Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


Книги фонда НБ СГЮА - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>S=Управление предприятиями -- Делопроизводство -- Организация управления<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.
33
Е60


    Емельянова, Наталия Захаровна.
    Информационные системы в экономике [Текст] : учебное пособие / Н. З. Емельянова, Т. Л. Партыка, И. И. Попов. - М. : Форум : Инфра-М, 2011. - (Профессиональное образование). - ISBN 5-91134-007-0 (Форум). - ISBN 5-16-002621-5 (Инфра-М) : 167.86 р.
    Содержание:
Введение . - С .3
Глава 1. СОСТАВ И СТРУКТУРА АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (АИС). ОСНОВНЫЕ ПОНЯТИЯ И КЛАССИФИКАЦИЯ . - С .9
1.1. Информационные объекты и процессы. Классификация . - С .9
1.2. Основные классы информационных технологий . - С .17
1.3. Автоматизированные информационные системы. Структура и классификация . - С .24
1.4. Обеспечивающие компоненты (подсистемы) АИС . - С .31
1.5. Состав и структура информационного обеспечения АИС . - С .39
1.6. Структуры баз данных . - С .69
1.7. Организационное обеспечение и пользователи АИС . - С .72
Глава 2. БАЗОВЫЕ КЛАССЫ ИНФОРМАЦИОННЫХ СИСТЕМ . - С .77
2.1. Фактографические АИС . - С .79
2.2. Документальные системы . - С .93
2.3. Экспертные системы . - С .119
2.4. Гипертекстовые АИС . - С .131
Глава 3. ТЕХНОЛОГИИ ПРОЕКТИРОВАНИЯ АИС . - С .140
3.1. Методы и средства проектирования систем . - С .142
3.2. Жизненный цикл ИС . - С .146
3.3. Содержание и методы канонического проектирования ИС . - С .153
3.4. Проектирование ИС и реинжиниринг бизнес-процессов (BPR - Business Process Reengineering) . - С .164
3.5. Автоматизация проектирования АИС (CASE-технологии) . - С .181
3.6. Методы оценки и измерения эффективности АИС . - С .214
Глава 4. АВТОМАТИЗИРОВАННЫЕ ИС ПО ОБЛАСТЯМ ПРИМЕНЕНИЯ . - С .226
4.1. Автоматизированные информационные системы по законодательству . - С .226
4.2. Информационные системы управления предприятиями . - С .249
4.3. Программные средства экономического планирования . - С .290
4.4. Автоматизированные информационные системы электронной коммерции . - С .304
4.5. Географические информационные системы (ГИС) . - С .327
4.6. Системы анализа данных и извлечения знаний . - С .334
Глава 5. ГЛОБАЛЬНЫЕ ИНФОРМАЦИОННЫЕ РЕСУРСЫ . - С .362
5.1. Информационные рынки, их состав и структура . - С .363
5.2. Издание (генерация) БД . - С .373
5.3. Информационные ресурсы с онлайновым доступом . - С .385
5.4. Информационные ресурсы Internet . - С .406
Заключение . - С .435
Список литературы . - С .436
Приложение 1. Глоссарий . - С .439
Приложение 2. Методические указания по выполнению лабораторной работы «Исследование структуры информационно-поискового тезауруса (на примере тезауруса "Экономика и демография" ИНИОН)» . - С .452
Приложение 3. Пример отчета о лабораторной работе «Исследование структуры информационно-поискового тезауруса (на примере тезауруса "Экономика и демография"*ИНИОН)» . - С .455
УДК
ББК 32.973я723
Рубрики: Экономика--Общая экономическая теория--Управление экономикой
   Управление предприятиями--Делопроизводство--Организация управления

   Информационные технологии

Аннотация: В учебном пособии рассматриваются классификация и структура автоматизированных информационных систем (АИС), связанные с ними понятия и определения, роль предметной области. В качестве иллюстрации приводятся некоторые классы информационных систем, применяемых в экономике, и соответствующие конкретные примеры. Рассмотрены технологии проектирования АИС, а также мировые информационные ресурсы, актуальные с точки зрения экономики и управления, и средства доступа к ним. Для студентов экономических специальностей.

Держатели документа:
НБ СГАП

Доп.точки доступа:
Партыка, Т. Л.; Попов, И. И.
Экземпляры всего: 10
н/а (10)
Свободны: н/а (10)
Найти похожие

2.
316
С34


    Сидоров, Павел Иванович.
    Деловое общение [Текст] : учебник / П. И. Сидоров, М. Е. Путин, И. А. Коноплева. - 2-е изд., перераб. - М. : Инфра-М, 2011. - (Высшее образование). - ISBN 978-5-16-003843-8 : 355.00 р.
    Содержание:
ПРЕДИСЛОВИЕ . - С .3
ГЛАВА 1. Психологические аспекты и этические принципы общения . - С .4
1.1. Общение в сфере психологических наук . - С .4
1.2. Основные функции и формы общения . - С .15
1.3. Виды общения, понятие делового общения . - С .27
1.4. Этические нормы и принципы делового общения . - С .32
ГЛАВА 2. Психология личности в деловом общении . - С .41
2.1. Структура личности, понятие архетипов . - С .41
2.2. Основные характеристики личности . - С .46
2.3. Психологические типы и поведение личности . - С .62
2.4. Особенности национально-психологических типов личностей в деловом общении . - С .73
ГЛАВА 3. Взаимодействие, коммуникации, техническое обеспечение делового общения . - С .82
3.1. Взаимодействие и воздействие в процессе делового общения . - С .82
3.2. Коммуникации в деловом общении . - С .88
3.3. Техническое обеспечение информационного взаимодействия . - С .98
ГЛАВА 4. Вербальные коммуникации . - С .109
4.1. Деловая риторика и основы публичного выступления . - С .109
4.2. Организация публичного выступления . - С .121
4.3. Деловая беседа . - С .126
4.4. Деловое совещание . - С .137
4.5. Спор в ходе делового общения . - С .147
ГЛАВА 5. Деловые переговоры . - С .153
5.1. Понятие и организация деловых переговоров . - С .153
5.2. Методы и тактика ведения деловых переговоров . - С .160
5.3. Аргументация в процессе деловых переговоров . - С .163
5.4. Вопросы и ответы в деловых переговорах . - С .168
5.5. Слушание в ходе деловых переговоров . - С .174
5.6. Организация делового разговора по телефону . - С .181
ГЛАВА 6. Документационное обеспечение делового общения . - С .190
6.1. Документирование управленческой деятельности . - С .190
6.2. Деловая и коммерческая переписка . - С .207
ГЛАВА 7. Невербальные коммуникации . - С .218
7.1. Основы невербального общения . - С .218
7.2. Основные формы невербального общения . - С .224
7.3. Взгляд и жесты в кинесическом невербальном общении . - С .239
7.4. Контролирование процесса делового общения на основе невербальных средств . - С .248
ГЛАВА 8. Особенности делового общения в трудовом коллективе . - С .252
8.1. Понятие трудового коллектива и его основные признаки . - С .252
8.2. Роль малой группы в функционировании трудового коллектива . - С .256
8.3. Специфика деловых отношений в рабочих группах . - С .264
8.4. Рабочая группа, эффективность ее функционирования . - С .268
8.5. Психологическая структура, роли и отношения в трудовом коллективе . - С .275
ГЛАВА 9. Конфликт в деловом общении . - С .291
9.1. Понятие конфликта, функции конфликтов и их классификация . - С .291
9.2. Предпосылки и причины возникновения конфликтов в деловом общении . - С .298
9.3. Развитие конфликта и поведение участников . - С .305
9.4. Пути разрешения конфликтных ситуаций . - С .313
9.5. Управление конфликтами и предотвращение конфликтных ситуаций . - С .317
9.6. Ведение переговоров в конфликтной ситуации . - С .322
9.7. Юмор как средство регулирования поведения работников . - С .328
ГЛАВА 10. Этикет и имидж в деловом общении . - С .336
10.1. Этические принципы и требования . - С .336
10.2. Имидж делового человека . - С .353
ГЛОССАРИЙ . - С .365
ЛИТЕРАТУРА . - С .381
УДК
ББК 88.53я73
Рубрики: Социология--Социология групп--Социология личности--Социология труда
   Психология--Отраслевая психология--Практическая психология

   Управление предприятиями--Делопроизводство--Организация управления

   Этика

Кл.слова (ненормированные):
СОЦИОЛОГИЯ УПРАВЛЕНИЯ -- КОММУНИКАЦИИ В ДЕЛОВОМ ОБЩЕНИИ -- КОММУНИКАЦИЯ В ГРУППАХ -- ГРУППОВОЕ ПОВЕДЕНИЕ -- КОНФЛИКТ В КОЛЛЕКТИВЕ -- КОНФЛИКТ В ДЕЛОВОМ ОБЩЕНИИ -- ДЕЛОВЫЕ ПЕРЕГОВОРЫ
Аннотация: В учебнике рассмотрены основные вопросы организации делового общения, включая общение в области экономической, профессиональной, правовой, политической психологии, этические нормы делового общения. Подробно рассмотрены психологические аспекты личности, особенности национально-психологических типов. Большое внимание в учебнике уделено понятию коммуникации, ее вербальному и невербальному проявлениям, особенностям делового общения в трудовом коллективе и референтной группе, конфликтам и их регулированию. Особое место в учебнике уделено деловым переговорам, их организации, методам и тактике их ведения, документационному обеспечению управленческой деятельности. Предназначен для студентов и аспирантов экономических вузов, слушателей школ бизнеса, руководителей предприятий и организаций всех уровней управления, для специалистов в области управления, а также для широкого круга читателей.

Держатели документа:
НБ СГЮА

Доп.точки доступа:
Путин, Михаил Евгеньевич; Коноплева, Ирина Аполлоновна
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

3.
004
Ш22


    Шаньгин, Владимир Федорович.
    Комплексная защита информации в корпоративных системах [Текст] : учебное пособие / В. Ф. Шаньгин. - М. : Форум : Инфра-М, 2012. - 591 с. - (Высшее образование). - ISBN 978-5-8199-0411-4 (ИД "Форум"). - ISBN 978-5-16-003746-2 (Инфра-М) : 420.00 р.
    Содержание:
Предисловие . - С .3
Список сокращений . - С .7
Введение . - С .12
ЧАСТЬ I. ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ ИНФОРМАЦИИ . - С .15
Глава 1. ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .16
1.1. Основные понятия защиты информации и информационной безопасности . - С .16
1.2. Анализ угроз информационной безопасности . - С .21
Глава 2. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ . - С .35
2.1. Введение в сетевой информационный обмен . - С .35
2.1.1. Использование сети Интернет . - С .35
2.1.2. Модель ISO/OSI и стек протоколов TCP/IP . - С .37
2.2. Анализ угроз сетевой безопасности . - С .44
2.2.1. Проблемы безопасности IP-сетей . - С .45
2.2.2. Угрозы и уязвимости беспроводных сетей . - С .53
2.3. Обеспечение информационной безопасности сетей -м . - С .56
2.3.1. Способы обеспечения информационной безопасности . - С .56
2.3.2. Пути решения проблем защиты информации в сетях . - С .59
Глава 3. ПОЛИТИКА БЕЗОПАСНОСТИ . - С .62
3.1. Основные понятия политики безопасности . - С .63
3.2. Структура политики безопасности организации . - С .69
3.2.1. Базовая политика безопасности . - С .70
3.2.2. Специализированные политики безопасности . - С .70
3.2.3. Процедуры безопасности . - С .73
3.3. Разработка политики безопасности организации . - С .75
ЧАСТЬ II. ТЕХНОЛОГИИ ЗАЩИТЫ КОРПОРАТИВНЫХ ДАННЫХ . - С .85
Глава 4. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ . - С .86
4.1. Основные понятия криптографической защиты информации . - С .86
4.2. Симметричные криптосистемы шифрования . - С .90
4.2.1. Алгоритмы шифрования DES и 3-DES . - С .94
4.2.2.Стандарт шифрования ГОСТ 28147-89 . - С .98
4.2.3.Американский стандарт шифрования AES . - С .102
4.2.4. Основные режимы работы блочного симметричного алгоритма . - С .106
4.2.5. Особенности применения алгоритмов симметричного шифрования . - С .110
4.3. Асимметричные криптосистемы шифрования . - С .111
4.3.1. Алгоритм шифрования RSA . - С .116
4.3.2. Асимметричные криптосистемы на базе эллиптических кривых . - С .120
4.3.3. Алгоритм асимметричного шифрования ECES . - С .122
4.4. Функция хэширования . - С .123
4.5. Электронная цифровая подпись . - С .126
4.5.1. Основные процедуры цифровой подписи . - С .126
4.5.2. Алгоритм цифровой подписи DSA . - С .130
4.5.3. Алгоритм цифровой подписи ECDSA . - С .131
4.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10-94 . - С .131
4.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001 . - С .132
4.6. Управление криптоключами . - С .138
4.6.1. Использование комбинированной криптосистемы . - С .139
4.6.2. Метод распределения ключей Диффи - Хеллмана . - С .142
4.6.3. Протокол вычисления ключа парной связи ЕСКЕР . - С .145
4.7. Инфраструктура управления открытыми ключами PKI . - С .146
4.7.1. Принципы функционирования PKI . - С .147
4.7.2. Логическая структура и компоненты PKI . - С .150
Глава 5. ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ И УПРАВЛЕНИЕ ДОСТУПОМ . - С .158
5.1. Аутентификация, авторизация и администрирование действий пользователей . - С .158
5.2. Методы аутентификации, использующие пароли . - С .162
5.2.1. Аутентификация на основе многоразовых паролей . - С .163
5.2.2. Аутентификация на основе одноразовых паролей . - С .165
5.3. Строгая аутентификация . - С .166
5.3.1. Основные понятия . - С .166
5.3.2. Двухфакторная аутентификация . - С .167
5.3.3. Криптографические протоколы строгой аутентификации . - С .175
5.4. Биометрическая аутентификация пользователя . - С .183
5.5. Управление доступом по схеме однократного входа с авторизацией Single Sign-On . - С .188
5.5.1. Простая система однократного входа Single Sign-On . - С .190
5.5.2. Системы однократного входа Web SSO . - С .192
5.5.3. SSO-продукты уровня предприятия . - С .194
5.6. Управление идентификацией и доступом . - С .196
Глава 6. ЗАЩИТА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА . - С .200
6.1. Концепция электронного документооборота . - С .200
6.2. Особенности защиты электронного документооборота . - С .205
6.3. Защита баз данных . - С .211
6.3.1. Основные типы угроз . - С .212
6.3.2. Методы и средства защиты СУБД . - С .213
6.3.3. Средства защиты СУБД Microsoft Access . - С .221
6.3.4. Средства защиты СУБД Oracle . - С .222
6.3.5. Защищенный доступ к базам данных . - С .225
6.4. Защита корпоративного почтового документооборота . - С .227
6.4.1. Защита каналов сетевого взаимодействия: я почтовых клиентов и серверов . - С .228
6.4.2. Обеспечение конфиденциальности и целостности электронных документов . - С .229
6.4.3. Обеспечение работоспособности почтовых серверов . - С .231
6.4.4. Обеспечение антивирусной защиты почтовой системы . - С .232
6.4.5. Защита от утечки конфиденциальной информации . - С .232
6.4.6. Комплексный подход к защите корпоративной почтовой системы . - С .233
6.5. Защита системы электронного документооборота DIRECTUM . - С .234
6.5.1. Функциональность системы DIRECTUM . - С .235
6.5.2. Архитектура системы DIRECTUM . - С .237
6.5.3. Управление электронными документами в системе DIRECTUM . - С .241
ЧАСТЬ III. КОМПЛЕКСНАЯ ЗАЩИТА КОРПОРАТИВНЫХ ИС . - С .249
Глава 7. Принципы комплексной защиты корпоративной информации . - С .250
7.1. Архитектура корпоративной информационной системы . - С .250
7.2. Структура системы защиты информации в корпоративной информационной системе . - С .254
7.3. Комплексный подход к обеспечению информационной безопасности КИС . - С .257
7.4. Подсистемы информационной безопасности КИС . - С .260
Глава 8. БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ . - С .270
8.1. Проблемы обеспечения безопасности ОС . - С .270
8.1.1. Угрозы безопасности операционной системы . - С .270
8.1.2. Понятие защищенной операционной системы . - С .272
8.2. Архитектура подсистемы защиты операционной системы . - С .276
8.2.1. Основные функции подсистемы защиты операционной системы . - С .276
8.2.2. Идентификация, аутентификация и авторизация субъектов доступа . - С .277
8.2.3. Разграничение доступа к объектам операционной системы . - С .278
8.2.4. Аудит . - С .286
8.3. Обеспечение безопасности ОС UNIX . - С .288
8.3.1. Основные положения . - С .288
8.3.2. Парольная защита . - С .291
8.3.3.Защита файловой системы . - С .293
8.3.4. Средства аудита . - С .299
8.3.5. Безопасность системы UNIX при работе в сети . - С .302
8.4. Безопасность ОС Windows Vista . - С .303
8.4.1. Средства защиты общего характера . - С .304
8.4.2. Защита от вредоносных программ . - С .308
8.4.3. Защита данных от утечек и компрометации . - С .312
8.4.4. Безопасность Internet Explorer 7 . - С .314
8.4.5. Обеспечение безопасности работы в корпоративных сетях . - С .320
Глава 9. ПРОТОКОЛЫ ЗАЩИЩЕННЫХ КАНАЛОВ . - С .325
9.1. Защита на канальном уровне - протоколы РРТР, L2F и L2TP . - С .325
9.1.1. Протокол РРТР . - С .326
9.1.2. Протоколы L2F и L2TP . - С .329
9.2. Защита на сетевом уровне - протокол IPSec . - С .335
9.2.1. Архитектура средств безопасности IPSec . - С .336
9.2.2. Защита передаваемых данных с помощью протоколов АН и ESP . - С .341
9.2.3. Протокол управления криптоключами IKE . - С .351
9.2.4. Особенности реализации средств IPSec . - С .356
9.3. Защита на сеансовом уровне - протоколы SSL/TLS и SOCKS . - С .359
9.3.1. Протоколы SSL/TLS . - С .360
9.3.2. Протокол SOCKS . - С .364
9.4. Защита беспроводных сетей . - С .368
Глава 10. МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ . - С .373
10.1. Функции межсетевых экранов . - С .373
10.1.1. Фильтрация трафика . - С .374
10.1.2. Выполнение функций посредничества . - С .376
10.1.3. Дополнительные возможности МЭ . - С .378
10.2. Особенности функционирования межсетевых экранов на различных уровнях модели OSI . - С .382
10.2.1. Экранирующий маршрутизатор . - С .383
10.2.2. Шлюз сеансового уровня . - С .384
10.2.3. Прикладной шлюз . - С .386
10.2.4. Шлюз экспертного уровня . - С .389
10.2.5. Варианты исполнения межсетевых экранов . - С .390
10.3. Схемы сетевой защиты на базе межсетевых экранов . - С .392
10.3.1. Формирование политики межсетевого взаимодействия . - С .392
10.3.2. Основные схемы подключения межсетевых экранов . - С .395
10.3.3. Персональные и распределенные сетевые экраны . - С .400
10.3.4. Примеры современных межсетевых экранов . - С .402
10.3.5. Тенденции развития межсетевых экранов . - С .404
Глава 11. ВИРТУАЛЬНЫЕ ЗАЩИЩЕННЫЕ СЕТИ VPN . - С .407
11.1. Концепция построения виртуальных защищенных сетей VPN . - С .407
11.1.1. Основные понятия и функции сети VPN . - С .408
11.1.2. Варианты построения виртуальных защищенных Ht каналов . - С .413
11.1.3. Средства обеспечения безопасности VPN . - С .416
11.2. VPN-решения для построения защищенных сетей . - С .420
11.2.1. Классификация сетей VPN . - С .421
11.2.2. Основные варианты архитектуры VPN . - С .426
11.2.3. Основные виды технической реализации VPN . - С .430
11.3. Современные отечественные VPN-продукты . - С .433
11.3.1. Семейство VPN-продуктов компании «С-Терра СиЭсПи» . - С .434
Глава 12. ЗАЩИТА УДАЛЕННОГО ДОСТУПА . - С .441
12.1. Особенности удаленного доступа . - С .441
12.1.1. Методы управления удаленным доступом . - С .443
12.1.2. Функционирование системы управления доступом . - С .445
12.2. Организация защищенного удаленного доступа . - С .448
12.2.1. Средства и протоколы аутентификации удаленных пользователей . - С .450
12.2.2. Централизованный контроль удаленного доступа . - С .464
12.3. Протокол Kerberos . - С .469
Глава 13. ОБНАРУЖЕНИЕ И ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ . - С .479
13.1. Основные понятия . - С .479
13.2. Обнаружение вторжений системой IPS . - С .482
13.3. Предотвращение вторжений в КИС . - С .484
Глава 14. ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ ИСПАМА . - С .492
14.1. Классификация вредоносных программ . - С .492
14.2. Основы работы антивирусных программ . - С .497
14.2.1. Сигнатурный анализ . - С .497
14.2.2. Проактивные методы обнаружения . - С .499
14.2.3. Дополнительные модули . - С .502
14.2.4. Режимы работы антивирусов . - С .504
14.2.5. Антивирусные комплексы . - С .506
14.2.6. Дополнительные средства защиты . - С .507
14.3. Защита корпоративной сети от воздействия вредоносных программ и вирусов . - С .510
14.3.1. Подсистема защиты корпоративной информации от вредоносных программ и вирусов . - С .511
14.3.2. Серия продуктов «Kaspersky Open Space Security» для защиты корпоративных сетей от современных интернет-угроз . - С .512
Часть IV. УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ . - С .515
Глава 15. УПРАВЛЕНИЕ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .516
15.1. Задачи управления информационной безопасностью . - С .516
15.2. Архитектура управления информационной безопасностью КИС . - С .522
15.2.1. Концепция глобального управления безопасностью GSM . - С .523
15.2.2. Глобальная и локальные политики безопасности . - С .524
15.3. Функционирование системы управления информационной безопасностью КИС . - С .527
15.3.1. Назначение основных средств защиты . - С .527
15.3.2. Защита ресурсов . - С .529
15.3.3. Управление средствами защиты . - С .530
15.4. Аудит и мониторинг безопасности КИС . - С .532
15.4.1. Аудит безопасности информационной системы . - С .532
15.4.2. Мониторинг безопасности системы . - С .536
15.5. Обзор современных систем управления безопасностью . - С .538
15.5.1. Централизованное управление безопасностью, реализованное в продуктах «ЗАСТАВА» . - С .538
15.5.2 Программные средства компании Cisco для управления безопасностью сетей . - С .540
15.5.2.Продукты компании IBM для управления средствами безопасности . - С .543
Глава 16. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .549
16.1. Роль стандартов информационной безопасности . - С .549
16.2. Международные стандарты информационной безопасности . - С .551
16.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) . - С .551
16.2.2. Германский стандарт BSI . - С .553
16.2.3. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий» . - С .553
16.2.4. Стандарты для беспроводных сетей . - С .556
16.2.5. Стандарты информационной безопасности для Интернета . - С .559
16.3. Отечественные стандарты безопасности информационных технологий . - С .563
Литература . - С .568
Предметный указатель . - С .574
УДК
ББК 32.973я73
Рубрики: Информационные технологии
   Техника--Вычислительная техника

   Управление предприятиями--Делопроизводство--Организация управления

Аннотация: Книга посвящена методам и средствам комплексной защиты информации и корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы зашиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника», а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.

Держатели документа:
НБ СГЮА
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

4.
65
И98


    Ищейнов, Вячеслав Яковлевич.
    Защита конфиденциальной информации [Текст] : учебное пособие / В. Я. Ищейнов, М. В. Мецатунян. - М. : Форум, 2011. - 254 с. - ISBN 978-5-591134-336-1 : 295.00 р.
    Содержание:
Предисловие . - С .3
Часть I. ОРГАНИЗАЦИОННАЯ ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ . - С .5
Глава 1. Сущность организационной защиты конфиденциальной информации . - С .5
Глава 2. Методы и формы организационной защиты конфиденциальной информации . - С .16
Глава 3. Подбор персонала и оформление допуска для работы с конфиденциальной информацией . - С .32
Глава 4. Обучение сотрудников правилам и приемам работы с конфиденциальной информацией . - С .49
Глава 5. Лицензирование деятельности организаций для проведения работ, связанных с конфиденциальной информацией . - С .60
Глава 6. Режим хранения носителей конфиденциальной информации . - С .72
Глава 7. Организация физической охраны предприятия, пропускного и внутриобъектового режимов . - С .102
Глава 8. Организация защиты конфиденциальной информации при проведении закрытых мероприятий . - С .131
Глава 9. Организация защиты конфиденциальной информации при осуществлении международного сотрудничества . - С .142
Глава 10. Организация защиты конфиденциальной продукции в процессе транспортировки . - С .146
Глава 11. Организация служебного расследования по фактам утраты конфиденциальной информации . - С .154
Часть II. ТЕХНИЧЕСКАЯ ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
Глава 1. Концепция технической защиты конфиденциальной информации на объектах информатизации . - С .157
Глава 2. Анализ угроз безопасности конфиденциальной информации на объекте информатизации . - С .160
Глава 3. Мероприятия, необходимые для организации защиты конфиденциальной информации на объектах информатизации . - С .169
Глава 4. Меры и средства технической защиты конфиденциальной информации на объектах информатизации . - С .182
Глава 5. Применение специализированных аппаратных и программных средств для защиты конфиденциальной информации на объектах информатизации . - С .205
Глава 6. Применение криптографического закрытия передаваемых данных для защиты конфиденциальной информации на объектах информатизации . - С .211
Глава 7. Применение смарт-карт, электронных замков и других носителей информации для идентификации пользователей . - С .225
Глава 8. Методы обнаружения сетевых атак и межсетевое экранирование для защиты конфиденциальной информации на объектах информатизации . - С .234
Используемые источники и литература . - С .249
УДК
ББК 32.93я73
Рубрики: Управление предприятиями--Делопроизводство--Организация управления
   Информационные технологии

Аннотация: Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информации и различные подходы обеспечения безопасности информации в современных условиях. Учебное пособие рекомендовано для высших учебных заведений по соответствующим специальностям и рассчитано на широкий круг читателей и, в первую очередь, на студентов, преподавателей и специалистов, интересующихся проблемами защиты информации.

Держатели документа:
НБ СГЮА

Доп.точки доступа:
Мецатунян, Михаил Владимирович
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)