Включает 12 методических описаний лабораторных работ по курсу «Информационная безопасность». Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал поделен на три части, чтобы преподаватель в зависимости от количества часов, выделенных на проведение занятий, и своего видения курса мог выбирать те или иные работы. Для студентов бак…
В сборнике статей представлены материалы Межвузовской научно-практической конференции, проведенной в феврале 2023 г. в Институте государственного администрирования. Рассмотрены правовые и социокультурные аспекты формирования цифровой экономики, внедрение системы электронного обучения в институте и электронной коммерции в бизнесе, опыт реализации в вузе дистанционного, электронного, гибридного обуч…
Рассмотрены основные положения системы организационно-правового регулирования информационной безопасности в РФ, основанной на документах стратегического планирования, нормативных актах и нормах технического регулирования. Изложены основы информационной безопасности информационных систем при обработке различных категорий информации, а также основы юридической ответственности за нарушение норм в обл…
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете. Читателю предлагается вместе с автором погрузиться в глубинную и бездонную, безграничную и бескрайнюю, неизвестную и неопределённую, сложную и запутанную, интересную и непростую, открытую и в то же время закрытую, ясную и при этом непонятн…
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения качества законодательства: алгоритм оценки качества нормативного правового акта и алгоритм подбора экспертов в области законотворчества. Результаты представленных в работе исследований могут быть использованы при проведении экспертиз любых нормативны…
Изложены принципы построения и основы проектирования управляемых устройств СВЧ-радиосигналов, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции управляемых устройств. Приводятся многочисленные результаты разработки и экспериментальных исследований управляемых устройств различных диапазонов длин волн. Учебное пособие написано на основе оригинальных рабо…
В монографии представлен анализ общих правовых нормативных документов в области обеспечения документного обеспечения систем информатизации, определена технология разработки корпоративного глоссария терминов в сфере информатизации, сформулированы основные требования к разработке и оформлению глоссария и на их основе проведена разработка глоссария терминов по информатизации Российской Федерации. Для…
Монография посвящена разработке методики защиты информации, исследованию угроз, уязвимостей и рисков при защите информации в организациях. Обоснован математический аппарат научных исследований: аксиоматика алгебры логики, которая наиболее адекватно описывает процессы мыследеятельности экспертов при построении модели системы защиты информации в организации и исключает различного рода эвристики, хар…
В монографии представлен анализ общих правовых нормативных документов управления проектами в области обеспечения информационной безопасности, определена технология разработки корпоративного глоссария терминов в сфере управления проектами объектов информатизации. Для специалистов, работа которых связана с разработкой документного обеспечения управления проектами при разработке, создании, внедрении,…
28 ноября 2019 года в Финансовом университете в рамках VI Международного форума Финансового университета "Рост или рецессия: к чему готовиться?" состоялись пленарное заседание и международная молодежная научно-практическая конференция студентов, аспирантов и молодых учёных "Информационная безопасность в банковско-финансовой сфере". В рамках конференции обсуждались актуальные задачи, поставленные в…
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide, 7th Edition with an all new collection of Practice Exams to give you the best preparation ever for the high-stakes CISSP Exam. CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide,…
Get up to speed on the latest Group Policy tools, features, and best practices Group Policy, Fundamentals, Security, and the Managed Desktop, 3rd Edition helps you streamline Windows and Windows Server management using the latest Group Policy tools and techniques. This updated edition covers Windows 10 and Windows Server vNext, bringing you up to speed on all the newest settings, features, and bes…
Intensively hands-on training for real-world network forensics Network Forensics provides a uniquely practical guide for IT and law enforcement professionals seeking a deeper understanding of cybersecurity. This book is hands-on all the way—by dissecting packets, you gain fundamental knowledge that only comes from experience. Real packet captures and log files demonstrate network traffic investiga…
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishing emails, and provides actionable defensive techniques and tools to help you steer clear of malicious emails. Phishing is analyzed from the viewpoint of human decision-making and the impact of deliberate influence and manipulation on the recipient. …