Учебное пособие включает в себя теоретическую часть, примеры практических заданий и контрольные вопросы. Предназначено для студентов направлений УГСН 10.00.00 «Информационная безопасность» при освоении дисциплин «Управление информационной безопасностью», «Управление рисками информационной безопасности», «Аттестация и аудит информационной безопасности», а также может использоваться при переподготов…
Сегодня все испортить можно в один клик. Мы живем в мире мнений, где каждый из нас – телеканал имени себя с собственной аудиторией. И может быть достаточно одного негативного репоста или дизлайка, чтобы испортить вашу репутацию. Как этого не допустить? Говорят, предупрежден – значит вооружен. Эта книга не только предупреждает, но и предлагает действенную методику по выстраиванию репутации от ведущ…
По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать. Когда вы выключаете будильник на телефоне ранним утром, целый ряд организаций и компаний сразу же узнает, когда вы просыпаетесь, где вы …
В этой книге вы найдете опыт человека не иллюзиониста, а естествоиспытателя. Жизнь, в которой он играет главную свою роль. Если бы ему в руки попалось такое же пособие лет 20 назад, то эти годы проплывали бы на естественных волнах, а не в хаосе, шторме, гневе и страданиях. Здесь вы откроете темы практического применения холотропного дыхания, висцеральной практики и психосоматики. Для читателей…
Сегодня все испортить можно в один клик. Мы живем в мире мнений, где каждый из нас – телеканал имени себя с собственной аудиторией. И может быть достаточно одного негативного репоста или дизлайка, чтобы испортить вашу репутацию. Как этого не допустить? Говорят, предупрежден – значит вооружен. Эта книга не только предупреждает, но и предлагает действенную методику по выстраиванию репутации от ведущ…
Монография посвящена правовой характеристике участия граждан в противодействии информационным угрозам безопасности государства как разновидности участия граждан в обеспечении национальной безопасности, выявлению его форм и видов, а также формулированию концептуальных правовых основ привлечения граждан к участию в обеспечении информационной безопасности.
Монография посвящена правовой характеристике участия граждан в противодействии информационным угрозам безопасности государства как разновидности участия граждан в обеспечении национальной безопасности, выявлению его форм и видов, а также формулированию концептуальных правовых основ привлечения граждан к участию в обеспечении информационной безопасности.
Монография посвящена правовой характеристике участия граждан в противодействии информационным угрозам безопасности государства как разновидности участия граждан в обеспечении национальной безопасности, выявлению его форм и видов, а также формулированию концептуальных правовых основ привлечения граждан к участию в обеспечении информационной безопасности.
Монография посвящена правовой характеристике участия граждан в противодействии информационным угрозам безопасности государства как разновидности участия граждан в обеспечении национальной безопасности, выявлению его форм и видов, а также формулированию концептуальных правовых основ привлечения граждан к участию в обеспечении информационной безопасности.
В статье раскрыто понятие информационных активов. Защита информационных активов заключается в поддержании целостности, доступности и, если требуется, конфиденциальности информации в системах бизнеса. Разработан математический алгоритм сравнения вариантов системы защиты информации, который представляет собой ряд последовательных этапов, обеспечивающих отбор подмножества недоминируемых вариантов и в…
В данной статье автором с помощью пакета программ ScicosLab проводится экспериментальное моделирование распространенных защищенных систем связи и их экспериментальный анализ с помощью известных методов нелинейной динамики (временные и спектральные диаграммы, фазовые портреты, показатель Херста, максимальный показатель Ляпунова, BDS-статистика). В качестве распространенных защищенных систем связи б…
Эта книга о том, как обеспечить нашим детям безопасность при пользовании благами информационных и компьютерных технологий, сохранить их здоровье и минимизировать негативное воздействие оказываемое электронными устройствами и информационными продуктами.
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых сплетен и слухов, определяющих общественное мнение. Подробно рассматриваются такие понятия как «дезинформация» и «речевой аферизм». На анализе фактического социально ориентированного материала даются правила и рекомендации по обеспечению информационн…
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются основные криптографические методы и алгоритмы защиты компьютерной информации. Обосновываются мног…
В учебнике раскрывается полный спектр тем, имеющих отношение к компьютерным сетям: основы построения и история развития компьютерных сетей, сетевые протоколы семейства TCP/IP всех уровней, включая общесистемные и множество современных «пользовательских» протоколов сетевого уровня, основы службы качества сетевого обслуживания и основы информационной безопасности компьютерных систем и сетей. Дополни…