Зарегистрироваться
Восстановить пароль
FAQ по входу

Риски и угрозы ИБ

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Доверенные пользователи и модераторы раздела

Springer, 2017. — 383 p. — ISBN 10 3319685104, 13 978-3319685106. This book, for the first time, provides comprehensive coverage on malicious modification of electronic hardware, also known as, hardware Trojan attacks, highlighting the evolution of the threat, different attack modalities, the challenges, and diverse array of defense approaches. It debunks the myths associated with...
  • №1
  • 12,56 МБ
  • добавлен
  • изменен
Springer, 2017. — 445 p. — ISBN 10 3319685104, 13 978-3319685106. This book, for the first time, provides comprehensive coverage on malicious modification of electronic hardware, also known as, hardware Trojan attacks, highlighting the evolution of the threat, different attack modalities, the challenges, and diverse array of defense approaches. It debunks the myths associated with...
  • №2
  • 7,47 МБ
  • добавлен
  • изменен
Oв’Reilly Media, 2020. – 63 p. — ISBN 9781492053040. While many resources for network and IT security are available, detailed knowledge regarding modern web application security has been lacking-until now. This practical guide provides both defensive and offensive security concepts that software engineers can easily learn and apply. Andrew Hoffman, a product security lead at...
  • №3
  • 975,66 КБ
  • добавлен
  • изменен
Springer Fachmedien Wiesbaden GmbH, 2017. — 377 p. — ISBN-10 3658200316. Traditional and much of modern risk assessment and management is old fashioned, unrealistic and trapped in a dogmatic slumber. It generates its own risks, evoked by an improper notion of risk which lacks a systemic viewpoint. A culture dominates theory (economics and finance) and practice (financial...
  • №4
  • 11,07 МБ
  • добавлен
  • изменен
Syngress, Elsevier, 2013. — 281 p. — ISBN 1597497355. In order to protect company's information assets such as sensitive customer records, health care records, etc., the security practitioner first needs to find out: what needs protected, what risks those assets are exposed to, what controls are in place to offset those risks, and where to focus attention for risk treatment....
  • №5
  • 7,39 МБ
  • добавлен
  • изменен
Web Application Security Consortium, 2004. — 44 с. Версия: 1.00. Данная классификация представляет собой совместную попытку собрать воедино и организовать угрозы безопасности Web серверов. Члены Web Application Security Consortium создали данный проект для разработки и популяризации стандартной терминологии описания этих проблем. Это даст возможность разработчикам приложений,...
  • №6
  • 216,00 КБ
  • добавлен
  • изменен
Данная классификация представляет собой совместную попытку собрать воедино и организовать угрозы безопасности Web серверов. Члены Web Application Security Consortium создали данный проект для разработки и популяризации стандартной терминологии описания этих проблем. Это даст возможность разработчикам приложений, специалистам в области безопасности, производителям программных...
  • №7
  • 52,27 КБ
  • дата добавления неизвестна
  • изменен
It Governance Ltd, 2016. — 92 p. — ISBN-10: 1849288151. — ISBN-13: 978-1849288156 This book will be particularly useful for anyone involved in the audit of information security and risk in all organizations that have related issues and concerns. It provides practical approaches to address information risk auditing, even for those with limited technical knowledge. This approach...
  • №8
  • 372,80 КБ
  • добавлен
  • изменен
It Governance Ltd, 2016. — 94 p. — ISBN-10: 1849288151. — ISBN-13: 978-1849288156 This book will be particularly useful for anyone involved in the audit of information security and risk in all organizations that have related issues and concerns. It provides practical approaches to address information risk auditing, even for those with limited technical knowledge. This approach...
  • №9
  • 301,50 КБ
  • добавлен
  • изменен
It Governance Ltd, 2016. — 93 p. — ISBN-10: 1849288151. — ISBN-13: 978-1849288156 This book will be particularly useful for anyone involved in the audit of information security and risk in all organizations that have related issues and concerns. It provides practical approaches to address information risk auditing, even for those with limited technical knowledge. This approach...
  • №10
  • 802,48 КБ
  • добавлен
  • изменен
М.: ДМК Пресс Год, 2010. — 312 с. Настольная книга менеджера информационной безопасности и эксперта по оценке информационных рисков! Новые правила игры в новом информационном веке. Информационные риски киберпространства. Оценка и обработка рисков информационной безопасности. Практические советы по внедрению системы управления рисками. Как противостоять глобальному...
  • №11
  • 15,06 МБ
  • добавлен
  • изменен
М.: ДМК Пресс,2010. – 312 с. Настольная книга менеджера информационной безопасности и эксперта по оценке информационных рисков! Новые правила игры в новом информационном веке. Информационные риски киберпространства. Оценка и обработка рисков информационной безопасности. Практические советы по внедрению системы управления рисками. Как противостоять глобальному информационному...
  • №12
  • 95,36 МБ
  • добавлен
  • изменен
Юбилейный: Банк России, 2015. — 30 с. Форум Информационная безопасность банков Содержание: Контроль безопасности платежных услуг как деятельность, направленная на снижение рисков. Итоги 2014 года Основные направления деятельности в рамках контроля безопасности платежных услуг Регулирование в области безопасности платежных услуг. Причины внесения изменений в 382-П...
  • №13
  • 1,41 МБ
  • добавлен
  • изменен
Учеб. пособие. — М: РУДН, 2008. — 158 с.: ил. В пособии рассматриваются основные понятия и методы управления информационными рисками. При этом основу составляют положения современных принятых и разрабатываемых стандартов, в частности, в области информационной безопасности. Большое внимание уделено технологии управления информационными рисками. Данная книга существенно дополняет...
  • №14
  • 2,15 МБ
  • добавлен
  • изменен
СПб.: Санкт-Петербургский государственный экономический университет, 2016. — 177 с. — ISBN 978-5-7310-3817-1. В учебном пособии рассмотрены теоретические основы управления рисками и методы оценки риска, базирующиеся на международных стандартах, модели и методы принятия решений в ситуациях риска и неопределенности. Сделан акцент на моделировании рисков технических систем,...
  • №15
  • 2,70 МБ
  • добавлен
  • изменен
М.: МИФИ, 2014. — 96 с. Один из важнейших приоритетов в работе «Лаборатории Касперского» − просветительская деятельность в области информационной безопасности. Предлагаемое учебное пособие открывает серию руководств Департамента образовательных инициатив ЗАО «Лаборатория Касперского» по программе «Информационная безопасность», цель которой − повышение общего уровня знаний...
  • №16
  • 5,15 МБ
  • добавлен
  • изменен
Учебное пособие. — М.: ВА ГШ, 2003. — 286 с. Изложены основные положения теории и практики проведения информационных операций США в новейшей истории. На основе системного подхода выявлены факторы, определяющие развитие теоретических основ и практики информационного противоборства как главной составляющей межгосударственной борьбы, а также определено соотношение информационных...
  • №17
  • 20,62 МБ
  • добавлен
  • изменен
М.: СПбГПУ, 2014. — 26 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Горизонты технологий Мобильные технологии Определение киберпространства Новые технологии: горизонты угроз
  • №18
  • 3,27 МБ
  • добавлен
  • изменен
Санкт-Петербург: ИТМО, 2014. — Угрозы информационной безопасности Лекция Зикратова Игоря Алексеевича, д.т.н., профессор, заведующий кафедрой «Безопасные информационные технологии». В лекции дана классификация угроз и рассмотрен порядок их выявления и устранения
  • №19
  • 1,32 МБ
  • добавлен
  • изменен
Юбилейный: CyberArk, 2015. — 13 с. Форум «Информационная безопасность банков» Содержание: Целевые атаки Развитие атаки. Anunak Развитие атаки. КиберБеркут Мнения экспертов Эффективный контроль за привилегированными учётными записями CyberArk - Privileged Account Security
  • №20
  • 1,14 МБ
  • добавлен
  • изменен
М.: Academia Sinica,, 2014. — 31 с. Incident Response tactics with Compromise Indicators Научно-практическая конференция «РусКрипто’2014» На английском языке Содержание: Basics Standards Tools Sharing IOCs IOCs composites Case Study More on Tools Questions
  • №21
  • 1,20 МБ
  • добавлен
  • изменен
Учебное пособие для вузов. — 2-е изд., испр. — М.: Горячая линия-Телеком, 2014. — 130 с.: ил. — (Вопросы управления информационной безопасностью. Выпуск 2). — ISBN 978-5-9912-0361- 6. — ISBN 978-5-9912-0362-3 Сканированная копия: ч/б, без OCR-слоя Гриф УМО Допущено УМО по образованию в области информационной безопасности в качестве учебного пособия для студентов высших...
  • №22
  • 7,52 МБ
  • добавлен
  • изменен
М.: КУДИЦ-Образ, 2004. — 208 с. — ISBN 5-9579-0013-3, 0-13-10112-X. Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи. И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов...
  • №23
  • 7,66 МБ
  • дата добавления неизвестна
  • изменен
М.: КУДИЦ-Образ, 2004. — 208 с. — ISBN 5-9579-0013-3, 0-13-10112-X. Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи. И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов...
  • №24
  • 948,72 КБ
  • добавлен
  • изменен
М.: КУДИЦ-Образ, 2004. — 208 с. — ISBN 5-9579-0013-3, 0-13-10112-X. Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи. И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов...
  • №25
  • 1,05 МБ
  • добавлен
  • изменен
М.: IBS Platformix, 2015. — 119 с. Большой отчет об интернет-угрозах и 2015 (от Symantec) Отчет на английском языке. В этом документе довольно много интересной аналитики. Отчет Symantec об интернет-угрозах (Internet Security Threat Report) содержит свежую информацию об угрозах для безопасности в интернете.
  • №26
  • 12,25 МБ
  • добавлен
  • изменен
Двадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Почему необходимо защищаться? Источники и последствия реализации угроз информационной безопасности. Функция, способы и средства обеспечения ИБ ИТС. Архитектура безопасности ЭМВОС.
  • №27
  • 1,51 МБ
  • дата добавления неизвестна
  • изменен
М.: Горячая линия-Телеком, 2014. — 130 с.: ил. — ISBN 978-5-9912-0272-5. — (Вопросы управления информационной безопасностью. Выпуск 2). В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками...
  • №28
  • 2,18 МБ
  • добавлен
  • изменен
М.: Горячая линия-Телеком, 2014. — 130 с.: ил. — ISBN 978-5-9912-0272-5. — (Вопросы управления информационной безопасностью. Выпуск 2). В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками...
  • №29
  • 1,27 МБ
  • добавлен
  • изменен
М.: Горячая линия - Телеком, 2013. — 170 с. — ISBN 978-5-9912-0273-2. — (Вопросы управления информационной безопасностью. Выпуск 3). . В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ....
  • №30
  • 1,71 МБ
  • добавлен
  • изменен
М.: Горячая линия - Телеком, 2013. — 170 с. — ISBN 978-5-9912-0273-2. — (Вопросы управления информационной безопасностью. Выпуск 3). . В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ....
  • №31
  • 3,79 МБ
  • добавлен
  • изменен
Учебное пособие для вузов. — 2-е изд., испр. — М.: Горячая линия-Телеком, 2014. — 170 с.: ил. — (Вопросы управления информационной безопасностью. Выпуск 3). — ISBN 978-5-9912-0363-0 Сканированная копия: ч/б, без OCR-слоя Допущено УМО по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по...
  • №32
  • 10,19 МБ
  • добавлен
  • изменен
М.: Горячая линия - Телеком, 2014. — 170 с. — ISBN 978-5-9912-0363-0. Серия "Вопросы управления информационной безопасностью. Выпуск 3". Учебное пособие для вузов. - 2-е изд. В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ....
  • №33
  • 10,77 МБ
  • добавлен
  • изменен
СПб.: Политехнический университет; 2009. — 136 с. Курс посвящен вопросам управления рисками, связанными с безопасностью информационных систем (ИС). В связи с широкой распространенностью, основное внимание уделяется ИС, использующим операционные системы семейства Microsoft Windows для рабочих станций и серверов. Рассматриваются теоретические основы анализа рисков,...
  • №34
  • 10,04 МБ
  • дата добавления неизвестна
  • изменен
2-е изд. — М.: Интуит, 2016. — 251 c. Курс посвящен вопросам управления рисками, связанными с безопасностью информационных систем (ИС). В связи с широкой распространенностью, основное внимание уделяется ИС, использующим операционные системы семейства Microsoft Windows для рабочих станций и серверов. Рассматриваются теоретические основы анализа рисков, специализированное ПО (такое...
  • №35
  • 50,08 МБ
  • добавлен
  • изменен
Последовательно изложены все основные идеи, принципы, модели и методы практического решения задач разработки и внедрения программ и методик анализа и управления информационными рисками в различных государственных и коммерческих структурах.
  • №36
  • 6,01 МБ
  • дата добавления неизвестна
  • изменен
М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.: ил. — (Информа-ционные технологии для инженеров). — ISBN 5-98453-001-5 (АйТи) - ISBN 5-94074-246-7 (ДМК Пресс) В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечест-венных компаниях. Рассмотрена международная концепция...
  • №37
  • 4,31 МБ
  • дата добавления неизвестна
  • изменен
М: Радио Софт, 2010—232с: 76 илл., 7 табл., библиогр. 109 назв. ISBN 978-5-93274-019-4 Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Петри-Маркова получены временные и вероятностные характеристики...
  • №38
  • 2,80 МБ
  • дата добавления неизвестна
  • изменен
М: Красанд, 2010. -160 с. В монографии представлены методологические подходы к анализу и оценке безопасности конфиденциальной информации, предложенные автором с учетом воздействия на автоматизированную информационную систему внутренних угроз. Предложены математические модели для исследования влияния внутренних угроз на безопасность конфиденциальной информации на основе...
  • №39
  • 1,48 МБ
  • добавлен
  • изменен
М.: Красанд, 2010. - 153 с. В монографии представлены методологические подходы к анализу и оценке безопасности конфиденциальной информации, предложенные автором с учетом воздействия на автоматизированную информационную систему внутренних угроз. Предложены математические модели для исследования влияния внутренних угроз на безопасность конфиденциальной информации на основе...
  • №40
  • 11,37 МБ
  • добавлен
  • изменен
М.: Аладдин Р.Д., 2014. — 27 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Блок-схема аутентификации Стандартные методы оценки рисков 3 вида ЭП Связь аутентификации и ЭП Алгоритм оценки рисков Уровни анализа
  • №41
  • 4,45 МБ
  • добавлен
  • изменен
Оренбург : ОГУ, 2013. — 171 с. В монографии изложены результаты научных исследований коллектива кафедры программного обеспечения вычислительной техники и автоматизированных систем ФГБОУ ВПО «Оренбургский государственный университет» за период 2003-2012 годов. Теоретический материал дополнен примерами реализации алгоритмов и программ автоматической идентификации аномалий...
  • №42
  • 3,24 МБ
  • добавлен
  • изменен
М.: Карат, 2014. — 17 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Киберугрозы Базы данных уязвимостей Задачи Анализ баз уязвимостей Сравнительный анализ баз уязвимостей CVE, NVD и OSVDB Базы данных уязвимостей CVE и NVD Распределение уязвимостей среди операционных систем
  • №43
  • 841,81 КБ
  • добавлен
  • изменен
Юбилейный: Appercut, 2015. — 16 с. Форум «Информационная безопасность банков» Содержание: 18 декабря 2014 года С чем мы столкнулись? С чем мы имеем дело в Рунете Тональность контента Скорость обмена веществ Что пишут о банках в соцсетях Риски, порождаемые социальными сетями Информационные атаки Как защищаться?
  • №44
  • 237,87 КБ
  • добавлен
  • изменен
СПб.: Страта, 2017. — 160 с. Pro Вирусы — Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия.
  • №45
  • 5,82 МБ
  • добавлен
  • изменен
СПб: Страта, 2015. — 80 с. — ISBN 978-5-906150-31-8. Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого...
  • №46
  • 947,93 КБ
  • добавлен
  • изменен
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.