Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


Книги фонда НБ СГЮА - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>S=Управление предприятиями -- Делопроизводство -- Организация управления<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.

Вид документа : Однотомное издание
Шифр издания : 33/Е60
Автор(ы) : Емельянова, Наталия Захаровна, Партыка Т. Л., Попов И. И.
Заглавие : Информационные системы в экономике : учебное пособие
Выходные данные : М.: Форум: Инфра-М, 2011
Серия: Профессиональное образование
ISBN, Цена 5-91134-007-0 (Форум): 167.86 р.
ISBN, Цена 5-16-002621-5 (Инфра-М): Б.ц.
УДК : 33 + 330.4(075.8) + 004(075.8) + 651.015
ББК : 32.973я723
Предметные рубрики: Экономика-- Общая экономическая теория-- Управление экономикой
Управление предприятиями-- Делопроизводство-- Организация управления
Информационные технологии
Содержание : Введение ; Глава 1. СОСТАВ И СТРУКТУРА АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (АИС). ОСНОВНЫЕ ПОНЯТИЯ И КЛАССИФИКАЦИЯ ; 1.1. Информационные объекты и процессы. Классификация ; 1.2. Основные классы информационных технологий ; 1.3. Автоматизированные информационные системы. Структура и классификация ; 1.4. Обеспечивающие компоненты (подсистемы) АИС ; 1.5. Состав и структура информационного обеспечения АИС ; 1.6. Структуры баз данных ; 1.7. Организационное обеспечение и пользователи АИС ; Глава 2. БАЗОВЫЕ КЛАССЫ ИНФОРМАЦИОННЫХ СИСТЕМ ; 2.1. Фактографические АИС ; 2.2. Документальные системы ; 2.3. Экспертные системы ; 2.4. Гипертекстовые АИС ; Глава 3. ТЕХНОЛОГИИ ПРОЕКТИРОВАНИЯ АИС ; 3.1. Методы и средства проектирования систем ; 3.2. Жизненный цикл ИС ; 3.3. Содержание и методы канонического проектирования ИС ; 3.4. Проектирование ИС и реинжиниринг бизнес-процессов (BPR - Business Process Reengineering) ; 3.5. Автоматизация проектирования АИС (CASE-технологии) ; 3.6. Методы оценки и измерения эффективности АИС ; Глава 4. АВТОМАТИЗИРОВАННЫЕ ИС ПО ОБЛАСТЯМ ПРИМЕНЕНИЯ ; 4.1. Автоматизированные информационные системы по законодательству ; 4.2. Информационные системы управления предприятиями ; 4.3. Программные средства экономического планирования ; 4.4. Автоматизированные информационные системы электронной коммерции ; 4.5. Географические информационные системы (ГИС) ; 4.6. Системы анализа данных и извлечения знаний ; Глава 5. ГЛОБАЛЬНЫЕ ИНФОРМАЦИОННЫЕ РЕСУРСЫ ; 5.1. Информационные рынки, их состав и структура ; 5.2. Издание (генерация) БД ; 5.3. Информационные ресурсы с онлайновым доступом ; 5.4. Информационные ресурсы Internet ; Заключение ; Список литературы ; Приложение 1. Глоссарий ; Приложение 2. Методические указания по выполнению лабораторной работы «Исследование структуры информационно-поискового тезауруса (на примере тезауруса "Экономика и демография" ИНИОН)» ; Приложение 3. Пример отчета о лабораторной работе «Исследование структуры информационно-поискового тезауруса (на примере тезауруса "Экономика и демография"*ИНИОН)»
Аннотация: В учебном пособии рассматриваются классификация и структура автоматизированных информационных систем (АИС), связанные с ними понятия и определения, роль предметной области. В качестве иллюстрации приводятся некоторые классы информационных систем, применяемых в экономике, и соответствующие конкретные примеры. Рассмотрены технологии проектирования АИС, а также мировые информационные ресурсы, актуальные с точки зрения экономики и управления, и средства доступа к ним. Для студентов экономических специальностей.
Экземпляры : всего : н/а(10)
Свободны : н/а(10)
Найти похожие

2.

Вид документа : Однотомное издание
Шифр издания : 316/С34
Автор(ы) : Сидоров, Павел Иванович, Путин, Михаил Евгеньевич, Коноплева, Ирина Аполлоновна
Заглавие : Деловое общение : учебник . -2-е изд., перераб.
Выходные данные : М.: Инфра-М, 2011
Серия: Высшее образование
ISBN, Цена 978-5-16-003843-8: 355.00, 355.00, р.
УДК : 316 + 316.6(075.8) + 316.454.5 + 651.7(075.8) + 159.99(075.8)
ББК : 88.53я73
Предметные рубрики: Социология-- Социология групп-- Социология личности-- Социология труда
Психология-- Отраслевая психология-- Практическая психология
Управление предприятиями-- Делопроизводство-- Организация управления
Этика
Ключевые слова (''Своб.индексиров.''): социология управления--коммуникации в деловом общении--коммуникация в группах--групповое поведение--конфликт в коллективе--конфликт в деловом общении--деловые переговоры
Содержание : ПРЕДИСЛОВИЕ ; ГЛАВА 1. Психологические аспекты и этические принципы общения ; 1.1. Общение в сфере психологических наук ; 1.2. Основные функции и формы общения ; 1.3. Виды общения, понятие делового общения ; 1.4. Этические нормы и принципы делового общения ; ГЛАВА 2. Психология личности в деловом общении ; 2.1. Структура личности, понятие архетипов ; 2.2. Основные характеристики личности ; 2.3. Психологические типы и поведение личности ; 2.4. Особенности национально-психологических типов личностей в деловом общении ; ГЛАВА 3. Взаимодействие, коммуникации, техническое обеспечение делового общения ; 3.1. Взаимодействие и воздействие в процессе делового общения ; 3.2. Коммуникации в деловом общении ; 3.3. Техническое обеспечение информационного взаимодействия ; ГЛАВА 4. Вербальные коммуникации ; 4.1. Деловая риторика и основы публичного выступления ; 4.2. Организация публичного выступления ; 4.3. Деловая беседа ; 4.4. Деловое совещание ; 4.5. Спор в ходе делового общения ; ГЛАВА 5. Деловые переговоры ; 5.1. Понятие и организация деловых переговоров ; 5.2. Методы и тактика ведения деловых переговоров ; 5.3. Аргументация в процессе деловых переговоров ; 5.4. Вопросы и ответы в деловых переговорах ; 5.5. Слушание в ходе деловых переговоров ; 5.6. Организация делового разговора по телефону ; ГЛАВА 6. Документационное обеспечение делового общения ; 6.1. Документирование управленческой деятельности ; 6.2. Деловая и коммерческая переписка ; ГЛАВА 7. Невербальные коммуникации ; 7.1. Основы невербального общения ; 7.2. Основные формы невербального общения ; 7.3. Взгляд и жесты в кинесическом невербальном общении ; 7.4. Контролирование процесса делового общения на основе невербальных средств ; ГЛАВА 8. Особенности делового общения в трудовом коллективе ; 8.1. Понятие трудового коллектива и его основные признаки ; 8.2. Роль малой группы в функционировании трудового коллектива ; 8.3. Специфика деловых отношений в рабочих группах ; 8.4. Рабочая группа, эффективность ее функционирования ; 8.5. Психологическая структура, роли и отношения в трудовом коллективе ; ГЛАВА 9. Конфликт в деловом общении ; 9.1. Понятие конфликта, функции конфликтов и их классификация ; 9.2. Предпосылки и причины возникновения конфликтов в деловом общении ; 9.3. Развитие конфликта и поведение участников ; 9.4. Пути разрешения конфликтных ситуаций ; 9.5. Управление конфликтами и предотвращение конфликтных ситуаций ; 9.6. Ведение переговоров в конфликтной ситуации ; 9.7. Юмор как средство регулирования поведения работников ; ГЛАВА 10. Этикет и имидж в деловом общении ; 10.1. Этические принципы и требования ; 10.2. Имидж делового человека ; ГЛОССАРИЙ ; ЛИТЕРАТУРА
Аннотация: В учебнике рассмотрены основные вопросы организации делового общения, включая общение в области экономической, профессиональной, правовой, политической психологии, этические нормы делового общения. Подробно рассмотрены психологические аспекты личности, особенности национально-психологических типов. Большое внимание в учебнике уделено понятию коммуникации, ее вербальному и невербальному проявлениям, особенностям делового общения в трудовом коллективе и референтной группе, конфликтам и их регулированию. Особое место в учебнике уделено деловым переговорам, их организации, методам и тактике их ведения, документационному обеспечению управленческой деятельности. Предназначен для студентов и аспирантов экономических вузов, слушателей школ бизнеса, руководителей предприятий и организаций всех уровней управления, для специалистов в области управления, а также для широкого круга читателей.
Экземпляры :ч/з1(1)
Свободны : ч/з1(1)
Найти похожие

3.

Вид документа : Однотомное издание
Шифр издания : 004/Ш22
Автор(ы) : Шаньгин, Владимир Федорович
Заглавие : Комплексная защита информации в корпоративных системах : учебное пособие
Выходные данные : М.: Форум: Инфра-М, 2012
Колич.характеристики :591 с
Серия: Высшее образование
ISBN, Цена 978-5-8199-0411-4 (ИД "Форум"): 420.00 р.
ISBN, Цена 978-5-16-003746-2 (Инфра-М): Б.ц.
УДК : 004 + 004.056(075.8) + 004.451.56 + 65.012.8(075.8)
ББК : 32.973я73
Предметные рубрики: Информационные технологии
Техника-- Вычислительная техника
Управление предприятиями-- Делопроизводство-- Организация управления
Содержание : Предисловие ; Список сокращений ; Введение ; ЧАСТЬ I. ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ ИНФОРМАЦИИ ; Глава 1. ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ; 1.1. Основные понятия защиты информации и информационной безопасности ; 1.2. Анализ угроз информационной безопасности ; Глава 2. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ ; 2.1. Введение в сетевой информационный обмен ; 2.1.1. Использование сети Интернет ; 2.1.2. Модель ISO/OSI и стек протоколов TCP/IP ; 2.2. Анализ угроз сетевой безопасности ; 2.2.1. Проблемы безопасности IP-сетей ; 2.2.2. Угрозы и уязвимости беспроводных сетей ; 2.3. Обеспечение информационной безопасности сетей -м ; 2.3.1. Способы обеспечения информационной безопасности ; 2.3.2. Пути решения проблем защиты информации в сетях ; Глава 3. ПОЛИТИКА БЕЗОПАСНОСТИ ; 3.1. Основные понятия политики безопасности ; 3.2. Структура политики безопасности организации ; 3.2.1. Базовая политика безопасности ; 3.2.2. Специализированные политики безопасности ; 3.2.3. Процедуры безопасности ; 3.3. Разработка политики безопасности организации ; ЧАСТЬ II. ТЕХНОЛОГИИ ЗАЩИТЫ КОРПОРАТИВНЫХ ДАННЫХ ; Глава 4. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ ; 4.1. Основные понятия криптографической защиты информации ; 4.2. Симметричные криптосистемы шифрования ; 4.2.1. Алгоритмы шифрования DES и 3-DES ; 4.2.2.Стандарт шифрования ГОСТ 28147-89 ; 4.2.3.Американский стандарт шифрования AES ; 4.2.4. Основные режимы работы блочного симметричного алгоритма ; 4.2.5. Особенности применения алгоритмов симметричного шифрования ; 4.3. Асимметричные криптосистемы шифрования ; 4.3.1. Алгоритм шифрования RSA ; 4.3.2. Асимметричные криптосистемы на базе эллиптических кривых ; 4.3.3. Алгоритм асимметричного шифрования ECES ; 4.4. Функция хэширования ; 4.5. Электронная цифровая подпись ; 4.5.1. Основные процедуры цифровой подписи ; 4.5.2. Алгоритм цифровой подписи DSA ; 4.5.3. Алгоритм цифровой подписи ECDSA ; 4.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10-94 ; 4.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001 ; 4.6. Управление криптоключами ; 4.6.1. Использование комбинированной криптосистемы ; 4.6.2. Метод распределения ключей Диффи - Хеллмана ; 4.6.3. Протокол вычисления ключа парной связи ЕСКЕР ; 4.7. Инфраструктура управления открытыми ключами PKI ; 4.7.1. Принципы функционирования PKI ; 4.7.2. Логическая структура и компоненты PKI ; Глава 5. ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ И УПРАВЛЕНИЕ ДОСТУПОМ ; 5.1. Аутентификация, авторизация и администрирование действий пользователей ; 5.2. Методы аутентификации, использующие пароли ; 5.2.1. Аутентификация на основе многоразовых паролей ; 5.2.2. Аутентификация на основе одноразовых паролей ; 5.3. Строгая аутентификация ; 5.3.1. Основные понятия ; 5.3.2. Двухфакторная аутентификация ; 5.3.3. Криптографические протоколы строгой аутентификации ; 5.4. Биометрическая аутентификация пользователя ; 5.5. Управление доступом по схеме однократного входа с авторизацией Single Sign-On ; 5.5.1. Простая система однократного входа Single Sign-On ; 5.5.2. Системы однократного входа Web SSO ; 5.5.3. SSO-продукты уровня предприятия ; 5.6. Управление идентификацией и доступом ; Глава 6. ЗАЩИТА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ; 6.1. Концепция электронного документооборота ; 6.2. Особенности защиты электронного документооборота ; 6.3. Защита баз данных ; 6.3.1. Основные типы угроз ; 6.3.2. Методы и средства защиты СУБД ; 6.3.3. Средства защиты СУБД Microsoft Access ; 6.3.4. Средства защиты СУБД Oracle ; 6.3.5. Защищенный доступ к базам данных ; 6.4. Защита корпоративного почтового документооборота ; 6.4.1. Защита каналов сетевого взаимодействия: я почтовых клиентов и серверов ; 6.4.2. Обеспечение конфиденциальности и целостности электронных документов ; 6.4.3. Обеспечение работоспособности почтовых серверов ; 6.4.4. Обеспечение антивирусной защиты почтовой системы ; 6.4.5. Защита от утечки конфиденциальной информации ; 6.4.6. Комплексный подход к защите корпоративной почтовой системы ; 6.5. Защита системы электронного документооборота DIRECTUM ; 6.5.1. Функциональность системы DIRECTUM ; 6.5.2. Архитектура системы DIRECTUM ; 6.5.3. Управление электронными документами в системе DIRECTUM ; ЧАСТЬ III. КОМПЛЕКСНАЯ ЗАЩИТА КОРПОРАТИВНЫХ ИС ; Глава 7. Принципы комплексной защиты корпоративной информации ; 7.1. Архитектура корпоративной информационной системы ; 7.2. Структура системы защиты информации в корпоративной информационной системе ; 7.3. Комплексный подход к обеспечению информационной безопасности КИС ; 7.4. Подсистемы информационной безопасности КИС ; Глава 8. БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ ; 8.1. Проблемы обеспечения безопасности ОС ; 8.1.1. Угрозы безопасности операционной системы ; 8.1.2. Понятие защищенной операционной системы ; 8.2. Архитектура подсистемы защиты операционной системы ; 8.2.1. Основные функции подсистемы защиты операционной системы ; 8.2.2. Идентификация, аутентификация и авторизация субъектов доступа ; 8.2.3. Разграничение доступа к объектам операционной системы ; 8.2.4. Аудит ; 8.3. Обеспечение безопасности ОС UNIX ; 8.3.1. Основные положения ; 8.3.2. Парольная защита ; 8.3.3.Защита файловой системы ; 8.3.4. Средства аудита ; 8.3.5. Безопасность системы UNIX при работе в сети ; 8.4. Безопасность ОС Windows Vista ; 8.4.1. Средства защиты общего характера ; 8.4.2. Защита от вредоносных программ ; 8.4.3. Защита данных от утечек и компрометации ; 8.4.4. Безопасность Internet Explorer 7 ; 8.4.5. Обеспечение безопасности работы в корпоративных сетях ; Глава 9. ПРОТОКОЛЫ ЗАЩИЩЕННЫХ КАНАЛОВ ; 9.1. Защита на канальном уровне - протоколы РРТР, L2F и L2TP ; 9.1.1. Протокол РРТР ; 9.1.2. Протоколы L2F и L2TP ; 9.2. Защита на сетевом уровне - протокол IPSec ; 9.2.1. Архитектура средств безопасности IPSec ; 9.2.2. Защита передаваемых данных с помощью протоколов АН и ESP ; 9.2.3. Протокол управления криптоключами IKE ; 9.2.4. Особенности реализации средств IPSec ; 9.3. Защита на сеансовом уровне - протоколы SSL/TLS и SOCKS ; 9.3.1. Протоколы SSL/TLS ; 9.3.2. Протокол SOCKS ; 9.4. Защита беспроводных сетей ; Глава 10. МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ ; 10.1. Функции межсетевых экранов ; 10.1.1. Фильтрация трафика ; 10.1.2. Выполнение функций посредничества ; 10.1.3. Дополнительные возможности МЭ ; 10.2. Особенности функционирования межсетевых экранов на различных уровнях модели OSI ; 10.2.1. Экранирующий маршрутизатор ; 10.2.2. Шлюз сеансового уровня ; 10.2.3. Прикладной шлюз ; 10.2.4. Шлюз экспертного уровня ; 10.2.5. Варианты исполнения межсетевых экранов ; 10.3. Схемы сетевой защиты на базе межсетевых экранов ; 10.3.1. Формирование политики межсетевого взаимодействия ; 10.3.2. Основные схемы подключения межсетевых экранов ; 10.3.3. Персональные и распределенные сетевые экраны ; 10.3.4. Примеры современных межсетевых экранов ; 10.3.5. Тенденции развития межсетевых экранов ; Глава 11. ВИРТУАЛЬНЫЕ ЗАЩИЩЕННЫЕ СЕТИ VPN ; 11.1. Концепция построения виртуальных защищенных сетей VPN ; 11.1.1. Основные понятия и функции сети VPN ; 11.1.2. Варианты построения виртуальных защищенных Ht каналов ; 11.1.3. Средства обеспечения безопасности VPN ; 11.2. VPN-решения для построения защищенных сетей ; 11.2.1. Классификация сетей VPN ; 11.2.2. Основные варианты архитектуры VPN ; 11.2.3. Основные виды технической реализации VPN ; 11.3. Современные отечественные VPN-продукты ; 11.3.1. Семейство VPN-продуктов компании «С-Терра СиЭсПи» ; Глава 12. ЗАЩИТА УДАЛЕННОГО ДОСТУПА ; 12.1. Особенности удаленного доступа ; 12.1.1. Методы управления удаленным доступом ; 12.1.2. Функционирование системы управления доступом ; 12.2. Организация защищенного удаленного доступа ; 12.2.1. Средства и протоколы аутентификации удаленных пользователей ; 12.2.2. Централизованный контроль удаленного доступа ; 12.3. Протокол Kerberos ; Глава 13. ОБНАРУЖЕНИЕ И ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ ; 13.1. Основные понятия ; 13.2. Обнаружение вторжений системой IPS ; 13.3. Предотвращение вторжений в КИС ; Глава 14. ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ ИСПАМА ; 14.1. Классификация вредоносных программ ; 14.2. Основы работы антивирусных программ ; 14.2.1. Сигнатурный анализ ; 14.2.2. Проактивные методы обнаружения ; 14.2.3. Дополнительные модули ; 14.2.4. Режимы работы антивирусов ; 14.2.5. Антивирусные комплексы ; 14.2.6. Дополнительные средства защиты ; 14.3. Защита корпоративной сети от воздействия вредоносных программ и вирусов ; 14.3.1. Подсистема защиты корпоративной информации от вредоносных программ и вирусов ; 14.3.2. Серия продуктов «Kaspersky Open Space Security» для защиты корпоративных сетей от современных интернет-угроз ; Часть IV. УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ; Глава 15. УПРАВЛЕНИЕ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ; 15.1. Задачи управления информационной безопасностью ; 15.2. Архитектура управления информационной безопасностью КИС ; 15.2.1. Концепция глобального управления безопасностью GSM ; 15.2.2. Глобальная и локальные политики безопасности ; 15.3. Функционирование системы управления информационной безопасностью КИС ; 15.3.1. Назначение основных средств защиты ; 15.3.2. Защита ресурсов ; 15.3.3. Управление средствами защиты ; 15.4. Аудит и мониторинг безопасности КИС ; 15.4.1. Аудит безопасности информационной системы ; 15.4.2. Мониторинг безопасности системы ; 15.5. Обзор современных систем управления безопасностью ; 15.5.1. Централизованное управление безопасностью, реализованное в продуктах «ЗАСТАВА» ; 15.5.2 Программные средства компании Cisco для управления безопасностью сетей ; 15.5.2.Продукты компании IBM для управления средствами безопасности ; Глава 16. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ; 16.1. Роль стандартов информационной безопасности ; 16.2. Международные стандарты информационной безопасности ; 16.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) ; 16.2.2. Германский стандарт BSI ; 16.2.3. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий» ; 16.2.4. Стандарты для беспроводных сетей ; 16.2.5. Стандарты информационной безопасности для Интернета ; 16.3. Отечественные стандарты безопасности информационных технологий ; Литература ; Предметный указатель
Аннотация: Книга посвящена методам и средствам комплексной защиты информации и корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы зашиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника», а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.
Экземпляры :ч/з1(1)
Свободны : ч/з1(1)
Найти похожие

4.

Вид документа : Однотомное издание
Шифр издания : 65/И98
Автор(ы) : Ищейнов, Вячеслав Яковлевич, Мецатунян, Михаил Владимирович
Заглавие : Защита конфиденциальной информации : учебное пособие
Выходные данные : М.: Форум, 2011
Колич.характеристики :254 с
ISBN, Цена 978-5-591134-336-1: 295.00, 295.00, р.
УДК : 65 + 65.012.8(075.8) + 004.056(075.8) + 004.49
ББК : 32.93я73
Предметные рубрики: Управление предприятиями-- Делопроизводство-- Организация управления
Информационные технологии
Содержание : Предисловие ; Часть I. ОРГАНИЗАЦИОННАЯ ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ; Глава 1. Сущность организационной защиты конфиденциальной информации ; Глава 2. Методы и формы организационной защиты конфиденциальной информации ; Глава 3. Подбор персонала и оформление допуска для работы с конфиденциальной информацией ; Глава 4. Обучение сотрудников правилам и приемам работы с конфиденциальной информацией ; Глава 5. Лицензирование деятельности организаций для проведения работ, связанных с конфиденциальной информацией ; Глава 6. Режим хранения носителей конфиденциальной информации ; Глава 7. Организация физической охраны предприятия, пропускного и внутриобъектового режимов ; Глава 8. Организация защиты конфиденциальной информации при проведении закрытых мероприятий ; Глава 9. Организация защиты конфиденциальной информации при осуществлении международного сотрудничества ; Глава 10. Организация защиты конфиденциальной продукции в процессе транспортировки ; Глава 11. Организация служебного расследования по фактам утраты конфиденциальной информации ; Часть II. ТЕХНИЧЕСКАЯ ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ; Глава 1. Концепция технической защиты конфиденциальной информации на объектах информатизации ; Глава 2. Анализ угроз безопасности конфиденциальной информации на объекте информатизации ; Глава 3. Мероприятия, необходимые для организации защиты конфиденциальной информации на объектах информатизации ; Глава 4. Меры и средства технической защиты конфиденциальной информации на объектах информатизации ; Глава 5. Применение специализированных аппаратных и программных средств для защиты конфиденциальной информации на объектах информатизации ; Глава 6. Применение криптографического закрытия передаваемых данных для защиты конфиденциальной информации на объектах информатизации ; Глава 7. Применение смарт-карт, электронных замков и других носителей информации для идентификации пользователей ; Глава 8. Методы обнаружения сетевых атак и межсетевое экранирование для защиты конфиденциальной информации на объектах информатизации ; Используемые источники и литература
Аннотация: Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информации и различные подходы обеспечения безопасности информации в современных условиях. Учебное пособие рекомендовано для высших учебных заведений по соответствующим специальностям и рассчитано на широкий круг читателей и, в первую очередь, на студентов, преподавателей и специалистов, интересующихся проблемами защиты информации.
Экземпляры :ч/з1(1)
Свободны : ч/з1(1)
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)