30 ноября - Международный день защиты информации
В 1988 году в связи с возрастающей опасностью компьютерных взломов и кибератак Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты информации. Установление этого дня имело цель не только проинформировать рядового пользователя о том, как важно защищать свой компьютер и хранящуюся на нем личную информацию, но и привлечь внимание разработчиков компьютерного программного обеспечения к проблемам кибербезопасности. Именно людям, которые обеспечивают компьютерную защиту, борются с легкомысленностью пользователей и интеллектом хакеров, и посвящен этот всемирный праздник.
История защиты информации в зарубежных странах. учеб. пособие для студентов вузов
Учебное пособие знакомит студентов с историей криптографической защиты информации. В учебном пособии дается краткое изложение истории криптографии с исторически известного в настоящее время момента возникновения криптографии (Древняя Греция, Рим). Авторы стремятся не только показать и разъяснить появлявшиеся в историко-хронологическом порядке криптографические идеи, конкретные способы шифрования, но и дать характеристику культуры конкретной исторической эпохи, в которой эти идеи и шифры появлялись. Пособие предназначено для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики.
Коды и шифры. Юлий Цезарь, "Энигма" и Интернет
Книга посвящена описанию и анализу многих систем шифрования от наиболее ранних и элементарных до самых современных и сложных, таких как RSA и DES, шифрмашин времен войны («Энигма» и «Хагелин»), а также шифров, применяемых спецслужбами. Рассматриваются вопросы стойкости систем шифрования и возможные методы их дешифрования. Книга предназначена для всех, интересующихся историей кодов и шифров.
Криптография
Один из лучших в мировой практике курсов. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения. Чрезвычайно подробно изложены симметричные шифры, криптосистемы с открытым ключом, стандарты цифровых подписей, отражение атак на криптосистемы. Даны примеры на языке Java, многочисленные оригинальные задачи, отражающие новейшее развитие теории и практики криптографии.
Методы и средства защиты информации. [монография] : в 2 т.
Т.1 Несанкционированное получение информации.
Т.2 Информационная безопасность.
Комплект книг предназначен широкому кругу читателей: от технического специалиста, связанного с использованием средств защиты информации, до рядового пользователя современными информационными технологиями.
Однако наиболее полезны книги будет специалистам в области защиты информации в автоматизированных системах и системах связи, специалистам по организации комплексной защиты информации как государственных так и коммерческих структур, а также руководителям предприятий, учреждений и организаций.
Безопасность компьютерных сетей. [учеб. курс для студентов вузов, аспирантов, обуч. по направл. "Информ. безопасность"]
Систематизированы обширные теоретические и практические сведения в области методов и способов обеспечения безопасности компьютерных сетей. Рассмотрены меры обеспечения безопасности компьютерных систем как органической части общей информационной системы предприятия; методы защиты программного обеспечения компьютеров и обрабатываемой ими информации; сетевые аспекты передачи информации между узлами компьютерной сети (вопросы безопасности сетевых протоколов и сервисов); базовые технологии, используемые для защиты информации в компьютерной сети, такие как шифрование, аутентификация, авторизация, организация защищенного канала и другие, которые в той или иной мере являются основой всех методов обеспечения безопасности компьютерных сетей.
Анализ безопасности управления доступом и информационными потоками в компьютерных системах
Одной из актуальных проблем теории компьютерной безопасности является анализ безопасности управления доступом и информационными потоками в компьютерных системах (КС). Как правило, для описания условий передачи прав доступа и реализации информационных потоков в КС используются математические модели безопасности КС, в каждой из которых используются оригинальные определения основных элементов и механизмов КС и, как правило, не учитываются особенности функционирования современных КС, в том числе возможность кооперации части субъектов при передаче прав доступа и реализации информационных потоков, возможность противодействия субъектов друг другу при передаче прав доступа или реализации информационных потоков, возможность использования при реализации информационных потоков иерархии объектов КС, различие условий реализации в КС информационных потоков по памяти и по времени, необходимое в ряде случаев определения различных правил управления доступом и информационными потоками для распределенных компонент КС.
В монографии вводятся новые математические модели (ДП-модели) КС, реализующих управление доступом и информационными потоками, основой которых является общая для всех ДП-моделей базовая ДП-модель. Кроме того, показывается, ЧТО ДП-модели могут быть использованы в КС с ролевым управлением доступом.
Защита деловой переписки. Секреты безопасности
Программы для общения в Сети имеют множество возможностей для защиты вашей корреспонденции. Вы их не используете? Почему? Это же очень просто! Прочитайте эту книгу, потратьте пять минут на установку нескольких параметров и больше не заботьтесь о том, как бы чего лишнего не сказать, как бы проект контракта переслать, как бы договор, не тратя времени на командировку, подписать. Защита ваших интересов должна быть в ваших руках.
Защита конфиденциальной информации. учеб. пособие для студентов вузов
Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информации и различные подходы обеспечения безопасности информации в современных условиях. Учебное пособие рекомендовано для высших учебных заведений по соответствующим специальностям и рассчитано на широкий круг читателей и, в первую очередь, на студентов, преподавателей и специалистов, интересующихся проблемами защиты информации.
Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средств
Впервые предложены методологические основы формирования защищенного единого информационного пространства (ЕИП) зоны обслуживания пользователей автоматизированных систем комплексного технического контроля радиоэлектронных средств на основе совокупности платформ и профилей базовых стандартов взаимосвязи открытых систем. Рассмотрены технологические основы построения как ведомственных, так и межведомственных автоматизированных систем комплексного технического контроля радиоэлектронных средств.
Для специалистов в области защиты информации, будет полезна для студентов вузов и аспирантов.
Комплексная защита информации в корпоративных системах. учеб. пособие для студентов вузов
Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы защиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Для студентов высших учебных заведений, обучающихся по направлению "Информатика и вычислительная техника", а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.
Комплексная система защиты информации на предприятии. учебное пособие для студ. вузов
В учебном пособии раскрыты научные, методологические и законодательные основы организации комплексной системы защиты информации на предприятии, а также основные аспекты практической деятельности по ее созданию, обеспечению функционирования и контроля эффективности.
Информационная безопасность и защита информации. учеб. пособие [для студентов вузов]
Информационная безопасность является одной из крупных задач, с которой сталкивается человечество в процессе массового использования автоматизированных средств передачи, хранения и обработки информации. В книге рассматриваются проблемы уязвимости в современных информационных системах, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения, дан обзор методов и технических приемов защиты информации.
Информационная безопасность и защита информации. учебное пособие для студ. вузов
Рассмотрены основные разделы дисциплины "Информационная безопасность и защита информации", содержащие описание объекта защиты, классификацию угроз и методов защиты информации. Значительное место уделено методам криптографии и техническим методам защиты информации". Рекомендуется студентам и магистрантам различных форм обучения, изучающих дисциплину "Информационная безопасность и защита информации", а также специалистам в области информационной безопасности.
Информационная безопасность. учебник для студентов вузов, лобуч. по направл. подгот. "Констр.-технол. обеспечение машиностроит. производств", "Автоматиз. технол. процессов произво
Представлены основные положения, понятия и определения обеспечения информационной безопасности (ИБ) деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах.
На реальных примерах описаны криптографические методы и программно-аппаратные средства обеспечения ИБ, их защиты от излучения, вирусного заражения, разрушающих программных действий и изменений. В конце каждого раздела приводятся контрольные вопросы для проверки качества усвоения слушателями предлагаемого материала.
Инфраструктуры открытых ключей. учебное пособие для студ. вузов
В курс включены сведения, необходимые специалистам в области информационной безопасности.
Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure - PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях.
Курс дает представление об основных концепциях и подходах к реализации инфраструктур открытых ключей, в нем описываются политика безопасности, архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Подробно рассматриваются процессы проектирования инфраструктуры и подготовки ее к работе, обсуждаются типовые сценарии использования и способы реагирования на инциденты во время функционирования PKI.
Основы защиты информации. учебное пособие для студ. вузов
Рассмотрены основные проблемы, теоретические положения, потенциальные и технически достижимые характеристики качества, а также технические решения при построении систем защиты важнейшего современного ресурса - информационного - от негативных и деструктивных воздействий, характеризующих конфликт информационных систем с техническими средствами разведки.
Основы информационной безопасности. учебное пособие для студ. вузов
В курс включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней.
Курс ориентирован на студентов высших учебных заведений, обучающихся по специальностям в области безопасности информационных технологий.
Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. курс лекций : учебное пособие для студ. вузов, обуч. по спец. 510200 "Приклад. математика и информатика"
Курс предполагает изучение методологических и алгоритмических основ, стандартов, а также механизмов и сервисов безопасности компьютерных сетей.
Электронная идентификация. бесконтактные электронные идентификаторы и смарт-карты
В книге рассматриваются актуальные вопросы создания и применения электронных идентификационных средств для обеспечения достоверности учета и контроля во всех сферах жизнедеятельности человека - в производстве товаров и материально-техническом снабжении, на транспорте, в торговле, связи, сфере услуг, социальной сфере, медицине и здравоохранении, финансах, животноводстве и др.
Основой средств электронной идентификации являются интегральные схемы: микроконтроллеры и специальные энергонезависимые запоминающие устройства с многократным считыванием и записью информации, конструктивно оформленные в виде пластиковых карт, брелоков, меток, капсул и др. В книге подробно анализируются технологии бесконтактной радиочастотной идентификации с индуктивной, электромагнитной и емкостной связью между мобильными носителями электронных данных и считывающими устройствами. Рассматриваются перспективные системы электронной идентификации, основанные на использовании эффекта поверхностных акустических волн. Значительное внимание уделяется таким перспективным средствам электронной идентификации, как интеллектуальные смарт-карты.
Описываются принципы, современные алгоритмы и протоколы криптографической защиты электронных идентификаторов, в частности смарт-карт. Приводятся многочисленные примеры практического применения средств электронной идентификации в разнообразных областях жизнедеятельности человека.
Книга рассчитана на широкий круг читателей - потенциальных пользователей средств электронной идентификации, а также на инженерно-технических работников, предпринимателей, бизнесменов, менеджеров, руководителей предприятий, заинтересованных в повышении эффективности бизнес-процессов своих организаций и предприятий. Книга будет полезна также студентам, аспирантам и преподавателям вузов соответствующих специальностей.
Защита информации в персональном компьютере. учеб. пособие для студентов образоват. учреждений сред. проф. образования
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства.
Рассмотрены проблемы защиты информации в автоматизированных системах обработки информации, криптографические методы защиты информации, вопросы защиты информации в персональных компьютерах, компьютерные вирусы и антивирусные программы, а также проблемы защиты информации в сетях ЭВМ и организации комплексных систем технического обеспечения безопасности.
Для учащихся техникумов, колледжей, а также студентов ВУЗов.
Программно-аппаратная защита информации. учебное пособие для студентов вузов
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей.
Рассматриваются методы и средства идентификации и аутентификации субъектов компьютерных систем, разграничения их доступа к объектам КС, аудита их действий в компьютерной системе. Анализируются средства защиты информации, входящие в состав операционных систем Microsoft Windows, клона Unix и серверов IBM AS/400.
Также рассматриваются программные средства криптографической защиты информации, входящие в состав операционных систем Microsoft Windows и клона Unix, и аппаратные шифраторы. В заключение рассматриваются программные и программно-аппаратные средства защиты информационных ресурсов компьютерных систем и сетей от вредоносных программ и несанкционированного копирования.