|
Скоро: доступ к каталогу только после регистрации на сайте - Регистрация
Теоретические основы противодействия неправомерному доступу в сфере информационных технологий: монография / Калиниченко И.А., Коробов А.А., Костин С.В., Мишин Д.С.; Под общ. ред.: Калиниченко И.А. - Орел: ОрЮИ МВД России им. В.В. Лукьянова, 2013. - 179 c. Калиниченко И.А., Коробов А.А., Костин С.В., Мишин Д.С., Под общ. ред.: Калиниченко И.А.: Теоретические основы противодействия неправомерному доступу в сфере информационных технологий: монографияОглавление:
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Глава 1. Информация как объект преступных посягательств в сфере
информационных технологий . . . . . . . . . . . . . . . . . . . . . . . . . . .8
1.1. Информация и ее составляющие в информационных сетях . . . . . . . . . . . 9
1.2. Процессы информационного обмена в телекоммуникационных сетях . . . . . . 22
1.3. Деструктивные воздействия в среде информационного обмена . . . . . . . . 32
Глава 2. Обеспечение безопасности в среде информационного обмена . . . . . . .52
2.1. Анализ уязвимостей в базовом протоколе передачи данных информационной
системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.2. Методы и способы обнаружения признаков преступных посягательств . . . . .70
2.3. Управление процессами информационного обмена и способы обнаружения
аномальных процессов и явлений . . . . . . . . . . . . . . . . . . . . . . . .84
2.4. Некоторые особенности обнаружения и фиксирования деяний, связанных
с неправомерным доступом к компьютерной информации . . . . . . . . . . . . . .99
Глава 3. Особенности организационного обеспечения и определения
экономической целесообразности обеспечения информационной безопасности . . . 112
3.1. Общие принципы организационной защиты информации . . . . . . . . . . . .113
3.2. Методика расчета экономической целесообразности обеспечения
информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . .127
3.3. Анализ целесообразности использования систем обеспечения
информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . .141
3.4. Организация информационно-аналитической работы по предупреждению
нарушения безопасности информации . . . . . . . . . . . . . . . . . . . . . .152
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Библиографический список . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Возможно, Вас так же заинтересуют следующие издания:- Боер В.М.,
Информационные революции - информационная сфера, информационное общество → - Мишин Д.С.,
Организационно-правовые основы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел. Автореф. дис. ... канд. юрид. наук → - Кулинко М.В.,
Теоретические основы использования современных информационных технологий и обеспечения информационной безопасности в органах внутренних дел. (Правовые и организационные аспекты). Дис. … канд. юрид. наук → - Кулинко М.В.,
Теоретические основы использования современных информационных технологий и обеспечения информационной безопасности в органах внутренних дел (правовые и организационные аспекты). Автореф. дис. ... канд. юрид. наук → - Ежеватов А.В.,
Преступления, совершаемые с использованием компьютерных технологий - как угроза экономической и информационной сферам → - Амельчаков И.Ф.,
Преступность в сфере информационных технологий как угроза безопасности в информационном обществе → - Кириленко В.И., Новокшанов О.Н., Обухов А.Н.,
Теоретические основы государственно-правового регулирования информационных правоотношений (правонарушения и юридическая ответственность в информационной сфере) →
|