30 ноября – Международный день защиты информации


Отмечаемый 30 ноября Международный день защиты информации был предложен американской Ассоциацией компьютерного оборудования в 1988 году. Целью этого праздника является напоминание пользователям компьютеров о том, что информация, которая хранится в их ПК, нуждается в защите и что отсутствие этой защиты может привести к весьма нежелательным последствиям.



Международный день защиты информации появился именно в 1988 году неслучайно – именно в этот год была проведена первая в истории массированная атака «червя», которая заставила специалистов задуматься о комплексном обеспечении информационной безопасности.


681.3
К 924

Куприянов, Александр Ильич.
Основы защиты информации : Учебное пособие для вузов / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. – М. : Academia, 2006. – 253 с.

Экземпляры всего: 50
анл (10), счз1 (1), счз5 (1), аул (38)

Рассмотрены основные проблемы, теоретические положения, потенциальные и технически достижимые характеристики качества, а также технические решения при построении систем защиты важнейшего современного ресурса – информационного – от негативных и деструктивных воздействий, характеризующих конфликт информационных систем с техническими средствами разведки.
Для студентов высших учебных заведений. Может быть полезно специалистам в области защиты информации.


681.3
Д 259

Девянин, Петр Николаевич.
Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П. Н. Девянин. – М. : Радио и связь, 2006. – 175 с.

Экземпляры всего: 60
анл (8), счз1 (1), счз5 (1), аул (50)

Одной из актуальных проблем теории компьютерной безопасности является анализ безопасности управления доступом и информационными потоками в компьютерных системах (КС). Как правило, для описания условий передачи прав доступа и реализации информационных потоков в КС используются математические модели безопасности КС, в каждой из которых используются оригинальные определения основных элементов и механизмов КС и, как правило, не учитываются особенности функционирования современных КС, в том числе возможность кооперации части субъектов при передаче прав доступа и реализации информационных потоков, возможность противодействия субъектов друг другу при передаче прав доступа или реализации информационных потоков, возможность использования при реализации информационных потоков иерархии объектов КС, различие условий реализации в КС информационных потоков по памяти и по времени, необходимое в ряде случаев определения различных правил управления доступом и информационными потоками для распределенных компонент КС.
В монографии вводятся новые математические модели (ДП-модели) КС, реализующих управление доступом и информационными потоками, основой которых является общая для всех ДП-моделей базовая ДП-модель. Кроме того, показывается, что ДП-модели могут быть использованы в КС с ролевым управлением доступом.


681.3
Д 259
 
Девянин, Петр Николаевич.
 Модели безопасности компьютерных систем : учебное пособие для вузов / П. Н. Девянин. – М. : Академия, 2005. – 142 с.

Экземпляры всего: 72
анл (9), счз1 (1), счз5 (1), аул (61)

Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого разграничений доступа, безопасности информационных потоков, изолированной программной среды. Приведен используемый в рассматриваемых моделях математический аппарат.
Учебное пособие разработано при содействии Академии криптографии Российской Федерации.
Для студентов высших учебных заведений. Может быть полезно специалистам в области защиты информации.


005
Г 771

Граничин, Олег Николаевич.
Информационные технологии в управлении [Текст] : учебное пособие для вузов / О. Н. Граничин, В. И. Кияев. – М. : БИНОМ. Лаборатория знаний, 2012. – 336 с.

Экземпляры всего: 9
счз1 (2), счз5 (1), аул (6)

В учебном пособии рассматриваются базовые понятия “данные”, “информация”, “знание”, “информационное поле”, “информационная культура предприятия”, “системный подход к информатизации”, “информационные технологии и системы”, их использование в экономике и бизнесе. Описаны структура данных и типы решений, принимаемых на основе этих данных. Рассмотрены основные типы информационных модулей, составляющих современную корпоративную информационную систему. Освещены общие вопросы проектирования, разработки, внедрения информационных систем, использования современных CASE-технологий. Показаны некоторые возможности использования быстро развивающихся Internet/Intranet-технологий для реализации бизнес-целей современной компании. Рассмотрены в общем виде вопросы защиты информации и безопасности информационных систем.

Пособие предназначено для студентов, аспирантов и преподавателей соответствующих специальностей, для руководителей и менеджеров предприятий, заинтересованных в эффективной информатизации своего бизнеса, а также может быть полезно широкому кругу читателей.


004
М 482

Мельников, Владимир Павлович.
Информационная безопасность и защита информации [Текст] : учебное пособие для вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков ; ред. С. А. Клейменов. – 4-е изд., стер. – М. : Академия, 2009. – 336 с.

Экземпляры всего: 21
счз1 (1), счз5 (1), аул (19)

Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. Описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений.
Для студентов высших учебных заведений.


681.3
Б 904

Бузов, Геннадий Алексеевич.
Защита от утечки информации по техническим каналам : Учебное пособие / Г. А. Бузов, С. В. Калинин, А. В. Кондратьев. – М. : Горячая линия-Телеком, 2005. – 414 с.: ил.

Экземпляры всего: 60
анл (8), счз1 (1), счз5 (1), аул (50)

Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования аппаратуры, предназначенной для обнаружения естественных и искусственно созданных каналов утечки информации. Приведены характеристики возможных типов закладных устройств. Изложены принципы инженерно-технической защиты информации, организационные и технические меры по защите информации. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации в организации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий. Для специалистов аттестационных центров, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов учебных заведений и слушателей курсов повышения квалификации.


004
Ш 228

Шаньгин, Владимир Федорович.
Комплексная защита информации в корпоративных системах [Текст] : учебное пособие для вузов / В. Ф. Шаньгин. – М. : ФОРУМ, 2012 ; М. : ИНФРА-М, 2012. – 592 с.

Экземпляры всего: 30
счз1 (2), счз5 (1), аул (27)

Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы защиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Для студентов высших учебных заведений, обучающихся по направлению “Информатика и вычислительная техника”, а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.