Державний Університет Телекомунікацій

Менеджмент інформаційної безпеки


Безопасность корпоративных сетей
Настоящее учебно-методическое пособие посвящено актуальным вопросам построения защищенных корпоративных сетей. Особое внимание уделено математическому моделированию корпоративних сетей, вопросам построения комплексных систем защиты информации с гарантиями по безопасности, методам и средствам защиты от внутренних нарушителей в корпоративных сетях.Подробно описываются угрозы, исходящие от внутренних нарушителей корпоративных сетей. На основе моделирования действий внутренних нарушителей, предложены методы защиты и рекомендации по усилению общей защищенности корпоративных сетей.
Інформаційна безпека інформаційно-комунікаційних систем: навчальний посібник. Лабораторний практикум. Частина 1. Комплекси засобів захисту інформації від НСД.
Представлені тематичні цикли лабораторного практикуму в галузі знань «Інформаційна безпека». Цикли лабораторного практикуму складені з навчально методичних рекомендацій та посібників для виконання лабораторних робіт з напряму підготовки «Системи технічного захисту інформації» і об’єднані задачею створення комплексних систем технічного захисту інформації на об’єктах інформаційної діяльності органів місцевої державної влади.
Інформаційна безпека інформаційно-комунікаційних систем: навчальний посібник. Лабораторний практикум. Частина 2. Комплекси технічного захисту інформації.
Представлені тематичні цикли лабораторного практикуму в галузі знань «Інформаційна безпека». Цикли лабораторного практикуму складені з навчально методичних рекомендацій та посібників для виконання лабораторних робіт з напряму підготовки «Системи технічного захисту інформації» і об’єднані задачею створення комплексних систем технічного захисту інформації на об’єктах інформаційної діяльності органів місцевої державної влади.
Численные методы поиска экстремума внутри заданного интервала: методическое руководство к проведению практических занятий по дисциплине "Методы оптимизации".

Кафедра Управління інформаційної та кібернетичної безпекою


Переглядів: 1 350
^