Державний Університет Телекомунікацій

Правове забезпечення інформаційної безпеки


Корпоративне управління
Підручник
Інвестиційний менеджмент
Криптографічні застосування елементарної теорії чисел: навчальний посібник
Приведена структурована сукупність відомостей щодо застосування методів елементарної теорії чисел для побудови та тестування параметрів криптосистем.Для студентів, що навчаються за освітнім напрямом ‘‘Інформаційна безпека’’, а також спеціалістів, що займаються забезпеченням криптографічного захисту інформації.
Асиметричні методи шифруванняв телекомунікаціях: навчальний посібник. Модуль 2. Криптографічні методи захисту інформації в телекомунікаційних системах та мережах.
Розглянуто математичні основи теорії чисел та основні вимоги до геш-функцій, забезпечуючих мінімізацію мережного трафіку та надлишковість відкритого тексту при криптографічному перетворенні, проведено аналіз сучасних способів організації секретного зв’язку без попереднього обміну ключами алгоритму електронно-цифрового підпису.
Інформаційна безпека цифрових програмно-керованих АТС: навчальний посібник.
Представлені основні положення, поняття й визначення з проектування систем технічного захисту інформації програмно-керованих автоматичних телефонних станцій, зокрема, органів державної влади, організаційного, правового, технічного, методичного та програмно-апаратного забезпечення на етапах створення, введення в дію та технічної експлуатації комплексних систем технічного захисту інформації. Викладаються методи техніко-економічного обґрунтування ефективності інформаційної безпеки. Висвітлено методологію проектування захисту автоматизованих центрів оброблення викликів (call–сentre) та надання державних послуг на прикладі центру оброблення викликів для органів внутрішніх справ (служби «102» – Міліція). Навчальний посібник буде корисний студентам бакалаврату, магістрату та слухачам курсів підвищення кваліфікації у сфері інформаційної безпеки. Для студентів старших курсів вищих навчальних закладів.
Інформаційна безпека інформаційно-комунікаційних систем: навчальний посібник. Лабораторний практикум. Частина 1. Комплекси засобів захисту інформації від НСД.
Представлені тематичні цикли лабораторного практикуму в галузі знань «Інформаційна безпека». Цикли лабораторного практикуму складені з навчально методичних рекомендацій та посібників для виконання лабораторних робіт з напряму підготовки «Системи технічного захисту інформації» й об’єднані завданням створення комплексних систем технічного захисту інформації на об’єктах інформаційної діяльності органів місцевої державної влади.
Інформаційна безпека інформаційно-комунікаційних систем: навчальний посібник. Лабораторний практикум. Частина 1. Комплекси засобів захисту інформації від НСД.
Представлені тематичні цикли лабораторного практикуму в галузі знань «Інформаційна безпека». Цикли лабораторного практикуму складені з навчально методичних рекомендацій та посібників для виконання лабораторних робіт з напряму підготовки «Системи технічного захисту інформації» і об’єднані задачею створення комплексних систем технічного захисту інформації на об’єктах інформаційної діяльності органів місцевої державної влади.
Інформаційна безпека інформаційно-комунікаційних систем: навчальний посібник. Лабораторний практикум. Частина 2. Комплекси технічного захисту інформації.
Представлені тематичні цикли лабораторного практикуму в галузі знань «Інформаційна безпека». Цикли лабораторного практикуму складені з навчально методичних рекомендацій та посібників для виконання лабораторних робіт з напряму підготовки «Системи технічного захисту інформації» і об’єднані задачею створення комплексних систем технічного захисту інформації на об’єктах інформаційної діяльності органів місцевої державної влади.
Численные методы поиска экстремума внутри заданного интервала: методическое руководство к проведению практических занятий по дисциплине "Методы оптимизации".

Кафедра Управління інформаційної та кібернетичної безпекою


Переглядів: 1 509
^