Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Теоретические основы противодействия неправомерному доступу в сфере информационных технологий: монография / Калиниченко И.А., Коробов А.А., Костин С.В., Мишин Д.С.; Под общ. ред.: Калиниченко И.А. - Орел: ОрЮИ МВД России им. В.В. Лукьянова, 2013. - 179 c.

Калиниченко И.А., Коробов А.А., Костин С.В., Мишин Д.С., Под общ. ред.: Калиниченко И.А.:
Теоретические основы противодействия неправомерному доступу в сфере информационных технологий: монография

Тип: Издание
Авторы: Калиниченко И.А., Коробов А.А., Костин С.В., Мишин Д.С., Под общ. ред.: Калиниченко И.А.
Издательство: ОрЮИ МВД России им. В.В. Лукьянова
Место издания: Орел
Количество страниц: 179
Год издания: 2013 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Глава 1. Информация как объект преступных посягательств в сфере
информационных технологий . . . . . . . . . . . . . . . . . . . . . . . . . . .8
1.1. Информация и ее составляющие в информационных сетях . . . . . . . . . . . 9
1.2. Процессы информационного обмена в телекоммуникационных сетях . . . . . . 22
1.3. Деструктивные воздействия в среде информационного обмена . . . . . . . . 32
Глава 2. Обеспечение безопасности в среде информационного обмена . . . . . . .52
2.1. Анализ уязвимостей в базовом протоколе передачи данных информационной
системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.2. Методы и способы обнаружения признаков преступных посягательств . . . . .70
2.3. Управление процессами информационного обмена и способы обнаружения
аномальных процессов и явлений . . . . . . . . . . . . . . . . . . . . . . . .84
2.4. Некоторые особенности обнаружения и фиксирования деяний, связанных
с неправомерным доступом к компьютерной информации . . . . . . . . . . . . . .99
Глава 3. Особенности организационного обеспечения и определения
экономической целесообразности обеспечения информационной безопасности . . . 112
3.1. Общие принципы организационной защиты информации . . . . . . . . . . . .113
3.2. Методика расчета экономической целесообразности обеспечения
информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . .127
3.3. Анализ целесообразности использования систем обеспечения
информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . .141
3.4. Организация информационно-аналитической работы по предупреждению
нарушения безопасности информации . . . . . . . . . . . . . . . . . . . . . .152
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Библиографический список . . . . . . . . . . . . . . . . . . . . . . . . . . 173


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика