Эта книга познакомит вас с технологией блокчейн, которая позволяет осуществлять передачу и хранение цифровых активов децентрализованным способом. Вы получите понимание и знание базовых концепций технологии блокчейн, познакомитесь с методами разработки приложений для блокчейн сетей. Эта книга объясняет основные компоненты блокчейна, такие как транзакция, блок, заголовок блока и цепочка блоков, операции блокчейна, такие как верификация, валидация и достижение консенсуса, а также алгоритмы, лежащие в основе блокчейна.
28 ноября 2019 года в Финансовом университете в рамках VI Международного форума Финансового университета «Рост или рецессия: к чему готовиться?» состоялись пленарное заседание и международная молодежная научно-практическая конференция студентов, аспирантов и молодых учёных «Информационная безопасность в банковско-финансовой сфере». В рамках конференции обсуждались актуальные задачи, поставленные в «Дорож-ной карте» Программы «Цифровая экономика Российской Федерации» (распоряжение Правительства РФ №1632-р), наиболее значимые рубежи и решения в области информа-ционной безопасности, которые будут обеспечивать безопасное информационное взаи-модействие организаций и граждан, определять состояние и развитие защищенной ин-формационной инфраструктуры финансово-кредитных организаций в условиях перехода к цифровой экономике на ближайшие несколько лет. Эксперты и участники конференции обсудили ключевые тренды безопасного раз-вития цифровой экономики в мире и в нашей стране, новые риски информационной без-опасности для граждан, общества и государства, возможности российских компаний, ра-ботающих в сфере ИТ ИБ – сопровождения перспективных финансовых технологий, ме-ры необходимой правовой поддержки, а также вопросы кадрового обеспечения и стан-дартизации в процессе проведения нового экономического курса и усиления в нем стра-тегической роли вопросов информационной безопасности в банковской сфере.
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при применении технических средств ее передачи и обработки. В монографии также перечислены задачи, решаемые системой защиты информации в государственных и частных секторах управления, финансов и экономики, подробно рассмотрены методы и средства защиты информации от утечки по техническим каналам, исследованы методы защиты объектов управления от несанкционированного доступа физических лиц. Материалы монографии предназначены для широкого круга специалистов в области комплексной защиты информации на предприятии, представителей служб безопасности государственных и коммерческих структур, студентов и аспирантов учебных заведений, изучающих дисциплины по защите информации, а также лиц, в сфере интересов которых находятся вопросы информационной безопасности. Главы 3 и 5 написаны совместно с Сафриным Ю.А. Материалы монографии могут быть использованы в качестве учебного пособия для студентов по направлению подготовки «Информационная безопасность».
Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть Интернет. Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинированными стратегиями, массового обслуживания (с групповым поступлением и обслуживанием заявок, замкнутые, многофазные, с неограниченным числом обслуживаемых заявок, с взаимопомощью и т. д.), социальных и экономических сетей, финансовых механизмов, а также различных игр. Рассматривается решение задач оптимизации с помощью случайных чисел. Приводится описание разработанной авторами программы для реализации типовых сценариев работы с табличными моделями. Соответствует ФГОС ВО последнего поколения. Для студентов бакалавриата, обучающихся по направлениям подготовки «Прикладная информатика», «Бизнес-информатика», «Информационная безопасность» и «Экономика».
В монографии представлен анализ общих правовых нормативных до-кументов управления проектами в области обеспечения информационной без-опасности, определена технология разработки корпоративного глоссария терминов в сфере управления проектами объектов информатизации. Для специалистов, работа которых связана с разработкой документного обеспечения управления проектами при разработке, создании, внедрении, эксплуатации и сопровождении различных информационных систем в защищенном исполнении.
Рассмотрены основные положения государственной политики Российской Федерации в области информационной безопасности, в том числе в международной сфере. Изложены основы информационной безопасности при использовании должностными лицами Сети Интернет, а также основы юридической ответственности за нарушение норм в области информационной безопасности. Приводятся анализ построения информационной безопасности предприятия, практические предложения по оформлению информационной безопасности (в том числе коммерческой тайны), общие понятия построения деловой разведки. Соответствует ФГОС ВО последнего поколения. Для студентов бакалавриата, магистрантов, аспирантов, докторантов, научных работников, преподавателей и руководителей предприятий.
Данное учебное пособие посвящено системному представлению знаний по одному из наиболее актуальных приложений правового обеспечения информационной безопасности – противодействию пре-ступлениям в сфере компьютерной информации. В пособии дан си-стемный анализ понятийного аппарата, используемого для квалифи-кации противоправных действий в отношении компьютерной ин-формации. приводится их характеристика. Анализируются законо-мерности практики выявления преступлений в сфере компьютерной информации и противодействия подобного рода угрозам безопасно-сти информации. рассматриваются особенности проведения след-ственных действий формирования доказательственной базы при рас-следовании компьютерных преступлений, включая меры прокурор-ского надзора за исполнением законодательства в данной сфере. Да-ется подробный анализ направлений профилактики преступлений в сфере компьютерной информации. Рассматриваются оперативно-розыскные и уголовно-процессуальные аспекты противодействия та-кого рода преступлениям.
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный экономический кризис, равного которому не было ранее, и только приходим к пониманию таких новых глобальных угроз, как изменение климата, энергетическая безопасность, кибертеррор и киберпреступность. Чрезвычайные ситуации возникают чуть ли не ежедневно, поэтому в каждой компании наверняка задавались вопросами по обеспечению непрерывности бизнеса. Какие существуют методические указания и требования? Как правильно создать и внедрить экономически оправданную корпоративную программу? Какие имеются инструментальные средства и как контролировать управление ими? Как оценить и управлять затратами на поддержание и сопровождение корпоративной программы управления непрерывностью бизнеса? Ответы на эти и многие другие вопросы вы найдете в книге, материалы которой позволят создать и внедрить по-настоящему действенную и экономически эффективную корпоративную программу управления непрерывностью бизнеса (ECP – Enterprise Continuity Program). Автор впервые обсуждает ряд проблемных вопросов разработки количественных метрик и мер обеспечения непрерывности бизнеса, а также предлагает результаты не только качественного, но и количественного изучения киберустойчивости. Издание будет полезно топ-менеджерам компаний, руководителям служб автоматизации и служб информационной безопасности, специалистам в области непрерывности бизнеса (BCM), менеджерам по непрерывности и безопасности, специалистам служб внутреннего контроля, а также внутренним и внешним аудиторам, консультантам и тренерам BCM.
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. После покупки предоставляется дополнительная возможность скачать книгу в формате epub.