные меры оказываются значительно более дешевыми и эффективными, если...
Ужгород: Ужгородський національний університет, 2012. — 221 с. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, модели, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты.Защитные меры оказываются значительно более дешевыми и эффективными, если...
Ужгород: Ужгородський національний університет, 2012. — 221 с. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, модели, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты.Защитные меры оказываются значительно более дешевыми и эффективными, если...
Ужгород: Ужгородський національний університет, 2012. — 221 с. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, модели, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты.Защитные меры оказываются значительно более дешевыми и эффективными, если...
Ужгород: Ужгородський національний університет, 2012. — 221 с. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, модели, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты.Защитные меры оказываются значительно более дешевыми и эффективными, если...
Ужгород: Ужгородський національний університет, 2012. — 221 с. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, модели, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты.Защитные меры оказываются значительно более дешевыми и эффективными, если...
Учебное пособие. – Тамбов: Изд.-во ТГТУ, 2013. – 80 с. – ISBN: 978-5-8265-1235-7. Изложены цели и задачи организационной защиты информации, виды угроз информационной безопасности на объекте защиты, основные направления, принципы и условия организационной защиты информации. Описана организационная структура службы безопасности, освещены вопросы обеспечения безопасности информации...
Пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2023. — 106 с. — ISBN 978-985-543-687-5. Содержит теоретический материал по вопросам государственной политики защиты информации, основных положений технического нормирования, стандартизации и оценки соответствия средств защиты информации, правил применения международных стандартов,...
Перевод с английского Владимира Казеннова. — Gaithersburg: National Institute of Standards and Technology (NIST), 2012. — 102 с.
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на...
Перевод с английского Владимира Казеннова. — Gaithersburg: National Institute of Standards and Technology (NIST), 2012. — 101 с.
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на...
Это руководство создано для того, чтобы помочь создать согласованную политику безопасности для работы в Интернете. Оно содержит краткий обзор Интернета и его протоколов. Оно рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
Учеб. пособие. — Пермь: Пермский государственный тенхнический универсиитет, 2007. — 254 с. — ISBN: 978-5-88151-820-2 Рассмотрены ключевые понятия в области защиты и обработки конфиденциальных документов, особенности построения и совершенствования технологии защищенного документооборота в условиях применения разнообразных типов носителей документной информации, а также принципы,...
М.: Финансовый университет, кафедра «Информационная безопасность», 2013. — 266 с. Учебное пособие «Организационные основы обеспечения информационной безопасности предприятия» содержит материалы лекций по разделу учебной дисциплины «Организационные и правовые основы обеспечения информационной безопасности», исполненные в виде базовых схем и тезисов, представляющих содержание...
Под общей редакцией Диева С.Л., Шаваева А.Г.
М.: Банковский Деловой Центр, 1998. — 472 с. — ISBN: 5-89280-022-9.
В настоящем издании рассматриваются основные формы и методы обеспечения безопасности и защиты информации предприятий и организаций, независимо от их форм собственности.
В каждой главе пособия приводятся сведения, необходимые для углубленного понимания вопросов...
М.: Юрайт, 2022. — 105 p. — (Высшее образование). — ISBN 978-5-534-14590-8. Какие права в информационной сфере гарантирует гражданам Конституция Российской федерации? Чем криптография отличается от стеганографии? Каковы сравнительные преимущества и недостатки симметричных и асимметричных шифров? Существуют ли шифры, абсолютно устойчивые к взлому? Как теория чисел обеспечивает...
УдГу, 075300-31к.
Информация как объект правовой защиты. Понятие и сущность общедоступной информации. Информация с ограниченным доступом. Место и роль ПЗИ в системе комплексной защиты. Информационное право. Понятие информационной безопасности. Государственная тайна. И многое другое 52 вопроса. На закачку даны файлы, которые можно установить телефон и спокойно(+ немного...
Учебное пособие для вузов. — 2-е изд., испр. — М.: Горячая линия-Телеком, 2014. — 244 с.: ил. — (Вопросы управления информационной безопасностью. Выпуск 1). — ISBN: 978-5-9912-0361-6. Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его...
М.: Cisco, 2015. — 13 с.
Содержание:
Что такое Национальная платежная система?
Положение 382-П – основной документ по ИБ в НПС
Положение Банка России 437-П
Что устанавливает положение?
Защитные меры для организатора торговли
Требования по защите баз данных
Требования к организаторам торговли и 382-П
Рукопись будущего учебного пособия, посвященная международному стандарту в области открытой электронной INTERNET-торговли — протоколу IOTP (Internet Open Trading Protocol, v1.0) и прикладному платежному интерфейсу PAPI (Payment Application Programmers Interface).
Вопросы: Электронный бизнес и коммерческие риски (вместо вступления). Общая характеристика IOTP. Логическая...
СПб.: Афина, 2009. — 95 с. Электронное учебно-методическое и справочное пособие по курсу повышения квалификации «Организация и технология защиты конфиденциальной информации». Рассматриваются государственная система защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам, законодательные основы, организация и технология...
Учебное пособие. — Ставрополь: Изд-во СКФУ, 2017. — 86 с. Пособие составлено в соответствии с требованиями Федерального государственного образовательного стандарта высшего образования, учебным планом и программой дисциплины. Содержит курс лекций, включающих основные теоретические положения курса, вопросы для самопроверки, литературу. Предназначено для студентов, обучающихся по...
М: ДМК Пресс, 2011. — 396 с.
В книге изложены все основные идеи, методы и способы практического решения разработки, внедрения, и поддержки политик безопасности в различных российских государственных и коммерческих структурах.
М: ДМК Пресс, 2011. — 396 с.
В книге изложены все основные идеи, методы и способы практического решения разработки, внедрения, и поддержки политик безопасности в различных российских государственных и коммерческих структурах.
М: ДМК Пресс, 2011. — 396 с.
В книге изложены все основные идеи, методы и способы практического решения разработки, внедрения, и поддержки политик безопасности в различных российских государственных и коммерческих структурах.
Учебно-методическое пособие. — СПб.: Университет ИТМО, 2020. — 64 с. В учебно-методическом пособии описаны вопросы реализации комплексной безопасности в корпоративных сетях на основе шлюза безопасности, как универсального средства для обеспечения защиты данных и предотвращения вторжений. Учебно-методическое пособие предназначено для подготовки магистров по направлению 09.04.01...
Учебное пособие. — СПб: Интермедия, 2019. — 240 с. В условиях рыночной экономики вопросы защиты сведений конфиденциального характера (коммерческой, банковской, служебной тайны, персональных данных и т.д.) уже давно стали такими же актуальными, как и защита сведений, составляющих государственную тайну. В связи с этим обеспечение безопасности информации является одной из...
Учебник для студ. высш. учеб. заведений / О.А. Романов, С.А. Бабин, С.Г. Жданов. — М.: Академия, 2008. — 192 с. — ISBN: 978-5-7695-4272-5. В учебнике рассмотрены вопросы организационного обеспечения информационной безопасности; основные виды угроз и организационные каналы утечки информации, способы и методы ее защиты; важнейшие аспекты практической деятельности руководства и...
М.: Газпромбанк, 2008. — 14 с. Содержание. Общие положения. Список терминов и определений. Описание объекта защиты. Цели и задачи деятельности по обеспечению информационной безопасности. Модель нарушителя информационной безопасности. Основные положения по обеспечению информационной безопасности. Организационная основа деятельности по обеспечению информационной безопасности....
Сёмкин С.Н., Беляков Э.В., Гребнев С.В., Козачок В.И.
М.: Гелиос АРВ, 2005. — 192 с. — ISBN: 5-85438-042-0.
В учебном пособии рассматриваются организационные основы обеспечения информационной безопасности объектов информатизации, объединяющие принципы системного подхода к решению этой проблемы, архитектурного построения и проектирования систем защиты информации, организации...
Учебное пособие. — СПб.: Санкт-Петербургский государственный экономический университет, 2018. — 89 с. — ISBN: 978-5-7310-4538-4. В учебном пособии рассматриваются вопросы формирования, управления, организации деятельности, контроля выполнения задач службой защиты информации предприятия. Подробно раскрываются основные понятия, выбор методов подбора кадров, организационная...
М.: ФСТЭК, 2001. — 23 с.
Версия документа.
Термины, определения и сокращения.
Общие положения.
Организация работ по защите информации.
Требования и рекомендации по защите речевой информации.
Общие положения.
Основные требования и рекомендации по защите информации, циркулирующей в защищаемых помещениях.
Защита информации, циркулирующей в системах звукоусиления и...
Пер. с англ. — М.: Связь, 1980. — 112 с., ил.
Книга посвящена актуальной проблеме обеспечения живучести информационно-вычислительных систем, их безопасности, защите от физического вторжения, квалификационного проникновения в математическое обеспечение, а также таким случайным угрозам, как влияние магнитных полей и сбои в работе оборудования. Даны примеры построения систем...
Юбилейный: SAP, 2015. — 08 с.
VII Уральский форум «Информационная безопасность банков»
SAP, Шепелявый Дмитрий Александрович
Содержание:
Экономическая безопасность как квинтэссенция развития ИБ
Наиболее часто используемые схемы злоупотреблений в административно-хозяйственной деятельности
Нужно целостное решение
Будущее- за объединенными подразделениями ЭБ/ИБ
Центры...
В 2 частях. — учебник для академического бакалавриата. — Под науч. ред. В. Л. Шульца. — М.: Юрайт, 2016. — 288 с. — (Бакалавр. Академический курс). Учебник является первым системным пособием, рассматривающим теоретические основы, историю и современное состояние безопасности предпринимательской деятельности в Российской Федерации и за рубежом. На основе концепции комплексной...
Комментарии