bannerbanner

информационная безопасность

Правовые аспекты системы безопасности
0
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палаткой, занимающейся розничной торговлей. Различие будет состоять лишь в том, какие средства и методы и…
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палаткой, занимающейся розничной торговлей. Различие будет состоять лишь в том, какие средства и методы и…
Безопасность информационных систем. Учебное пособие
0
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных сис…
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных сис…
Информационная безопасность
0
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со …
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со …
Аналитика безопасности
0
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения аналитической работы. Раскрываются принципы аналитической работы, структура и содержани…
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения аналитической работы. Раскрываются принципы аналитической работы, структура и содержани…
Аудит информационной безопасности. Учебное пособие
0
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международных и российских стандартов инфор…
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международных и российских стандартов инфор…
Войны будущего. От ракеты «Сармат» до виртуального противостояния
0
Какими будут войны будущего? Каких новых видов оружия (в том числе и супероружия) нам ждать в ближайшие годы? Об этом и расскажет эта уникальная книга. В ней показываются особенности современных горячей, несмертельной, экономической, торговой, продов…
Какими будут войны будущего? Каких новых видов оружия (в том числе и супероружия) нам ждать в ближайшие годы? Об этом и расскажет эта уникальная книга. В ней показываются особенности современных горячей, несмертельной, экономической, торговой, продов…
Информатика: введение в информационную безопасность
0
Учебное пособие соответствует требованиям государственных образовательных стандартов и утвержденным Министерством образования примерным образовательным программам дисциплины «Информатика» («Математика и информатика») для высших учебных заведений, вед…
Учебное пособие соответствует требованиям государственных образовательных стандартов и утвержденным Министерством образования примерным образовательным программам дисциплины «Информатика» («Математика и информатика») для высших учебных заведений, вед…
Мошенничество в платежной сфере. Бизнес-энциклопедия
0
Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на применении достижений современных ИТ. Мошенничество с банковскими картами, электронными деньгами и пр…
Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на применении достижений современных ИТ. Мошенничество с банковскими картами, электронными деньгами и пр…
PRO вирусы. Версия 4.0
0
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и…
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и…
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
0
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в области информационной безопасности, предложена методика аудита информационной безопасности органов исполн…
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в области информационной безопасности, предложена методика аудита информационной безопасности органов исполн…
Защита персональных данных в организации
0
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты п…
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты п…
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
0
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рас…
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рас…
Служба защиты информации: организация и управление. Учебное пособие
0
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений. Приведены рекомендации по организации рабо…
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений. Приведены рекомендации по организации рабо…
Открытые системы. СУБД №02/2013
0
В номере: Большие Данные на пути к облакам Данных становится все больше, причем львиная их доля – неструктурированные и разнотипные сведения, полученные из разных источников. Для помощи жителям Цифровой Вселенной при работе с Большими Данными компан…
В номере: Большие Данные на пути к облакам Данных становится все больше, причем львиная их доля – неструктурированные и разнотипные сведения, полученные из разных источников. Для помощи жителям Цифровой Вселенной при работе с Большими Данными компан…
Открытые системы. СУБД №03/2013
0
В номере: На пути к Большим Облакам Объемы данных растут сегодня угрожающими темпами, и классические подходы к работе с ними уже не способны обеспечить требуемую гибкость, эффективность и мобильность – необходимы новые методы обработки информации и …
В номере: На пути к Большим Облакам Объемы данных растут сегодня угрожающими темпами, и классические подходы к работе с ними уже не способны обеспечить требуемую гибкость, эффективность и мобильность – необходимы новые методы обработки информации и …
Открытые системы. СУБД №05/2013
0
В номере: Новые «компьютеры-на-модуле» Успешное развитие технологии «компьютеров-на-модуле» показало перспективность этой концепции для создания встраиваемых систем различного назначения. Очередным этапом развития таких платформ стала система на баз…
В номере: Новые «компьютеры-на-модуле» Успешное развитие технологии «компьютеров-на-модуле» показало перспективность этой концепции для создания встраиваемых систем различного назначения. Очередным этапом развития таких платформ стала система на баз…
Открытые системы. СУБД №04/2013
0
В номере: Интернет вещей: новые вызовы и новые технологии Интернет вещей обещает всем нам новое качество жизни, но для его создания надо еще преодолеть множество различных барьеров. Обучение поколения Интернета вещей Учебный курс My Digital Life бри…
В номере: Интернет вещей: новые вызовы и новые технологии Интернет вещей обещает всем нам новое качество жизни, но для его создания надо еще преодолеть множество различных барьеров. Обучение поколения Интернета вещей Учебный курс My Digital Life бри…
Открытые системы. СУБД №08/2013
0
В номере: Гетерогенная архитектура для CPU, GPU и DSP Большинство современных систем от мобильных устройств до суперкомпьютеров содержат ядра CPU и GPU, по отдельности хорошо справляющиеся со своими специфичными задачами, но как улучшить их совместн…
В номере: Гетерогенная архитектура для CPU, GPU и DSP Большинство современных систем от мобильных устройств до суперкомпьютеров содержат ядра CPU и GPU, по отдельности хорошо справляющиеся со своими специфичными задачами, но как улучшить их совместн…
Открытые системы. СУБД №06/2013
0
В номере: Высокопроизводительная защищенная облачная среда Для обеспечения динамичности современного бизнеса требуются соответствующие масштабируемые и реконфигурируемые системы, однако на пути преобразования изолированных и статических корпоративны…
В номере: Высокопроизводительная защищенная облачная среда Для обеспечения динамичности современного бизнеса требуются соответствующие масштабируемые и реконфигурируемые системы, однако на пути преобразования изолированных и статических корпоративны…
Открытые системы. СУБД №07/2013
0
В номере: Экзафлопсные суперкомпьютеры: достижения и перспективы В предстоящие 5–10 лет ожидается появление суперкомпьютеров экзафлопсной производительности, окончание действия закона Мура, переход в эру постмуровских технологий, развертывание работ…
В номере: Экзафлопсные суперкомпьютеры: достижения и перспективы В предстоящие 5–10 лет ожидается появление суперкомпьютеров экзафлопсной производительности, окончание действия закона Мура, переход в эру постмуровских технологий, развертывание работ…

Популярные авторы