Информационная безопасность: проблемы и решения

"Мы живем в информационную эпоху и афоризм "Кто владеет информацией, тот владеет миром" отражает реальности сегодняшнего дня."                                                                           В. Путин


Полищук, Ю. В. Базы данных и их безопасность: учебное пособие: для студентов образовательных организаций высшего образования, обучающихся по специальности 10.05.03 "Информационная безопасность автоматизированных систем" / Ю. В. Полищук, А. С. Боровский. - Москва: ИНФРА-М, 2022. - 207, [2] с.
Учебное пособие посвящено вопросам реализации реляционных баз данных. Его целью является освоение базовых принципов проектирования, реализации, сопровождения и обеспечения информационной безопасности баз данных. В состав пособия включены задания для лабораторных работ, контрольные вопросы и тесты для самопроверки.
Соответствует требованиям федеральных государственных образовательных стандартов высшего образования последнего поколения.
Для студентов высших образовательных учреждений всех специальностей и направлений подготовки, интересующихся вопросами проектирования, реализации и безопасности баз данных.





Коваленко, Ю. И. Защита информационных технологий для цифровой экономики: справочник / Ю. И. Коваленко. - Москва: Русайнс, 2021. - 366 с.
В справочнике показаны основные принципы обеспечения прав на доступ к информации, принципы государственной политики в области обеспечения безопасности автоматизированных систем управления критически важных объектов. Указаны национальные интересы в области цифровой экономики. Выделены нормативно закрепленные основные направления реализации цифровой повестки Евразийского экономического союза, основные направления повышения уровня обеспечения российского рынка технологий искусственного интеллекта квалифицированными кадрами. Перечислены закрепленные нормативными документами основные задачи и направления работ по формированию и развитию системы стандартов по защите информации, основные задачи государственного регулирования в области обеспечения безопасности автоматизированных систем управления критически важных объектов, основные задачи обеспечения безопасности сетей электросвязи, задачи системы безопасности значимого объекта критической информационной инфраструктуры, основные задачи центров обнаружения, предупреждения и ликвидации последствий компьютерных атак, а также основные задачи и механизмы развития искусственного интеллекта.






Белоус, А. И. Основы кибербезопасности. Стандарты, концепции, методы и средства обеспечения / А. И. Белоус, В. А. Солодуха. - Москва: Техносфера, 2021. - 481 с.
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертерроризма, киберразведки и киберконтрразведки, этапы развития кибероружия, теория и практика его применения, технологическая платформа кибероружия (вирусы, программные и аппаратные трояны), методы защиты (антивирусные программы, проактивная антивирусная защита, кибериммунные операционные системы). Впервые в мировой научно-технической литературе приведены результаты системного авторского анализа всех известных уязвимостей в современных системах киберзащиты – в программном обеспечении, криптографических алгоритмах, криптографическом оборудовании, в микросхемах, мобильных телефонах, в бортовом электронном оборудовании автомобилей, самолетов и даже дронов. Здесь также представлены основные концепции, национальные стандарты и методы обеспечения кибербезопасноти критических инфраструктур США, Англии, Нидерландов, Канады, а также основные международные стандарты. Фактически в объеме одной книги содержатся материалы трех разных книг, ориентированных как на начинающих пользователей, специалистов среднего уровня, так и специалистов по кибербезопасности высокой компетенции, которые тоже найдут здесь для себя много полезной информации.
Знания, которые вы получите из этой книги, помогут вам повысить безопасность работы в Интернете, безопасность офисных и домашних устройств, изучить и применять в практической деятельности наиболее эффективные и опробованные на практике политики безопасности.











Атакуемые взвешенные сети: [монография] / А. Г. Остапенко, Д. Г. Плотников, А. О. Калашников [и др.]; под редакцией Д. А. Новикова. - Москва: Горячая линия - Телеком, 2021. - 247 с.
Рассмотрены научно-методические основы сетевого противоборства на так называемых "взвешенных" сетях, вершины и ребра которых имеют приписанный им "вес", в зависимости от объема и ценности циркулирующего и хранящегося в них наполнителя. Именно таким качеством обладают практически все современные сети, в том числе информационные, энергетические, транспортные и даже террористические, примеры противоборства для которых рассмотрены в настоящей работе.
Книга предназначена для специалистов в области безопасности сложных сетевых структур различной природы, а также будет полезна студентам и аспирантам соответствующих специальностей.








Бабаш, А. В. Актуальные вопросы защиты информации: монография / А. В. Бабаш, Е. К. Баранова. - Москва: РИОР: ИНФРА-М, 2020. - 110 с.
Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптографическим и теоретико-автоматным аспектам современной защиты информации. Представленные материалы будут полезны бакалаврам и магистрантам высших учебных заведений, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», а также аспирантам и специалистам, интересующимся вопросами защиты информации.








Шелухин, О. И. Сетевые аномалии. Обнаружение, локализация, прогнозирование: монография / О. И. Шелухин. - Москва: Горячая линия - Телеком, 2020. - 447 с.
Рассмотрены фундаментальные вопросы диагностики и защиты сетевых ресурсов от аномальных воздействий, приводящих к полной или частичной потере работоспособности, уничтожению, искажению, утечке информации, или несанкционированному доступу к сетевым ресурсам. Проанализированы основные методы и инструменты обнаружения сетевых аномалий, в том числе методы машинного обучения, вычислительного интеллекта, поведенческие, основанные на знаниях и др. Описаны средства анализа сетевого трафика с помощью сетевых анализаторов. Рассмотрены вопросы формирования наборов обучающих и тестовых данных, используемых в задачах обнаружения, включая синтетические, эталонные и реальные наборы данных. На многочисленных примерах проанализированы статистические характеристики реальных аномалий вызванных сетевыми атаками, которые могут быть положены в основу широкого спектра методов, критериев и алгоритмов обнаружения аномальных вторжений. Рассмотрены вопросы обнаружения сетевых аномалий методами кратномасштабного и мультифрактального анализа в режимах онлайн и офлайн, реализующие оценку скачков фрактальной размерности. Рассмотрены вопросы обнаружения и локализации аномалий объема в крупномасштабных распределенных сетях методами сетевой томографии; обнаружения и прогнозирования аномалий трафика в потоковых данных, включая различные сценарии на основе прогнозирования профиля нормального функционирования компьютерной системы в потоковом режиме методами, основанными на ядре, скользящем окне, на основе скрытых марковских моделей и др.











Даниленко, А. Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов / А. Ю. Даниленко. - Издание 2-е, дополненное. - Москва: ЛЕНАНД, 2020. - 234 с.
Всякий раз, когда заходит разговор об обмене информацией в электронной форме, будь это платежи через Интернет, почта или переписка в Скайпе, рано или поздно возникает тема безопасности информации. Если же мы говорим об электронном документообороте, то есть о движении электронных документов, совместной работе с ними, принятии решений на их основе, набор вопросов существенно возрастает. Например: • Что такое юридическая значимость электронного документа и как ее обеспечить? • Как обеспечить конфиденциальность информации? • Можно ли быть уверенными в неизменности данных, содержащихся в нашем документе, если мы сами их не модифицировали? • Имеет ли смысл шифровать электронные документы, и если да, то как это делать? • Какова роль электронных подписей при работе с такими системами? • Можем ли мы доверять данной информационной системе свою информацию, а если можем, то почему? • И вообще, что такое электронный документ? Обсуждению этих и многих других вопросов, связанных с электронными документами и работой с ними, посвящена предлагаемая книга.













Швечкова, О. Г. Базовые криптографические алгоритмы защиты информации: учебное пособие: для студентов высших учебных заведений, обучающихся по направлениям подготовки 2.09.03.04 "Программная инфенерия" и 2.09.03.03 "Прикладная информатика" / О. Г. Швечкова, А. Н. Пылькин, Д. В. Марчев. - Москва: Курс, 2020. - 167, [1] с.
В учебном пособии рассмотрены вопросы решения проблем информационной безопасности методами криптографической защиты информации. Исследованы и проанализированы цели защиты информации в свете существующей Доктрины информационной безопасности Российской Федерации. Изложены теоретические основы базовой криптографии, формализации и программной реализации классических криптографических алгоритмов. Рассмотрены механизмы контроля и тестирования знаний и приемов практической реализации рассмотренных методов (в форме оценочных материалов).














Диогенес, Ю. Кибербезопасность: стратегии атак и обороны. Безопасность инфраструктуры с использованием тактик Красной и Синей команд / Юрий Диогенес, Эрдаль Озкайя; перевод с английского Д. А. Беликова. - Москва: ДМК Пресс, 2020. - 325 с.
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды.
Вы также научитесь методам сбора данных об эксплуатации, выявления рисков и продемонстрируете влияние на стратегии Красной и Синей команд.
Некоторые демонстрации из книги могут быть проведены в лабораторной среде, поэтому рекомендуется создать виртуальную лабораторию, используя виртуальные машины Windows Server 2012, Windows 10 и Kali Linux.
Издание предназначено для специалистов по информационной безопасности и IT-специалистов, которые хотят узнать больше о кибербезопасности.














Зайцев, А. П. Технические средства и методы защиты информации: учебник для студентов высших учебных заведений, обучающихся по группе специальностей - "Информационная безопасность" / А. П. Зайцев, Р. В. Мещеряков, А. А. Шелупанов. - 7-е издание. - Москва: Горячая линия-Телеком, 2019. - 442 с.
Изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Подробно рассмотрены средства выявления технических каналов утечки информации и защита информации от утечки. Отдельный раздел посвящен техническим средствам защиты объектов. Рассмотрены вопросы технического контроля эффективности мер защиты информации и аттестации объектов информатизации.







Бабаш, А. В. Информационная безопасность. История специальных методов криптографической деятельности: учебное пособие / А. В. Бабаш, Е. К. Баранова, Д. А. Ларин. - Москва: РИОР: ИНФРА-М, 2019. - 235 с.
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX-XX веков. Разбираются вопросы рождения и становления российского криптоанализа, особое внимание уделено виднейшим специалистам в этой сфере и их противостоянию взломщикам шифров. Книга создана на основе множества исторических документов и публикаций авторов по истории криптографии, в ней описан криптографический подход к защите информации и исторические предпосылки в данной области.
Представленные в учебном пособии материалы будут полезны бакалаврам и магистрам высших учебных заведений, изучающим курсы "Криптографические методы защиты информации", "Информационная безопасность" и "Управление информационной безопасностью", а также всем интересующимся вопросами истории криптографии и защиты информации.











Защита информации: учебное пособие: для студентов высших учебных заведений, обучающихся по направлению подготовки "Инфокоммуникационные технологии и системы связи" квалификации (степени) "бакалавр" и квалификации (степени) "магистр" / А. П. Жук [и др.]. - 2-е издание. - Москва: РИОР: ИНФРА-М, 2018. - 391, [1] с.
Учебное пособие предназначено для студентов, обучающихся по направлению подготовки 210700 "Инфокоммуникационные технологии и системы связи". В учебном пособии рассматриваются основы защиты информации, анализируются угрозы информационной безопасности, стратегии и модели защиты информации, основы государственной политики РФ в области защиты информации, а также раскрыты основные виды обеспечения системы защиты информации в них. Основное внимание уделяется четырем основным видам обеспечения защиты информации в инфокоммуникационных системах: правовому, организационному, инженерно-техническому и программно-аппаратному. Материал учебного пособия опирается на современные подходы в области защиты информации.






Бабаш, А. В. Криптографические методы защиты информации: учебник для студентов высших учебных заведений, обучающихся по направлению "Прикладная информатика" / А. В. Бабаш, Е. К. Баранова. - Москва: КноРус, 2018. - 189 с.
Рассмотрены основные вопросы криптографической защиты информации: математические основы криптографии; элементы истории развития криптографии; алгоритмы наиболее распространенных современных симметричных и асимметричных систем шифрования и современные области их применения. Учитывая специфику студентов гуманитарного профиля, авторы доступно излагают необходимый математический аппарат криптографии, не прибегая в некоторых случаях к полным доказательствам теорем, приводя лишь их схемы. Каждая глава организована таким образом, чтобы студент мог изучать книгу самостоятельно, для чего в конце глав приводятся тесты, примеры и контрольные задания, выполнение которых дает возможность проконтролировать качество усвоения материала по теме.








Бирюков, А. А. Информационная безопасность: защита и нападение / А. А. Бирюков. - 2-е издание, переработанное и дополненное. - Москва: ДМК Пресс, 2017. - 433 с.
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов.







Комплексная защита информации в организации: монография / М. М. Тараскин [и др.]. - Москва: Русайнс, 2017. - 352 с.
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при применении технических средств ее передачи и обработки. В монографии также перечислены задачи, решаемые системой защиты информации в государственных и частных секторах управления, финансов и экономики, подробно рассмотрены методы и средства защиты информации от утечки по техническим каналам, исследованы методы защиты объектов управления от несанкционированного доступа физических лиц.
Материалы монографии предназначены для широкого круга специалистов в области комплексной защиты информации на предприятии, представителей служб безопасности государственных и коммерческих структур, студентов и аспирантов учебных заведений, изучающих дисциплины по защите информации, а также лиц, в сфере интересов которых находятся вопросы информационной безопасности.







Чефранова, А. О. Система защиты информации ViPNet : практикум / А. О. Чефранова, Н. В. Кабакова, Ю. Ф. Алабина ; [под редакцией А. О. Чефрановой]. - Москва: Горячая линия - Телеком, 2015. - 346 с.
Пособие включает в себя практические работы по программным продуктам линейки ViPNet CUSTOM, предназначенным для решения задач организации виртуальных частных сетей (VPN), централизованного управления VPN-сетью, защиты открытых каналов связи и отдельных рабочих станций при построении VPN-сетей на базе технологии ViPNet. Все рассмотренные продукты являются сертифицированными по требованиям ФСБ и ФСТЭК России (по требованиям безопасности для средств защиты конфиденциальной информации) и могут быть использованы в государственных и коммерческих организациях при построении виртуальных защищённых сетей различных конфигураций. Для слушателей курсов по технологии ViPNet, специалистов в области информационной безопасности, занимающимся практическими вопросами построения комплексных систем защиты информации и применения средств защиты в автоматизированных системах, будет полезно студентам и аспирантам.












Андресс, Д. Защита данных: от авторизации до аудита / Джейсон Андресс ; [перевел с английского С. Черников]. - Санкт-Петербург [и др.]: Питер, 2022. - 272 с.
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и мобильных устройств, а также проблемы проектирования сетей. Книга подойдет для новичков в области информационной безопасности, сетевых администраторов и всех интересующихся. Она станет отправной точкой для карьеры в области защиты данных.









This site was made on Tilda — a website builder that helps to create a website without any code
Create a website