- Подробности
- Просмотров: 5221
Главная >> Читателям >> Тематические выставки 2020 >> Защита информации
Защита информации
В современном мире бурно развиваются технологии обработки, хранения и передачи информации. Несмотря на интенсивное развитие компьютерных средств и информационных технологий, уязвимость современных информационных систем и компьютерных сетей не уменьшается. Средства взлома компьютерных систем и хищения информации развиваются также быстро, как и высокотехнологичные компьютерные отрасли. Всё это требует повышенного внимания к вопросам информационной безопасности. Защита информации в настоящее время является неразрывной частью процессов информатизации и включает в себя безопасность не только информационных ресурсов, но и аппаратно-программных средств её хранения, обработки и передачи.
Предлагаемые вниманию читателей книги знакомят с современными и перспективными методами обеспечения информационной безопасности, технологиями и средствами защиты информации, с комплексом нормативно-правовых и организационных мер.
Режим доступа для зарегистрированных пользователей
Родичев, Ю. А. Информационная безопасность. Национальные стандарты Российской Федерации : учебное пособие / Ю.А. Родичев. - 2-е изд. - Санкт-Петербург : Питер, 2019. - 304 с. - ISBN 978-5-4461-1275-3. - URL: https://ibooks.ru/reading.php?productid=359451 (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В учебном пособии рассмотрено более 230 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международные и межгосударственные стандарты в области информационной безопасности |
|
|
Родичев, Ю. А. Информационная безопасность: нормативно-правовые аспекты : учебное пособие / Ю.А. Родичев. - Санкт-Петербург : Питер, 2010. - 272 с. - ISBN 978-5-388-00069-9. - URL: https://ibooks.ru/reading.php?productid=21508 (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В учебном пособии представлен обширный справочный материал по основным нормативным правовым актам Российской Федерации в области информационной безопасности и правовых вопросов, связанных с использованием информационных технологий, описана организационная структура государственных органов. |
|
Родичев, Ю.А. Нормативная база и стандарты в области информационной безопасности : учебное пособие / Ю.А. Родичев. - Санкт-Петербург : Питер, 2018. - 256 с. - ISBN 978-5-4461-0861-9. - URL: https://ibooks.ru/reading.php?productid=358147 (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности. |
|
Шаньгин, В. Ф. Информационная безопасность и защита информации / В. Ф. Шаньгин. - 2-е изд. - Саратов : Профобразование, 2019. - 702 c. - ISBN 978-5-4488-0070-2. - URL: http://www.iprbookshop.ru/87995.html (дата обращения: 15.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности, особенности и инфраструктура «облачных» вычислений, обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности, криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. |
|
Жидко, Е. А. Логико-вероятностно-информационный подход к моделированию информационной безопасности объектов защиты : монография / Е. А. Жидко. - Воронеж : Воронежский государственный архитектурно-строительный университет, ЭБС АСВ, 2016. - 121 c. - ISBN 978-5-89040-614-9. - URL: http://www.iprbookshop.ru/72917.html (дата обращения: 18.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В книге рассматривается возможность реализации требований по информационной безопасности объектов защиты на основе разработки теоретических основ её системного математического моделирования. Теория базируется на усовершенствованном логико-вероятностно-информационном подходе, в котором предусматривается комплексирование синтаксических, семантических и математических моделей, полученных теоретическими, эвентологическими и эмпирическими методами исследований информационной безопасности. |
|
Скабцов, Н. Аудит безопасности информационных систем / Н. Скабцов. - Санкт-Петербург : Питер, 2018. 272 с. - ISBN 978-5-4461-0662-2. - URL: https://ibooks.ru/reading.php?productid=356717 (дата обращения: 15.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В книге приведены основные и самые распространенные методы, применяемые специалистами в области информационной безопасности. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой - работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. |
|
Букатов, А. А. Компьютерные сети: расширенный начальный курс : учебное пособие / А.А. Букатов, С.А. Гуда. - Санкт-Петербург : Питер, 2020. - 496 с. - ISBN 978-5-4461-1338-5. - URL: https://ibooks.ru/reading.php?productid=365268 (дата обращения: 14.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В учебнике раскрывается полный спектр тем, имеющих отношение к компьютерным сетям: основы построения и история развития компьютерных сетей, сетевые протоколы семейства TCP/IP всех уровней, включая общесистемные и множество современных пользовательских протоколов сетевого уровня, основы службы качества сетевого обслуживания и основы информационной безопасности компьютерных систем и сетей. |
|
Скляров, Д.В. Искусство защиты и взлома информации / Д. В. Скляров. - Санкт-Петербург : БХВ-Петербург, 2014. - 288 с. - ISBN 978-5-9775-1967-0. - URL: https://ibooks.ru/reading.php?productid=335110 (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Защита информации - очень сложная наука, но начинать её изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии - пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. |
|
Панов, А.С. Реверсинг и защита программ от взлома / А. С. Панов. - Санкт-Петербург : БХВ-Петербург, 2006. - 256 с. - ISBN 5-94157-889-X. - URL: https://ibooks.ru/reading.php?productid=333573 (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Многие, наверное, задавались вопросом: как же появляются на свет различные креки и патчи к программам, откуда они берутся? Для ответа на эти вопросы и была написана эта книга. Прочитав её, вы поймёте разницу между хакером и крекером, узнаете, насколько увлекателен реверсинг, научитесь снимать защиту с программ и создавать её. В книге подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. |
|
Касперски, К. Компьютерные вирусы изнутри и снаружи / К. Касперски. - Санкт-Петербург : Питер, 2010. - 528 с. - ISBN 5-469-00982-3. - URL: https://ibooks.ru/reading.php?productid=21495 (дата обращения: 18.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Книга содержит массу материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. |
|
Зайцев, О.В. ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита / О.В. Зайцев. - Санкт-Петербург : БХВ-Петербург, 2014. - 299 с. - ISBN 978-5-9775-1535-1. - URL: https://ibooks.ru/reading.php?productid=356833 (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В книге рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и других. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы. Описаны различные утилиты, в том числе и популярная авторская утилита AVZ, предназначенные для поиска и нейтрализации вредоносных программ и хакерских 'закладок'. Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения. |
|
Сикорски, М. Вскрытие покажет! Практический анализ вредоносного ПО / М. Сикорски, Э. Хониг. - Санкт-Петербург : Питер, 2018. - 768 с. - ISBN 978-5-4461-0641-7. - URL: https://ibooks.ru/reading.php?productid=358154 (дата обращения: 19.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись. |
|
Яремчук, С. А. Видеосамоучитель. Защита вашего компьютера / С.А. Яремчук. - Санкт-Петербург : Питер, 2010. - 288 с. - ISBN 978-5-388-00236-5. - URL: https://ibooks.ru/reading.php?productid=21537 (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. С помощью компьютера мы общаемся с людьми, получаем нужные сведения, ведем деловую переписку, храним финансовую и личную информацию - доверяем компьютеру то, к чему хотелось бы ограничить доступ. В то же время сегодня только и говорят о вирусных эпидемиях, хакерских атаках, воровстве личных данных. И вы должны уметь защищать свои данные. Прочитав эту книгу и просмотрев прилагающийся к ней видеокурс, вы узнаете о приемах, используемых хакерами, вирусописателями и сетевыми мошенниками, научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки. |
|
Федорец, В. Н. Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности / В. Н. Федорец, Е. Н. Белов, С. В. Балыбин. - Воронеж : Техносфера, 2019. - 172 c. - ISBN 978-5-94836-562-6. - URL: http://www.iprbookshop.ru/93357.html (дата обращения: 15.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектронной аппаратуры различного назначения. Особое внимание уделено вопросам уязвимости, возникающим при разработке и изготовлении микросхем, создаваемых по fabless-технологии. Авторами рассмотрены инженерно-технические и организационно-методические решения по защите от обратного проектирования современных микросхем. |
|
Шубин, В. В. Информационная безопасность волоконно-оптических систем : монография / В. В. Шубин. - Саров : Российский федеральный ядерный центр – ВНИИЭФ, 2015. - 257 c. - ISBN 978-5-9515-0242-1. - URL: http://www.iprbookshop.ru/89874.html (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В книге рассмотрен оптический канал утечки информации с волоконно-оптических линий передачи (ВОЛП) информации ограниченного доступа и возможность перехвата оптических сигналов с его использованием. Дана характеристика различных способов вывода и приема оптических сигналов с ВОЛП. Рассмотрены различные способы и средства защиты информации в волоконно-оптических системах передачи (ВОСП) информации, общая система обеспечения безопасности, практическая реализация защищенных ВОСП, а также методы и средства контроля защищенности. |
|
Масленников, М.Е. Практическая криптография / М. Е. Масленников. - Санкт-Петербург : БХВ-Петербург, 2015. - 465 с. - ISBN 978-5-9775-1884-0. - URL: https://ibooks.ru/reading.php?productid=335092 (дата обращения: 15.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook и Lotus Notes, создание автоматизированной системы документооборота, технология отпечатков пальцев. |
|
Молдовян А. А. Криптография: скоростные шифры / А. А. Молдовян, Н. А. Молдовян, Н. Д. Гуц, Б. В. Изотов. - Санкт-Петербург : БХВ-Петербург, 2002. - 496 с. - ISBN 5-94157-214-X. - URL: https://ibooks.ru/reading.php?productid=356832 (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В книге рассматривается широкий круг вопросов, связанных с использованием криптографических методов защиты информации в компьютерных системах. Впервые излагается разработанная авторами концепция управляемых преобразований, являющаяся новым направлением прикладной криптографии. Представлены варианты построения управляемых операций и анализ их основных криптографических свойств. |
|
Жиль, Земор Курс криптографии / Земор Жиль ; перевод В. В. Шуликовская. - Москва, Ижевск : Регулярная и хаотическая динамика, Институт компьютерных исследований, 2019. - 256 c. - ISBN 978-5-4344-0770-0. - URL: http://www.iprbookshop.ru/91941.html (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Отличительной особенностью книги является то, что, помимо традиционной точки зрения на криптографию, в ней рассматриваются современные идеи и решения. Книга знакомит читателя с новейшими познаниями в области разложения на множители больших целых чисел, сложность которого стала причиной возникновения многих криптографических техник. Подробно описываются различные криптографические протоколы. |
|
Бехроуз, А. Криптография и безопасность сетей : учебное пособие / Фороузан А. Бехроуз ; под редакцией А. Н. Берлин. - Москва, Саратов : Интернет-Университет Информационных Технологий (ИНТУИТ), Вузовское образование, 2017. - 782 c. - ISBN 978-5-4487-0143-6. - URL: http://www.iprbookshop.ru/72337.html (дата обращения: 15.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В этом издании известный автор Бехроуз А. Фороузан в доступном стиле рассказывает о концепциях криптографии и безопасности сети. |
|
Мартынова, И. А. Теория поля и защита информации : монография / И. А. Мартынова, И. Г. Машин, В. Н. Фомченко. - Саров : Российский федеральный ядерный центр – ВНИИЭФ, 2017. - 209 c. - ISBN 978-5-9515-0347-3. - URL: http://www.iprbookshop.ru/89884.html (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В монографии рассмотрены теория информации, модели криптографической системы и системы связи при наличии шума, условная энтропия как математическая мера неопределенности и помехоустойчивое кодирование информационных сообщений. Приведены определения алгебраических и криптографических структур, изоморфизма. Рассмотрены математические основы анализа и синтеза автономных цифровых устройств и приложения теории поля в теории кодирования и криптографии. |
|
Петров, А. А. Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. - 2-е изд. - Саратов : Профобразование, 2019. - 446 c. - ISBN 978-5-4488-0091-7. - URL: http://www.iprbookshop.ru/87998.html (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации. |
|
Алексеев, А. П. Многоуровневая защита информации / А. П. Алексеев. - Самара : Поволжский государственный университет телекоммуникаций и информатики, 2017. - 128 c. - ISBN 978-5-904029-72-2. - URL: http://www.iprbookshop.ru/75387.html (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Книга посвящена вопросам повышения криптостойкости передаваемой информации. Предлагается использовать несколько уровней защиты: криптографический, стеганографический, а также пространственно-временное распыление информации. Дано описание классических симметричных шифров, асимметричного шифра RSA. Приведён криптоанализ шифра RSA, указаны уязвимости шифра RSA. Описаны оригинальные симметричные шифры: с помощью графических матриц, управляемых операций и многоалфавитный адаптивный шифр. Описаны новые способы скрытой передачи информации в ТСР-пакетах, в старших разрядах WAV-файла. |
|
Грибунин, В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. - Москва : СОЛОН-Пресс, 2018. - 262 c. - ISBN 978-5-91359-173-9. - URL: http://www.iprbookshop.ru/90375.html (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных. Данная книга призвана восполнить существующий пробел. |
|
Голембиовская, О. М. Формализация подходов к обеспечению защиты персональных данных : монография / О. М. Голембиовская, М. Ю. Рытов, К. Е. Шинаков. - Саратов : Ай Пи Эр Медиа, 2019. - 198 c. - ISBN 978-5-4486-0726-4. - URL: http://www.iprbookshop.ru/81851.html (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В книге рассмотрены вопросы определения уровней защищенности и рисков информационной безопасности информационной системы персональных данных. Приведены примеры средств защиты для уровней защищенности. Предложена процедура однозначного определения степени ущерба для информационных систем, не обрабатывающих сведений, составляющих государственную тайну. |
|
Шинаков, К. Е. Анализ рисков безопасности информационных систем персональных данных : монография / К. Е. Шинаков, М. Ю. Рытов, О. М. Голембиовская. - Москва : Ай Пи Ар Медиа, 2020. - 236 c. - ISBN 978-5-4497-0535-8. - URL: http://www.iprbookshop.ru/95150.html (дата обращения: 18.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В монографии рассмотрены вопросы подходов к определению оценки ценности персональных данных, обрабатываемых в информационных системах, оценки вероятности реализации угроз и оценки рисков безопасности ИСПДн. Монография может быть полезна руководителям и сотрудникам службы безопасности и служб защиты информации при создании систем защиты персональных данных на объекте защиты. |
|
Программное обеспечение защиты почтовых сервисов от несанкционированных рассылок на основе контентной фильтрации электронных сообщений : монография / Н. А. Соловьев, Е. Н. Чернопрудова, Н. А. Тишина, Л. А. Юркевская. - Оренбург : Оренбургский государственный университет, ЭБС АСВ, 2017. - 129 c. - ISBN 978-5-7410-1724-1. - URL: http://www.iprbookshop.ru/71316.html (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Служба рассылки электронной почты информационно-телекоммуникационных систем становится важнейшим информационным каналом реализации бизнес-процессов. Одной из проблем использования электронной почты на современном этапе является массовая рассылка несанкционированных электронных сообщений. Специалисты информационной безопасности выделяют несанкционированные электронные сообщения (спам) как один из видов угроз, требующих особого внимания. Методология научных исследований проблем построения средств защиты почтовых сервисов информационно-телекоммуникационных систем корпоративных предприятий с территориально-распределенной структурой, изложенная в данной монографии, может быть использована в научных исследованиях магистрантов и аспирантов. |
|
Сенкевич, Г. Искусство восстановления данных / Г. Сенкевич. - Санкт-Петербург : БХВ-Петербург, 2011. - 304 с. - ISBN 978-5-9775-0618-2. - URL: https://ibooks.ru/reading.php?productid=22653 (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Книга охватывает практически все аспекты восстановления информации с цифровых носителей: жестких дисков, массивов RAID, флеш-накопителей, дисков SSD, SIM-карт и лазерных дисков. Подробно рассмотрены принципы хранения и логическая организация данных на различных носителях, причины потери информации. Даны практические рекомендации по надежному хранению данных и профилактике сбоев. |
|
Бабин, С. А. Инструментарий хакера / С.А. Бабин. - Санкт-Петербург : БХВ-Петербург, 2014. - 240 с. - ISBN 978-5-9775-3314-0. - URL: https://ibooks.ru/reading.php?productid=356792 (дата обращения: 15.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. |
|
Жуков, Ю. В. Основы веб-хакинга: нападение и защита. / Ю.В. Жуков. - 2-е изд. - Санкт-Петербург : Питер, 2012. - 208 с. - ISBN 978-5-459-01217-0. - URL: https://ibooks.ru/reading.php?productid=28375 (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. Информация, приведенная в данной книге, может быть использована только в ознакомительных и учебных целях. |
|
Фленов, М.Е. Linux глазами хакера / М.Е. Фленов - 5-е изд., перераб. и доп. - Санкт-Петербург : БХВ-Петербург, 2019. - 416 с. - ISBN 978-5-9775-4039-1. - URL: https://ibooks.ru/reading.php?productid=366633 (дата обращения: 14.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В книге рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. |
|
Информационно-психологическая и когнитивная безопасность / Н. А. Баранов, А. Л. Вассоевич, С. М. Виноградова [и др.] ; под редакцией И. Ф. Кефели, Р. М. Юсупова. - Санкт-Петербург : Петрополис, 2017. - 300 c. - ISBN 978-5-9676-0895-7. - URL: http://www.iprbookshop.ru/84670.html (дата обращения: 13.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. В коллективной монографии рассмотрен широкий круг вопросов, охватывающий исторические предпосылки и социально-политические реалии информационно-психологических угроз и безопасности в глобальном измерении, а также социально-психологические и когнитивные аспекты обеспечения национальной безопасности. |
|
Кузнецов, М. В. Социальная инженерия и социальные хакеры / М. В. Кузнецов, И. В. Симдянов. - Санкт-Петербург : БХВ-Петербург, 2007. - 368 с. - ISBN 5-94157-929-2. - URL: https://ibooks.ru/reading.php?productid=333579 (дата обращения: 15.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Предметом книги является рассмотрение основных методов социальной инженерии - по мнению многих исследователей одного из основных инструментов хакеров XXI века. По своей сути, это книга о роли человеческого фактора в защите информации. Защититься от социальных хакеров можно только зная их методы работы. Цель авторов книги ознакомить читателей с этими методами, чтобы лишить социальных хакеров их главного козыря: неискушенности их жертв в вопросах мошенничества и методах скрытого управления человеком. |
|
Райтман, М.А. Искусство легального, анонимного и безопасного доступа к ресурсам Интернета / М.А. Райтман. - Санкт-Петербург : БХВ-Петербург, 2016. - 624 с. - ISBN 978-5-9775-3745-2. - URL: https://ibooks.ru/reading.php?productid=353586 (дата обращения: 18.05.2020). - Режим доступа: для зарегистрир. пользователей. - Текст: электронный. Эта книга посвящена обеспечению безопасной и анонимной работы во Всемирной паутине. Прочитав её, вы научитесь защищать свои устройства и данные при посещении веб-узлов, а также обеспечивать конфиденциальность при общении в Интернете. В книге описан ряд приёмов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. |
Режим доступа: для зарегистрированных пользователей
Если Вы не являетесь читателем ГПНТБ России, пройдите онлайн запись по ссылке >>>>>
Порядок регистрации удаленного доступа к ЭБС ibooks.ru >>>>>
(Логин и пароль для регистрации не требуется)
Порядок регистрации удаленного доступа к ЭБС IPRbooks >>>>>
(Логин и пароль для регистрации можно получить у сотрудника в любом читальном зале)
онлайн-сервисы
специализированные ресурсы
поступления в фонды