В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информационной безопасности (кибербезопасности) АСУ – объектов критической информационной инфраструктуры, предложено определение «пилотный проект» в области обеспечения кибербезопасности. Актуальность настоящего исследования заключается в необходимости создани…
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток вторжения. Вы увидите, как обеспечить надежность при автоматизированном тестировании, непрерывной поставке и ключевых DevOps-процессах. Научитесь выявлять, оценивать и устранять уязвимости, существующие в вашем приложении. Автор поможет ориентироваться в…
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки а также контрразведывательное обеспечение экономической деятельности организации. Учебное пособие предназначено для студентов высших учебных заведений, обу…
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные сценарии установки Kali Linux. Прочитав эту книгу, вы научитесь конфигурировать, отлаживать и защищать Kali Linux, а также работать с мощным менеджером пакетов дистрибутива Debian. Научитесь правильно устанавливать Kali Linux в…
В данной работе приводится методология повышения безопасности информационных систем на основе технических решений по защите информационных систем от внешнего исследования. В целях обобщения разработан алгоритм получения защищенной от исследования системы путем использования методов размывания и технологий движущейся цели. Разработан метод оценки изменения уровня защищенности при применении указанн…
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и меры ответственности за правонарушения в указанной сфере. Особое внимание уделено проблемам соотношения и различения некоторых видов тайн, а также вопросам совершенствования законодательства в этой области. Помимо теоретического материала, пособие с…
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и меры ответственности за правонарушения в указанной сфере. Особое внимание уделено проблемам соотношения и различения некоторых видов тайн, а также вопросам совершенствования законодательства в этой области. Помимо теоретического материала, пособие с…
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению личной и общественной безопасности. В книге рассматриваются практические вопросы обеспечения экономической безопасности организации: функционирование служб безопасности, защита коммерческой тайны, информационных ресурсов, обеспечение безопасности внешней …
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыскать ошибку в системе, в которой их нет? Как взломать код, который невозможно взломать? Ученый-математик Алан Тьюринг в тексте работы «О вычислимых числах», вышедшей в 1936 году, доказал, что универсального метода установления истины нет и не может б…
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут реализовать социоинженерные атаки, например, распространение таргетированной информации. В статье предложена формализация обобщенного алгоритма распространения таргетированной информации, методика защиты от таргетированной информации в социальных сет…
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Книга в…
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптография и защита информации. Широко известная система кодирования RSA использует простые числа с количеством знаков более 100. Суть системы проста: если два таких числа перемножить, то полученное число разложить на множители практически невозможно за обозримое количество лет. Если п = p q, где pwq простые…
В статье рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) к коммуникационным каналам. Назначение моделей состоит в экономическом обосновании выбора вариантов организации системы противодействия информационным атакам на СУД, представляющих собой набор мероприятий противодействия атакам. Предлагаются три модели условной оптимизации и м…
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Федерации на конец 2007 года. Представлен обширный справочный материал по основным нормативным правовым актам Российской Федерации в области информационной безопасности и правовых вопросов, связанных с использованием информационных технологий; описана …