Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением конкретных направлений обеспечения информационной безопасности (обеспечение ИБ периметра, противодействие атакам, мониторинг ИБ, виртуальные частные сети и многие другие), конкретных аппаратно-программны
Эта книга содержит анализ недостатков в использовании кредитными организациями электронного банкинга, на основе которого предлагается новый подход к обеспечению их технологической надежности. Современная банковская деятельность полностью зависит от распределенных компьютерных систем, в состав которых все чаще входят системы электронного банкинга.В то же время недостатки российского гражданского, финансового и, в том числе банковского законодатель
Пособие продолжает систематизацию положений комплексного обеспечения безопасности организаций, начатую в первой книге серии – «Ресурсы безопасности промышленного предприятия».Показаны эффективные направления совершенствования менеджмента организации с целью обеспечения безопасности бизнеса в условиях границ обязанности и ответственности, заданных государством и определенных действующими нормативными правовыми актами.Рассмотрены вопросы взаимодейс
Рассматриваются основные аспекты безопасности предприятий: охрана труда, безопасность персонала в штатных и чрезвычайных ситуациях, промышленная, пожарная, экологическая, санитарно-эпидемиологическая и информационная безопасность, физическая защита.Пособие полностью базируется на действующих нормативных правовых и подзаконных актах. Приведен перечень таких документов, составляющих корпоративную базу знаний промышленного предприятия; даны рекоменд
Все мы постоянно находимся под воздействием мощных потоков лжи. Она подкрадывается к нам на улице, преследует на работе и стремится полностью завладеть нашим сознанием с экрана ТВ и особенно персонального гаджета.Эта книга – не только о тайных приемах медийных манипуляторов, направляющих сетевой трафик и общественное внимание в целях собственной наживы или политических интересов; она сродни ледяному душу, помогающему вырваться из эмоционального с
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбо