Похожие разделы

Астахов А. Искусство управления информационными рисками

  • формат pdf
  • размер 95.36 МБ
  • добавлен 05 февраля 2012 г.
М.: ДМК Пресс,2010. – 312 с. Настольная книга менеджера информационной безопасности и эксперта по оценке информационных рисков! Новые правила игры в новом информационном веке. Информационные риски киберпространства. Оценка и обработка рисков информационной безопасности. Практические советы по внедрению системы управления рисками. Как противостоять глобальному информационному кризису. Системный подход к управлению информационными рисками, основанн...

Астахов Александр. Искусство управления информационными рисками

  • формат djvu
  • размер 15.06 МБ
  • добавлен 04 февраля 2012 г.
М: ДМК Пресс Год, 2010г - 312стр Настольная книга менеджера информационной безопасности и эксперта по оценке информационных рисков! Новые правила игры в новом информационном веке. Информационные риски киберпространства. Оценка и обработка рисков информационной безопасности. Практические советы по внедрению системы управления рисками. Как противостоять глобальному информационному кризису. Системный подход к управлению информационными рисками, осн...

Батырев Т.К. Об осуществлении Банком России деятельности, направленной на снижение рисков нарушения безопасности платежных услуг

  • формат pdf
  • размер 1,41 МБ
  • добавлен 15 марта 2015 г.
Юбилейный: Банк России, 2015. — 30 с. Форум Информационная безопасность банков Содержание: Контроль безопасности платежных услуг как деятельность, направленная на снижение рисков. Итоги 2014 года Основные направления деятельности в рамках контроля безопасности платежных услуг Регулирование в области безопасности платежных услуг. Причины внесения изменений в 382-П Изменения, внесенные в Положение № 382-П Сбор и обработка отчетности. Результаты...

Безопасность информации, источники угроз, методы защиты информации

Реферат
  • формат doc
  • размер 26.6 КБ
  • добавлен 17 августа 2012 г.
СПб: ГУСЭ, 2010. — 28 с. РЕФЕРАТ Информационные технологии в экономике. Тема : Безопасность информации, источники угроз, методы защиты информации.

Варфоломеев А.А. Управление информационными рисками

  • формат pdf
  • размер 2.15 МБ
  • добавлен 19 декабря 2015 г.
Учеб. пособие. — М: РУДН, 2008. — 158 с.: ил. В пособии рассматриваются основные понятия и методы управления информационными рисками. При этом основу составляют положения современных принятых и разрабатываемых стандартов, в частности, в области информационной безопасности. Большое внимание уделено технологии управления информационными рисками. Данная книга существенно дополняет материал пособия и курса «Основы информационной безопасности». Учебн...

Вирусы и другие компьютерные угрозы

Реферат
  • формат doc
  • размер 38,67 КБ
  • добавлен 03 февраля 2011 г.
Роль интернета и электронной почты в нашей повседневной жизни неуклонно растет, а вместе с ней растет и число опасностей, подстерегающих нас при пользовании этими достижениями. Узнайте об этом больше, чтобы эффективно противостоять электронным угрозам. Защита от: Мошеннического ПО, Хакерских атак, Фишингa, Спамa Как правильно: Обеспечить безопасность детей в интернете, Выбрать пароль, Защитить беспроводную сеть, Определить, что компьютер заражен...

Гинодман В.А., Обелец Н.В., Павлов А.А. От первых вирусов до целевых атак

  • формат pdf
  • размер 5,15 МБ
  • добавлен 25 ноября 2016 г.
М.: МИФИ, 2014. — 96 с. Один из важнейших приоритетов в работе «Лаборатории Касперского» − просветительская деятельность в области информационной безопасности. Предлагаемое учебное пособие открывает серию руководств Департамента образовательных инициатив ЗАО «Лаборатория Касперского» по программе «Информационная безопасность», цель которой − повышение общего уровня знаний пользователей в этой области. В пособии повествуется об истории вредоносног...

Гуржеянц Т.В., Дербин Е.А., Крылов Г.О., Кубанков А.Н. Информационные операции современности

  • формат pdf
  • размер 20,62 МБ
  • добавлен 21 мая 2015 г.
Учебное пособие. — М.: ВА ГШ, 2003. — 286 с. Изложены основные положения теории и практики проведения информационных операций США в новейшей истории. На основе системного подхода выявлены факторы, определяющие развитие теоретических основ и практики информационного противоборства как главной составляющей межгосударственной борьбы, а также определено соотношение информационных операций и традиционных форм вооруженной борьбы при применении вооружен...

Зегжда П.Д., Зегжда Д.П. Расширяющееся киберпространство - новые горизонты возможностей и угроз

  • формат pdf
  • размер 3.27 МБ
  • добавлен 16 февраля 2015 г.
М.: СПбГПУ, 2014. — 26 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Горизонты технологий Мобильные технологии Определение киберпространства Новые технологии: горизонты угроз

Зикратов И.А. Угрозы информационной безопасности

  • формат ppt
  • размер 1.32 МБ
  • добавлен 30 сентября 2014 г.
Санкт-Петербург: ИТМО, 2014. — Угрозы информационной безопасности Лекция Зикратова Игоря Алексеевича, д.т.н., профессор, заведующий кафедрой «Безопасные информационные технологии». В лекции дана классификация угроз и рассмотрен порядок их выявления и устранения

Котов О.И. Целевые атаки - так ли они разнообразны, как мы привыкли считать?

  • формат pdf
  • размер 1,14 МБ
  • добавлен 04 марта 2015 г.
Юбилейный: CyberArk, 2015. — 13 с. Форум «Информационная безопасность банков» Содержание: Целевые атаки Развитие атаки. Anunak Развитие атаки. КиберБеркут Мнения экспертов Эффективный контроль за привилегированными учётными записями CyberArk - Privileged Account Security

Кропотов В.Б. Практическое применение статистических и временных индикаторов для выявления и расследования инцидентов ИБ

  • формат pdf
  • размер 1,20 МБ
  • добавлен 01 марта 2015 г.
М.: Academia Sinica,, 2014. — 31 с. Incident Response tactics with Compromise Indicators Научно-практическая конференция «РусКрипто’2014» На английском языке Содержание: Basics Standards Tools Sharing IOCs IOCs composites Case Study More on Tools Questions

Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление рисками информационной безопасности

  • формат djvu
  • размер 7.52 МБ
  • добавлен 15 января 2015 г.
Учебное пособие для вузов. — 2-е изд., испр. — М.: Горячая линия-Телеком, 2014. — 130 с.: ил. — (Вопросы управления информационной безопасностью. Выпуск 2). — ISBN 978-5-9912-0361- 6. — ISBN 978-5-9912-0362-3 Сканированная копия: ч/б, без OCR-слоя Гриф УМО Допущено УМО по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению подготовки 090900 – «Информацион...

Маккарти Л. IT-безопасность: стоит ли рисковать корпорацией?

  • формат doc
  • размер 948,72 КБ
  • добавлен 26 марта 2015 г.
М.: КУДИЦ-Образ, 2004. — 208 с. — ISBN 5-9579-0013-3, 0-13-10112-X. Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи. И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов становятся информационные системы и сети и хранимая в них информация....

Маккарти Л. IT-безопасность: стоит ли рисковать корпорацией?

  • формат fb2
  • размер 1.05 МБ
  • добавлен 31 марта 2015 г.
М.: КУДИЦ-Образ, 2004. — 208 с. — ISBN 5-9579-0013-3, 0-13-10112-X. Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи. И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов становятся информационные системы и сети и хранимая в них информация....

Матиев Джабраил. Отчет об интернет-угрозах ISTR20 - апрель 2015

  • формат pdf
  • размер 12,25 МБ
  • добавлен 25 апреля 2015 г.
М.: IBS Platformix, 2015. — 119 с. Большой отчет об интернет-угрозах и 2015 (от Symantec) Отчет на английском языке. В этом документе довольно много интересной аналитики. Отчет Symantec об интернет-угрозах (Internet Security Threat Report) содержит свежую информацию об угрозах для безопасности в интернете.

Мельников Д.А. Лекция №20: Основные угрозы информационной безопасности в ИТС. Понятие архитектуры безопасности ИТС. Архитектура безопасности ЭМВОС

  • формат pdf
  • размер 1.51 МБ
  • добавлен 14 октября 2009 г.
Двадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Почему необходимо защищаться? Источники и последствия реализации угроз информационной безопасности. Функция, способы и средства обеспечения ИБ ИТС. Архитектура безопасности ЭМВОС.

Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление инцидентами информационной безопасности и непрерывностью бизнеса

  • формат pdf
  • размер 10,77 МБ
  • добавлен 06 декабря 2014 г.
М.: Горячая линия - Телеком, 2014. — 170 с. — ISBN 978-5-9912-0363-0. Серия "Вопросы управления информационной безопасностью. Выпуск 3". Учебное пособие для вузов. - 2-е изд. В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса упр...

Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление инцидентами информационной безопасности и непрерывностью бизнеса

  • формат djvu
  • размер 10.19 МБ
  • добавлен 02 декабря 2014 г.
Учебное пособие для вузов. — 2-е изд., испр. — М.: Горячая линия-Телеком, 2014. — 170 с.: ил. — (Вопросы управления информационной безопасностью. Выпуск 3). — ISBN 978-5-9912-0363-0 Сканированная копия: ч/б, без OCR-слоя Допущено УМО по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению подготовки 090900 – «Информационная безопасность» (уровень – магистр...

Нестеров С.А. Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

  • формат doc
  • размер 10.04 МБ
  • добавлен 05 июня 2009 г.
СПб.: Политехнический университет; 2009. — 136 с. Курс посвящен вопросам управления рисками, связанными с безопасностью информационных систем (ИС). В связи с широкой распространенностью, основное внимание уделяется ИС, использующим операционные системы семейства Microsoft Windows для рабочих станций и серверов. Рассматриваются теоретические основы анализа рисков, специализированное ПО (такое как Microsoft Security Assessment Tool, Microsoft Basel...

Нестеров С.А. Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

  • формат pdf
  • размер 50,08 МБ
  • добавлен 1 апреля 2015 г.
2-е изд. — М.: Интуит, 2016. — 251 c. Курс посвящен вопросам управления рисками, связанными с безопасностью информационных систем (ИС). В связи с широкой распространенностью, основное внимание уделяется ИС, использующим операционные системы семейства Microsoft Windows для рабочих станций и серверов. Рассматриваются теоретические основы анализа рисков, специализированное ПО (такое как Microsoft Security Assessment Tool, Microsoft Baseline Security...

Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность

  • формат doc
  • размер 4,31 МБ
  • добавлен 1 апреля 2015 г.
М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.: ил. — (Информа-ционные технологии для инженеров). — ISBN 5-98453-001-5 (АйТи) - ISBN 5-94074-246-7 (ДМК Пресс) В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечест-венных компаниях. Рассмотрена международная концепция обеспечения информационной безопасности, а также различные подходы и рекоме...

Подход к разработке моделей противодействия угрозам информационной безопасности

Статья
  • формат pdf
  • размер 117,82 КБ
  • добавлен 07 ноября 2010 г.
С. Н. Морозов, И. С. Морозов Подход к разработке моделей противодействия угрозам информационной безопасности. Анализ особенностей функционирования средств противодействия угрозам безопасности информационной сферы, выбор математических методов оценки показателей их эффективности.

Потемкин А.В. Выявление информационных операций в средствах массовой информации сети Интернет

Дисертация
  • формат pdf
  • размер 741,16 КБ
  • добавлен 06 июня 2016 г.
Автореферат диссертации на соискание ученой степени кандидата технических наук. Специальность 05.13.10 - Управление в социальных и экономических системах. — Брянск, 2015. — 20 с. Целью диссертационного исследования является повышение точности и обеспечение своевременности выявления ИО в сообщениях русскоязычных СМИ сети Интернет. Для достижения поставленной цели были сформулированы и решены следующие задачи: Анализ распространения сообщений СМИ с...

Радько Н.М., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа

  • формат djvu
  • размер 2.8 МБ
  • добавлен 23 декабря 2010 г.
Издательство: РадиоСофт, Год издания: 2010, ISBN: 978-5-93274-019-4, Страниц: 232, Формат: DJVU, Язык: Русский, Размер: 2,80 Мб, Качество: Отличное Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Петри-Маркова получены временные и вероятностные характеристики процессов реализа...

Разработка рекомендаций по усовершенствованию системы защиты информации на малом предприятии

Курсовая работа
  • формат doc
  • размер 1,94 МБ
  • добавлен 26 октября 2016 г.
М.: РГСУ, 2013. — 38 с. Целью данной работы является разработка рекомендаций для совершенствования системы защиты информации на малом предприятии. В первой главе работы будут рассмотрены понятие информации и информационной безопасности, основные угрозы информационной безопасности и их классификация, описание процесса анализа рисков информационной безопасности, а также основные средства и методы для обеспечения информационной безопасности на предп...

Расчет рисков нарушения информационной безопасности организации

Курсовая работа
  • формат doc
  • размер 38,84 КБ
  • добавлен 02 декабря 2012 г.
Новосибирск: СибГУТИ, 2012. — 15 с. Работа оформлена по всем правилам ЕСКД. Дисциплина «Методология оценки безопасности информационных технологий» Целью выполнения данной курсовой работы (КР) является расчет рисков нарушения информационной безопасности организации. Для достижения данной цели поставлены следующие задачи: - Сбор и анализ актуальных нормативных источников; - Осуществлять выбор критериев для оценки рисков организации; - Разработка оп...

Росенко А.П. Внутренние угрозы безопасности конфиденциальной информации: Методология и теоретическое исследование

  • формат djvu
  • размер 1,48 МБ
  • добавлен 23 декабря 2012 г.
М: Красанд, 2010. -160 с. В монографии представлены методологические подходы к анализу и оценке безопасности конфиденциальной информации, предложенные автором с учетом воздействия на автоматизированную информационную систему внутренних угроз. Предложены математические модели для исследования влияния внутренних угроз на безопасность конфиденциальной информации на основе марковских случайных процессов с дискретными состояниями, имитационного модели...

Росенко А.П. Внутренние угрозы безопасности конфиденциальной информации: Методология и теоретическое исследование

  • формат pdf
  • размер 11,37 МБ
  • добавлен 25 июня 2013 г.
М.: Красанд, 2010. - 153 с. В монографии представлены методологические подходы к анализу и оценке безопасности конфиденциальной информации, предложенные автором с учетом воздействия на автоматизированную информационную систему внутренних угроз. Предложены математические модели для исследования влияния внутренних угроз на безопасность конфиденциальной информации на основе марковских случайных процессов с дискретными состояниями, имитационного мо...

Сабанов А.Г. Методика оценки рисков безопасности аутентификации пользователя при применении электронной подписи

  • формат pdf
  • размер 4,45 МБ
  • добавлен 24 февраля 2015 г.
М.: Аладдин Р.Д., 2014. — 27 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Блок-схема аутентификации Стандартные методы оценки рисков 3 вида ЭП Связь аутентификации и ЭП Алгоритм оценки рисков Уровни анализа

Соловьев Н.А., Тишина Н.А., Цыганков А.С., Юркевская Л.А., Чернопрудова Е.Н. Методы спектрального анализа в задаче обнаружения аномалий информационных процессов телекоммуникационных сетей

  • формат pdf
  • размер 3,24 МБ
  • добавлен 21 декабря 2016 г.
Оренбург : ОГУ, 2013. — 171 с. В монографии изложены результаты научных исследований коллектива кафедры программного обеспечения вычислительной техники и автоматизированных систем ФГБОУ ВПО «Оренбургский государственный университет» за период 2003-2012 годов. Теоретический материал дополнен примерами реализации алгоритмов и программ автоматической идентификации аномалий информационных процессов инфраструктуры корпоративных компьютерных систем. Мо...

Угрозы безопасности данных

Презентация
  • формат ppt
  • размер 53,08 КБ
  • добавлен 07 апреля 2012 г.
Пермь: ПГУ, 2010. — 35 с. Предмет Информационные системы в экономике. 3 курс. Преподаватель Летов Основные определения и критерии классификации угроз Угрозы доступности Вредоносное программное обеспечение Угрозы целостности Угрозы конфиденциальности

Федорченко А.В., Чечулин А.А., Котенко И.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения

  • формат pdf
  • размер 841,81 КБ
  • добавлен 11 марта 2015 г.
М.: Карат, 2014. — 17 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Киберугрозы Базы данных уязвимостей Задачи Анализ баз уязвимостей Сравнительный анализ баз уязвимостей CVE, NVD и OSVDB Базы данных уязвимостей CVE и NVD Распределение уязвимостей среди операционных систем

Хайретдинов Рустэм. Банки в соцсетях: управление рисками

  • формат pdf
  • размер 237,87 КБ
  • добавлен 30 января 2015 г.
Юбилейный: Appercut, 2015. — 16 с. Форум «Информационная безопасность банков» Содержание: 18 декабря 2014 года С чем мы столкнулись? С чем мы имеем дело в Рунете Тональность контента Скорость обмена веществ Что пишут о банках в соцсетях Риски, порождаемые социальными сетями Информационные атаки Как защищаться?

Шамсутдинов Булат. Майндкарта Нарушители информационной безопасности

Справочник
  • формат pdf
  • размер 357,26 КБ
  • добавлен 12 ноября 2015 г.
Блог автора: — 23.07.2015 Цитата: "На досуге решил попробовать свои силы в области майндкарт. По следам предыдущего поста разработал карту потенциальных нарушителей информационной безопасности. На карте представлены основные виды нарушителей, фигурирующих в нормативных документах ФСБ и ФСТЭК, а также их возможности по реализации угроз. По старой привычке, рисовал в Visio. P.S. Это альфа-версия, которую в дальнейшем постараюсь дополнять. Поэтому...

Web Application Security Consortium. Классификация угроз

  • формат pdf
  • размер 216,00 КБ
  • добавлен 24 августа 2015 г.
Web Application Security Consortium, 2004. — 44 с. Версия: 1.00. Данная классификация представляет собой совместную попытку собрать воедино и организовать угрозы безопасности Web серверов. Члены Web Application Security Consortium создали данный проект для разработки и популяризации стандартной терминологии описания этих проблем. Это даст возможность разработчикам приложений, специалистам в области безопасности, производителям программных продукт...