Информационные технологии. Вычислительная техника. Обработка данных
← назад к списку

Свободный доступ

Ограниченный доступ
Автор: Малявко А. А.
Изд-во НГТУ
Во второй части учебного пособия изложены основные свойства формальных грамматик и их связь с задачей автоматного синтаксического анализа, нисходящие и восходящие методы синтаксического акцепта, т. е. восстановления дерева грамматического разбора, теоретические основы и методы проверки пригодности формальных грам¬матик для реализации этих методов, способы преобразования грамматик в конечные автоматы со стековой памятью (так называемые распознаватели), а также основные способы расширения акцепторов до синтаксических анализаторов, решающих задачи нейтрализации ошибок и преобразования входного текста в промежуточную форму представления - постфиксную запись.
Предпросмотр: Системное программное обеспечение. Формальные языки и методы трансляции. Синтаксический анализ. Часть 2 .pdf (0,3 Мб)
Автор: Кузнецов С. М.
Изд-во НГТУ
В учебном пособии изложены основные понятия об информационных системах и информационных технологиях, наиболее массово используемых в устройствах автоматизации нефтегазовой отрасли.
Предпросмотр: Информационные технологии .pdf (0,3 Мб)
Автор: Сырецкий Г. А.
Изд-во НГТУ
Третья часть пособия посвящена краткому изложению основных положений агентной проблематики, на которых возможно построение и моделирование систем разнообразного назначения: свойств и принципов построения и моделирования агентов и мультиагентных систем различных классов, инструментальных средств агентных вычислений, а также базовых принципов организации и функционирования объектов роевого интеллекта и искусственных иммунных систем, в том числе базирующихся на агентах.
Предпросмотр: Моделирование систем. Часть 3.pdf (0,2 Мб)
Изд-во НГТУ
Пособие предназначено для студентов факультета автоматики и вычислительной техники (АВТФ) НГТУ направлений 200100 «Приборостроение», 230400 «Информационные системы и технологии», 201000 «Биотехнические системы и технологии». Оно может быть полезным для студентов других направлений обучения, использующих в своей работе MATLAB.
В пособии представлено краткое описание системы MATLAB фирмы The MathWorks, Inc., а также ее пакета - расширения для обработки сигналов Signal Processing Toolbox. Рассмотрены операцион-ная среда системы, операции с матрицами, векторами и полиномами, основы языка программирования и использования графики MATLAB. Изложены также вопросы представления сигналов в среде пакета Signal Processing Toolbox, анализа непрерывных и дискретных по времени систем, синтеза аналоговых и дискретных (цифровых) фильтров.
Изложение материала сопровождается практическими примерами и заданиями для самостоятельного выполнения.
Предпросмотр: Анализ и обработка сигналов в среде MATLAB.pdf (0,2 Мб)
Автор: Бовтенко М. А.
Изд-во НГТУ
Пособие охватывает языковой материал, необходимый для практической работы на персональном компьютере с использованием русскоязычных программных ресурсов. Вторая часть пособия включает разделы, посвященные наиболее распространенным офисным программам, графическим, звуковым и видеоредакторам, Интернет- ресурсам и социальным веб-сервисам.
Учебное пособие предназначено для иностранных студентов на-чального этапа обучения
Предпросмотр: Язык пользователя персонального компьютера. Часть 2.pdf (0,2 Мб)
Автор: Иванов А. В.
Изд-во НГТУ
Пособие включает в себя теоретическую часть и три лабораторные работы. Предназначено для студентов III—V курсов специальностей 090104.65 «Комплексная защита объектов информатизации», 090105.65 «Комплексное обеспечение информационной безопасности автоматизированных систем», 090303.65 «Информационная безопасность автоматизированных систем».
Предпросмотр: Защита речевой информации от утечки по акустоэлектрическим каналам.pdf (0,2 Мб)
Автор: Малявко А. А.
Изд-во НГТУ
В третьей части учебного пособия рассматриваются задачи, ре-шаемые семантическими анализаторами и генераторами объектного кода трансляторов. Основное внимание уделяется принципам, закла-дываемым в организацию памяти транслируемой программы, и мето-дам доступа к локальным и нелокальным данным процедур. На этой основе рассмотрены применяемые в современных языках подходы к контролю типов данных и функции семантического анализа. Обсуж-даются основные задачи генератора кода, такие как формирование последовательности тетрад, управление памятью, выбор инструкций, распределение регистров и порядок вычислений; рассматриваются методы оптимизации кода.
Предпросмотр: Системное программное обеспечение. Формальные языки и методы трансляции. Ч. 3.pdf (0,2 Мб)
Автор: Денисов В. В.
Изд-во НГТУ
Пособие состоит из теоретической части и описания методики проведения анализа состояния защиты данных на предприятии или в подразделении. Анализ основан на экспертном оценивании опасности угроз и эффективности их устранения. Результаты оценивания заносятся в матрицы. Пособие позволяет выполнить расчетно-графическую работу по курсу «Информационная безопасность».
Предпросмотр: Анализ состояния защиты даннных в информационных системах.pdf (0,2 Мб)
Автор: Терещенко П. В.
Изд-во НГТУ
Учебное пособие посвящено вопросам системного представления интерфейсов автоматизированных информационных систем. Дана ха-рактеристика основных интерфейсов. Рассмотрены вопросы построения концептуальной модели пользователя, использования стандартов, правил и принципов в проектировании пользовательских интерфейсов.
Учебное пособие соответствует ООП по направлению 230100 «Информатика и вычислительная техника». Уровень подготовки - ба-калавриат. Материалы учебного пособия могут быть использованы студентами других специальностей, а также широким кругом специа-листов, занимающихся проблемами разработки автоматизированных информационных систем.
Предпросмотр: Интерфейсы информационных систем.pdf (0,2 Мб)
Автор: Денисов В. И.
Изд-во НГТУ
Излагаются теоретические и прикладные аспекты проблемы активной па-
раметрической идентификации многомерных стохастических линейных дис-
кретных и непрерывно-дискретных систем, описываемых моделями в про-
странстве состояний. Рассматривается наиболее общий характер вхождения
неизвестных параметров: в матрицы состояния, управления, возмущения, изме-
рения, в начальные условия и в ковариационные матрицы помех динамики и
ошибок измерений в различных комбинациях. Приводятся алгоритмы активной
параметрической идентификации во временной и частотной областях, позво-
ляющие решать задачи оптимального оценивания параметров методами макси-
мального правдоподобия и наименьших квадратов с привлечением прямых и
двойственных градиентных процедур синтеза оптимальных входных сигналов.
Предпросмотр: Активная параметрическая идентификация стохастических линейных систем.pdf (0,5 Мб)
Автор: Цильковский И. А.
Изд-во НГТУ
Приведен системный подход к определению типа и шкал переменных, произведена классификация методов по целям решаемых задач и типам используемых переменных. Рассмотрены различные подходы к решению задачи распознавания образов и классификации наблюдений. Среди них представлены как классические (дискриминантный анализ, логистическая регрессия, кластерный анализ), так и относящиеся к области Data Mining исследования данных (деревья решений и нейронные сети). Кроме того, изложены важные в практических приложениях методы факторного анализа, которые могут использоваться как для снижения размерности, так и для структуризации множества исходных переменных. Рассмотрены возможности прогнозирования для различных типов зависимой переменной с использованием целого спектра методов. Проведен их сравнительный анализ, рассмотрены особенности, указаны способы верификации качества полученных результатов.
Предпросмотр: Методы анализа знаний и данных .pdf (0,3 Мб)
Автор: Гультяева Т. А.
Изд-во НГТУ
Конспект лекций посвящен основам теории информации и крипто-
графии и охватывает широкий круг вопросов, позволяющих студен-
там получить базовые знания по курсу.
Он также может быть полезен для инженеров и сотрудников, ос-
ваивающих базовые знания основ теории информации и криптогра-
фии.
Предпросмотр: Основы теории информации и криптографии .pdf (0,3 Мб)
Автор: Гунько А. В.
Изд-во НГТУ
В конспекте лекций изложены основные сведения об организации операционных систем и сред, обсуждаются методы и средства разра-ботки многозадачного и многопоточного программного обеспечения в операционных системах семейства Windows и Linux, а также средства межзадачной и межпоточной коммуникации: неименованные и имено-ванные каналы, семафоры, очереди сообщений, разделяемая память, взаимные исключения и условные переменные.
Предпросмотр: Системное программное обеспечение.pdf (0,2 Мб)
Автор: Панкратов В. В.
Изд-во НГТУ
Излагаются специальные разделы теории автоматического управления, традиционно изучаемые в НГТУ студентами электротехнического и машиностроительного профиля. Рассмотрены методы модального управления и наблюдатели Люенбергера. Обсуждаются методы синтеза систем автоматического управления нелинейными и нестационарными объектами, основанные на принципе «глубокой» обратной связи по производным выхода. Рассматриваются основы теории оптимального управления и классические задачи оптимального управления электроприводами постоянного тока. Приведены вопросы для самоконтроля, примеры решения задач, задания на расчетно-графическую работу и лабораторный практикум.
Предпросмотр: Избранные разделы теории автоматического управления .pdf (0,3 Мб)
Автор: Малышкин В. Э.
Изд-во НГТУ
Рассмотрены основные понятия параллельного программирования
мультикомпьютеров, приведены краткие обзоры основного на текущий
момент инструмента параллельного программирования мультикомпью-
теров – библиотеки MPI и архитектур современных микропроцессоров и
вычислительных систем. Содержатся материалы курсов по параллельно-
му программированию, которые в течение 10 лет читаются в Новосибир-
ском государственном техническом университете для студентов факуль-
тета прикладной математики и информатики и в Новосибирском госу-
дарственном университете для студентов факультета информационных
технологий.
Предпросмотр: Параллельное программирование мультикомпьютеров.pdf (0,8 Мб)
Автор: Кайгородцев Г. И.
Изд-во НГТУ
Метрическая теория программ, созданная М. Холстедом около трех десят-
ков лет назад, в данном учебнике изложена концептуально и математически
как одно из приложений алгоритмической теории сложности. Это позволило
придать ей не только логическую последовательность, но и уточнить смысл
базовых понятий; кроме того, впервые дать строгую оценку точности основ-
ных соотношений, составляющих ядро расчетных методов программной ин-
женерии. Предложенный в учебнике алгоритм расчета характеристик и тру-
доемкости программного обеспечения является, по существу, аналогом мето-
да функциональных точек, параметры и количество которых определяются на
основе этой теории.
Предпросмотр: Введение в курс метрической теории и метрологии программ.pdf (0,4 Мб)
Автор: Новиков Е. А.
Изд-во НГТУ
Монография посвящена проблеме построения оригинальных численных методов решения задачи Коши для жестких систем обыкновенных дифференциальных уравнений. Особое внимание уделяется контролю точности вычислений и устойчивости численной схемы, а также созданию алгоритмов интегрирования переменного порядка и шага. Подробно рассматривается методология гибридных систем и приведена их классификация. Описаны возможности инструментальной среды машинного анализа гибридных моделей. На ряде практических задач продемонстрированы особенности использования разработанного программного комплекса.
Предпросмотр: Компьютерное моделирование жестких гибридных систем .pdf (0,3 Мб)
Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения.
Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты.
С 2016 г. журнал не выходит.
Отражены результаты исследований по технологии и оборудованию машиностроительных производств, транспортному и энергетическому машиностроению, математическому моделированию и информационным технологиям, экономике, организации и управлению производством, социально-философским аспектам науки и техники.
Основные рубрики:
Управление и моделирование технологических процессов и технических систем;
Компьютерное обеспечение и вычислительная техника;
Системы телекоммуникаций и сетевые технологии;
Управление в социальных и экономических системах
Автор: Юрасов А. В.
Горячая линия – Телеком: М.
В первой части представлен практический инструментарий интернет-маркетинга в соответствии с фазами развития интернет-проекта: раскрутка и оптимизация сайта, интернет-реклама, в том числе баннерная, почтовая, вирусная. Рассмотрены методы создания постоянной аудитории. Особое внимание уделено маркетингу в социальных сетях. Во второй части определена предметная область интернет-стратегии и предложены методика анализа сайта и система сбалансированных показателей, обеспечивающие разработку и внедрение эффективной интернет-стратегии предприятия.
Предпросмотр: Интернет-маркетинг.pdf (0,1 Мб)
Предпросмотр: Интернет-маркетинг (1).pdf (0,6 Мб)
Автор: Шелухин О. И.
Горячая линия – Телеком: М.
Рассмотрены алгоритмы моделирования дискретных и непрерывных случайных величин и процессов. Изложены принципы и алгоритмы моделирования информационных сигналов, описываемых Марковскими процессами с дискретным и непрерывным времени Рассмотрены принципы моделирования систем массового обслуживания. Описаны особенности описания и использования фрактальных и мультифрактальных процессов для моделирования телекоммуникационного трафика. Анализируются методы и примеры моделирования информационных систем с использованием специализированных пакетов прикладных программ Matlab, Opnet, Network simulator.
Предпросмотр: Моделирование информационных систем.pdf (0,3 Мб)
Предпросмотр: Моделирование информационных систем (1).pdf (0,4 Мб)
Автор: Таганов А. И.
Горячая линия – Телеком: М.
Рассмотрены методы и алгоритмы идентификации, анализа и мониторинга проектных рисков качества программных изделий в условиях нечеткости, а также приведены методические аспекты построения баз знаний по проектным рискам программного проекта. Рассмотрена современная методика анализа и сокращения проектных рисков по характеристикам качества программных изделий. Приведена классификация задач поддержки принятия решений по проектным рискам в условиях нечеткости. Обоснованы к применению ряд формальных методов и алгоритмов для автоматизации процесса анализа проектных рисков качества программных изделий (ПИ), которые позволяют также оптимизировать и состав контролируемых проектных рисков по стадиям жизненного цикла программного проекта. Рассмотрен метод формализации и автоматизации процесса мониторинга проектных рисков качества ПИ, ориентированный на программное определение (идентификацию) по ходу проекта текущих рисковых ситуаций с выбором рациональной альтернативы смягчения рисков. Изложена современная методика построения базы знаний по проектным рискам качества программного проекта. На формальном уровне рассмотрены модели и методы нечеткой лингвистической аппроксимации в интеллектуальной технологии сокращения проектных рисков качества, а также процедуры настройки нечетких баз знаний по проектным рискам. Приведено описание специальных инструментальных средств, предназначенных для поддержки процессов идентификации, анализа и мониторинга проектных рисков качества программных изделий.
Предпросмотр: Основы идентификации, анализа и мониторинга проектных рисков качества программных изделий в условиях нечеткости.pdf (0,6 Мб)
Предпросмотр: Основы идентификации, анализа и мониторинга проектных рисков качества программных изделий в условиях нечеткости (1).pdf (1,2 Мб)
Горячая линия – Телеком: М.
Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях – согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации.
Предпросмотр: Защита персональных данных в организациях здравоохранения.pdf (0,4 Мб)
Предпросмотр: Защита персональных данных в организациях здравоохранения (1).pdf (0,4 Мб)
Автор: Рябко Б. Я.
Горячая линия – Телеком: М.
Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.
Предпросмотр: Криптографические методы защиты информации.pdf (0,3 Мб)
Предпросмотр: Криптографические методы защиты информации (1).pdf (0,9 Мб)
Автор: Рябко Б. Я.
Горячая линия – Телеком: М.
В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом.
Предпросмотр: Основы современной криптографии и стеганографии.pdf (0,4 Мб)
Предпросмотр: Основы современной криптографии и стеганографии (1).pdf (0,6 Мб)
Автор: Попов О. Б.
Горячая линия – Телеком: М.
Цифровая обработка «сопровождает» звуковой вещательный сигнал (ЗВС) от пульта звукорежиссера до абонентского приемника - и при аналоговой и при цифровой передаче. Цель обработки заключается в согласовании свойств сигнала, как с возможностями канала передачи, так и с особенностями слухового восприятия. В учебном пособии приведены примеры практических работ по обработке и анализу свойств аудиосигналов в трактах канала звукового вещания. В ходе выполнения работ анализируются основные характеристики сигналов и каналов звукового вещания. Изучаются результаты использования базовых математических процедур, при цифровой обработке ЗВС. Моделируются способы представления и основные алгоритмы обработки сигнала в канале звукового вещания, включая анализ искажений сигнала на всех этапах его передачи - при первичном цифровом преобразовании и компактном представлении, в процессе автоматического регулирования уровня и аудиопроцессорной обработки. Практические работы выполнены на базе программного звукового редактора COOL-2000, математических пакетов Mathcad и Matlab, но при их выполнении могут быть использованы и другие программы.
Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов.pdf (0,6 Мб)
Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов (1).pdf (0,4 Мб)
Автор: Осмоловский С. А.
Горячая линия – Телеком: М.
Рассмотрены инновационные разработки в сфере информационных технологий и связи с использованием новых сигнальных конструкций, алгоритмов обработки информации и протоколов информационных систем (ИС). Разработки основаны на применении кодов восстановления целостности (КВЦ) информации, включающих элементы двоичного помехоустойчивого кодирования и криптографии Шеннона и обеспечивающих комплексность защиты информации от всех видов воздействия на нее в рамках единого алгоритма обработки информации при однократном введении избыточности. Протоколы ИС, использующих КВЦ, могут применять принципы адаптивного и робастного управления передачей в системе. Использование этих разработок расширяет функциональные возможности и улучшает характеристики информационных (информационно-телекоммуникационных) систем. В частности, системы приобретают свойство повышенной устойчивости к преднамеренным деструктивным воздействиям на систему (устойчивость к кибертерроризму).
Предпросмотр: Стохастическая информатика инновации в информационных системах.pdf (1,4 Мб)
Предпросмотр: Стохастическая информатика инновации в информационных системах (1).pdf (0,7 Мб)
Автор: Милославская Н. Г.
Горячая линия – Телеком: М.
Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внутренний и внешний аудит ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ.
Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью (1).pdf (0,6 Мб)
Автор: Милославская Н. Г.
Горячая линия – Телеком: М.
Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их ИБ, управление конфигурациями, изменениями и обновлениями в активах организации. Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Анализируются организационные и кадровые вопросы управления ИБ. Введены четыре основные модели организационного управления ИБ, являющиеся комбинациями централизованных и децентрализованных руководства и администрирования ИБ. Рассмотрена организационная инфраструктура управления ИБ. Перечислены организационные мероприятия по управлению ИБ. Подробно описаны деятельность, функции, состав и варианты создания службы ИБ организации, а также задачи, функции, обязанности, права и ответственность администратора ИБ подразделения организации. Детально анализируются группы компетенций, должности и направления деятельности специалистов в области ИБ. Особое внимание уделено учету вопросов ИБ при найме персонала на работу и при формировании должностных обязанностях персонала.
Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью (1).pdf (0,6 Мб)
Автор: Милославская Н. Г.
Горячая линия – Телеком: М.
В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA.
Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса.pdf (1,8 Мб)
Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса (1).pdf (0,6 Мб)
Автор: Милославская Н. Г.
Горячая линия – Телеком: М.
В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятию решений и определению области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов – анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивания (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ.
Предпросмотр: Управление рисками информационной безопасности.pdf (0,4 Мб)
Предпросмотр: Управление рисками информационной безопасности (1).pdf (0,6 Мб)
[Б.и.]
Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, выдвигающие требования к СУИБ и отдельным процессам управления ИБ.
Предпросмотр: Основы управления информационной безопасностью.pdf (0,4 Мб)
Предпросмотр: Основы управления информационной безопасностью (1).pdf (0,7 Мб)
Автор: Мартюшев Ю. Ю.
Горячая линия – Телеком: М.
На базе системы инженерного проектирования MatLab рассматриваются практические вопросы составления компьютерных программ для реализации функциональных цифровых моделей радиоустройств и систем. Соответствующие цифровые модели представлены в объеме достаточном для составления программ. В программах используются дискретные модели радиосигналов – аналоговых и цифровых, детерминированных и случайных. Рассматриваются примеры реализации алгоритмов, в основе которых лежат как временные, так и спектральные методы анализа. Показаны возможности реализации метода комплексной огибающей при моделировании устройств и метода информационного параметра – для моделирования радиосистем. Рассмотрен пример проведения машинного эксперимента для моделирования помехоустойчивости системы цифровой связи. Приведенные в книге программы доступны для скачивания на сайте издательства.
Предпросмотр: Практика функционального цифрового моделирования в радиотехнике.pdf (0,4 Мб)
Предпросмотр: Практика функционального цифрового моделирования в радиотехнике (1).pdf (0,2 Мб)
Автор: Мартемьянов Ю. Ф.
Горячая линия – Телеком: М.
В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту.
Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности.pdf (0,6 Мб)
Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности (1).pdf (1,4 Мб)
Автор: Малюк А. А.
Горячая линия – Телеком: М.
В книге описывается эволюция компьютерной этики, начиная с 1940-х годов, и характеризуются взгляды ее основных представителей: Н. Винера, Д.Б. Паркера, Д. Вейценбаума, У. Мэнера, Д. Мура, Д. Джонсон, Т.У. Бинума. Современный этап развития этики в сфере информационных технологий раскрывается на примере деятельности таких философов, как Д Готтербарн, С. Роджерсон, X. Ниссенбаум, Р. Капурро, Д. Ван ден Ховен, Г.Т. Тавани, Р.А. Спинелло и др. Акцентируется внимание на проблемах информационной и коммуникационной приватности, этичности поведения в Интернете, интеллектуальной собственности, профессиональной этики и ответственности ИТ-специалистов. Рассматриваются этические ситуации, связанные с несанкционированным копированием личных данных, злоупотреблением информацией, созданием персональных "досье". Разбираются реальные инциденты проблемного поведения в Интернете, случаи хищения и вымогательства в киберпространстве, киберпреследования, а также этические дилеммы, возникающие при копировании и дальнейшем использовании компьютерных программ. Исследуется проблема социальной справедливости в отношении доступности информационно-коммуникационных технологий и излагаются взгляды современных философов на права доступа к ИКТ.
Предпросмотр: Этика в сфере информационных технологий.pdf (1,0 Мб)
Предпросмотр: Этика в сфере информационных технологий (1).pdf (0,7 Мб)
Горячая линия – Телеком: М.
В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам). Приведен анализ современного состояния организационно-правового обеспечения информационной безопасности на государственном и на объектовом уровнях управления. Рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных.
Предпросмотр: Введение в информационную безопасность.pdf (0,5 Мб)
Предпросмотр: Введение в информационную безопасность (1).pdf (0,6 Мб)