Зарегистрироваться
Восстановить пароль
FAQ по входу

Бурячок В.Л. та ін. Інформаційна та кібербезпека: соціотехнічний аспект

  • Файл формата pdf
  • размером 27,44 МБ
  • Добавлен пользователем
  • Описание отредактировано
Бурячок В.Л. та ін. Інформаційна та кібербезпека: соціотехнічний аспект
Підручник / В.Л. Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа. — Київ: ДУТ, 2015. — 288 с.
У підручнику висвітлено головні принципи забезпечення інформаційної та кібернетичної безпеки, розкрито їхню сутність, основний зміст та складові. Значну увагу приділено типовим інцидентам у сфері високих технологій, а також методам і засобам соціального інжинірингу. Докладно розглянуто систему заходів із захисту від соціотехнічних атак. Наведено порядок здійснення процедур із тестування систем захисту інформації в інформаційно-комунікаційних системах на предмет проникнення, а також порядок оцінювання їхніх параметрів на різних рівнях. Виклад зорієнтовано на майбутніх фахівців у галузі кібернетичної безпеки.
Пропонований матеріал буде корисний науковим і науково-педагогічним працівникам, профіль діяльності яких пов’язаний із забезпеченням інформаційної безпеки, а також аспірантам, магістрантам і студентам вищих навчальних закладів, що спеціалізуються у сфері управління інформаційною безпекою та систем захисту інформації згідно з освітнім напрямом «Інформаційна безпека».
Перелік умовних скорочень.
Передмова.
Кіберпростір, кібербезпека та кібертероризм: поняття і визначення.
Соціотехнічна безпека: проблемні аспекти.
Методи і засоби соціального інжинірингу.
Захист інформації від соціотехнічних атак.
Соціоінженерні методи розв’язання проблем кібернетичної безпеки: тестування системи захисту інформації на проникнення.
Післямова.
Список використаної літератури.
Додатки.
Заходи США та керівництва НАТО щодо захисту власного кібернетичного простору.
Навчання Cyber Storm та Cyber Europe: мета, хід і результати.
Організація маловитратної timing атаки.
Віруси в соціальних мережах.
Тест на проникнення та рекомендації стосовно розробки і впровадження політики безпеки організації (установи).
Стратегія оцінювання рівня кіберпотужності об’єкта інформаційної діяльності в умовах стороннього кібернетичного впливу та реагування на його прояви
.
  • Чтобы скачать этот файл зарегистрируйтесь и/или войдите на сайт используя форму сверху.
  • Регистрация