учебник по информатике

Внутренние угрозы безопасности конфиденциальной информации, Росенко А.П.

Внутренние угрозы безопасности конфиденциальной информации, Росенко А.П.

   Обеспечение безопасности конфиденциальной информации (КИ) всегда было и остается одной из важнейших проблем защиты информации (ЗИ) [1-4]. В результате утечки информации ограниченного распространения наносится значительный материальный и моральный ущерб не только собственнику КИ, но и государству в целом.
Это связано с очевидными и вполне объективными закономерностями, которые проявляются в современных непростых условиях информационных взаимоотношений. Исследования показывают достаточно устойчивую тенденцию утечки КИ, связанную с реализацией злоумышленником внутренних угроз. Анализ имеющейся статистической информации свидетельствует, что от 65 до 85 % утечки КИ являются следствием воздействия внутренних угроз на автоматизированную информационную систему (АИС), ее относительно самостоятельные структурные элементы [5-8].

Внутренние угрозы безопасности конфиденциальной информации, Росенко А.П.
Скачать и читать Внутренние угрозы безопасности конфиденциальной информации, Росенко А.П.
 

Введение в защиту информации в автоматизированных системах, Малюк А.А., Пазизин С.В., Погожии Н.С., 2001

Введение в защиту информации в автоматизированных системах, Малюк А.А., Пазизин С.В., Погожии Н.С., 2001.

   Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения.
Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации.
Излагаются некоторые методы и этапы построения комплексной системы защиты информации, а также перспективы создания изначально защищенных информационных технологий. Методология создания систем комплексной защиты информации базируется на разработке моделей защиты и синтезе на их основе структуры системы. Подчеркивается также важность методологических проблем организации и обеспечения функционирования комплексной системы защиты информации.
Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами зашиты информации.

Введение в защиту информации в автоматизированных системах, Малюк А.А., Пазизин С.В., Погожии Н.С., 2001
Скачать и читать Введение в защиту информации в автоматизированных системах, Малюк А.А., Пазизин С.В., Погожии Н.С., 2001
 

Введение в вычислительную технику и компьютерные технологии, Водовозов В.М., Водовозов А.М., 2001

Введение в вычислительную технику и компьютерные технологии, Водовозов В.М, Водовозов А.М., 2001.

   Учебное пособие предназначено для студентов направлений 552800 и 644600 «Информатика и вычислительная техника», выбравших компьютер и компьютерные технологии объектом своей профессиональной деятельности. Много информации в нем могут найти и и студенты родственных специальностей и многочисленные пользователи персональных компьютеров, самостоятельно познающие мир компьютерной техники.

Введение в вычислительную технику и компьютерные технологии, Водовозов В.М, Водовозов А.М., 2001
Скачать и читать Введение в вычислительную технику и компьютерные технологии, Водовозов В.М., Водовозов А.М., 2001
 

Изучение информационных сетей и сетевых технологий на виртуальных машинах, Блинков Ю.В., 2012

Изучение информационных сетей и сетевых технологий на виртуальных машинах, Блинков Ю.В., 2012.
 
   Учебное пособие состоит из трех частей, каждая из которых содержит краткие основные теоретические сведения и методику выполнения лабораторных практикумов по отдельным разделам изучаемой дисциплины. Может быть использовано студентами других специальностей при изучении аналогичных дисциплин.
Пособие предполагает использование технологии виртуальных машин, позволяющей существенно повысить эффективность учебного процесса, и посвящено изучению возможностей технологии виртуальных машин, а также методов создания и администрирования компьютерных сетей, установки и администрирования сетевых приложений.
Учебное пособие подготовлено на кафедре «Информационные системы и компьютерное моделирование» и предназначено для студентов, обучающихся по направлениям 230100 «Информатика и вычислительная техника» и «Информационные системы», всех форм обучения.

Изучение информационных сетей и сетевых технологий на виртуальных машинах, Блинков Ю.В., 2012
Скачать и читать Изучение информационных сетей и сетевых технологий на виртуальных машинах, Блинков Ю.В., 2012
 

Архитекторы компьютерного мира, Частиков А.П., 2002

Архитекторы компьютерного мира, Частиков А.П., 2002.
 
   В книге прослеживается история и эволюция компьютерного мира, которую можно условно разделить на несколько периодов: период, предшествующий компьютерной эпохе; период создания первых компьютеров и появления первых языков программирования; период становления и развития компьютерной индустрии, возникновения компьютерных систем и сетей; период создания объектно-ориентированных языков программирования и новых компьютерных технологий. Каждая из глав книги посвящена отдельному периоду, изобретателям, конструкторам и программистам — архитекторам компьютерного мира.

Архитекторы компьютерного мира, Частиков А.П., 2002
Скачать и читать Архитекторы компьютерного мира, Частиков А.П., 2002
 

Методика применения информационных технологий в обучении иностранным языкам, Зубов А.В., 2009

Методика применения информационных технологий в обучении иностранным языкам, Зубов А.В., 2009.
 
   В пособии детально рассмотрены основные направления использования современных информационных технологий в обучении иностранным языкам. На конкретных примерах показан путь создания обучающей программы по иностранному языку — от словесной формулировки задачи обучения до ее компьютерной реализации. Приводятся названия и электронные адреса ресурсов, связанных с обучением фонетике, грамматике, лексике, чтению.
Для студентов факультетов иностранных языков вузов, учителей иностранных языков школ. Может быть полезно учащимся старших классов школ.

Методика применения информационных технологий в обучении иностранным языкам, Зубов А.В., 2009
Скачать и читать Методика применения информационных технологий в обучении иностранным языкам, Зубов А.В., 2009
 

Информатика, Журавлев В.A., Карулина В.А., Письменная Е.В., 2007

Информатика, Журавлев В.A., Карулина В.А., Письменная Е.В., 2007.
 
   Предлагаемое пособие предназначено для слушателей подготовительных курсов Московского Государственного Университета Приборостроения и Информатики н содержит разбор задач различных разделов информатики, атак же варианты тестов для самостоятельно га решения,
Пособие обобщает опыт проведения вступительных экзаменов по информатике к форме тестирования в МГУПИ. Оно будет полезным также преподавателям, ведущим занятия на подготовительных курсах и других подразделениях, осуществляющих подготовку к вступительным экзаменам по информатике в МГУПИ.

Информатика, Журавлев В.A., Карулина В.А., Письменная Е.В., 2007
Скачать и читать Информатика, Журавлев В.A., Карулина В.А., Письменная Е.В., 2007
 

Организационное и правовое обеспечение информационной безопасности, Жигулин Г.П., 2014

Организационное и правовое обеспечение информационной безопасности, Жигулин Г.П., 2014.

   В учебном пособии, на основе анализа существующей нормативно-правовой базы, изложены вопросы организационно-правовой оценки защиты информации в органах государственной власти, на предприятиях и в организациях различных форм собственности, коммерческих организациях и учреждениях. Рассмотрены понятия конфиденциальности информации, принципы и критерии отнесения информации к коммерческой тайне, вопросы организации допуска и доступа персонала к конфиденциальной информации, основные направления и методы работы по организации допуска к конфиденциальной информации, также рассмотрены вопросы аналитической работы и контроля состояния защиты конфиденциальной информации.

Организационное и правовое обеспечение информационной безопасности, Жигулин Г.П., 2014
Скачать и читать Организационное и правовое обеспечение информационной безопасности, Жигулин Г.П., 2014
 
Показана страница 80 из 190