Разделы презентаций


Мездународный день защиты информации презентация, доклад

Содержание

Библиотека ОмГТУпредставляет книги и другие материалы по теме: «Информационная безопасность»

Слайды и текст этой презентации

Слайд 1


Слайд 2
Библиотека ОмГТУ
представляет
книги и другие материалы
по теме:
«Информационная безопасность»


Библиотека ОмГТУпредставляет книги и другие материалы по теме: «Информационная безопасность»

Слайд 3
Информационная
безопасность —
защита конфиденциальности, целостности и
доступности информации


Информационная  безопасность — защита конфиденциальности, целостности и доступности информации

Слайд 4
Информационная безопасность - важная сфера политики государства.
Позиция России по

поводу ее обеспечения в разных областях (международной и внутренней политике,

культуре, идеологической, духовной, социальной сферах, военном деле, техносфере) отражена
в Конституции РФ, Концепциях национальной безопасности РФ и внешней политики РФ, а также в Доктринах информационной безопасности РФ.

Информационная безопасность - важная сфера политики государства. Позиция России по поводу ее обеспечения в разных областях (международной

Слайд 5
Законы Российской Федерации,
связанные с защитой информации и обеспечением конфиденциальности

государственной тайны, служебной или персональной информации

О персональных данных (Закон РФ

№152-ФЗ от 27 июля 2006г.)
(ред. от 04.06.2014)

 О лицензировании отдельных видов деятельности (Закон РФ №99-ФЗ от 27.04.11г. в редакции от 06.12.2007)

 Об электронной цифровой подписи (Закон РФ №63-ФЗ от 30.03.11г.)

 
См. СПС ГАРАНТ-Аэро, СПС Консультант Плюс (медиацентр 6-250)

Законы Российской Федерации, связанные с защитой информации и обеспечением конфиденциальности государственной тайны, служебной или персональной информацииО персональных

Слайд 6
 ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа

к информации. Общие технические требования

ГОСТ Р 50922-2006 Защита информации. Основные

термины и определения

ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения

ГОСТ Р 53113.1-2008 Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения

ГОСТ Р 53113.2-2009 Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов

 
Полные тексты см. Сетевая полнотекстовая версия электронной библиотеки стандартов ФГУП "СТАНДАРТИНФОРМ".
Медиацентр 6-250

 ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требованияГОСТ Р 50922-2006

Слайд 7


В представленных на следующем слайде изданиях раскрываются понятия информации, информационного

права и информационных правоотношений в современном обществе, дается характеристика электронного

документооборота, выявляются особенности правового регулирования Интернета.


Значительное внимание уделяется проблемам защиты конфиденциальной информации, информационной безопасности личности, общества и государства, а также вопросам правового регулирования прав интеллектуальной собственности на информационные продукты.



В представленных на следующем слайде изданиях раскрываются понятия информации, информационного права и информационных правоотношений в современном обществе,

Слайд 8Ковалева Н. Н. Информационное право России : учеб. пособие /Н.

Н. Ковалева. - М. : Издательско-торговая корпорация «Дашков и К°»,

2013. - 352 с.
Ковалева Н. Н. Информационное право России : учеб. пособие /Н. Н. Ковалева. - М. : Издательско-торговая корпорация

Слайд 9На выставке представлена литература и
другой материал по следующим темам:

Информация и информационная безопасность.

Основные составляющие информационной безопасности.

Объекты защиты.

Категории и носители информации.

Средства защиты информации.

Способы передачи конфиденциальной информации на расстоянии.
На выставке представлена литература и другой материал по следующим темам: Информация и информационная безопасность. Основные составляющие информационной

Слайд 10
Учебное пособие будет полезно разработчикам и пользователям комплексных систем обеспечения

информационной безопасности.
Анализируются различные подходы к моделированию систем и процессов защиты

информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.

Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации : учеб. пособие для вузов / А. А. Малюк. - М. : Горячая линия -Телеком, 2004. - 280 с.

Пользуется повышенным спросом у студентов вуза

Учебное пособие будет полезно разработчикам и пользователям комплексных систем обеспечения информационной безопасности.Анализируются различные подходы к моделированию систем

Слайд 11
В книге представлены основные положения, понятия и определения обеспечения информационной


безопасности деятельности общества, его различных структурных образований.
Описаны криптографические методы

и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений.

Мельников, В. П. Информационная безопасность и защита информации : учеб. пособие для вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков ; под ред. С. А. Клейменова. - М. : Академия, 2011. - 330, [1] с.

В книге представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований.

Слайд 12
Подробно рассматриваются концептуальные подходы к обеспечению информационной безопасности в открытых

системах и вопросы разработки политики безопасности.
Информационная безопасность открытых систем

: учеб. для вузов: в 2 т. / С. В. Запечников [и др.]. - М. : Горячая линия -Телеком, 2006 - 2008. - (Учебник для высших учебных заведений).
Подробно рассматриваются концептуальные подходы к обеспечению информационной безопасности в открытых системах и вопросы разработки политики безопасности. Информационная

Слайд 13
Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности

взаимодействий пользователей компьютеров и компьютерных сетей.
Рассмотрены основные шифры с

открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хэш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых.

Рябко, Б. Я. Криптографические методы защиты информации : учеб. пособие для вузов / Б. Я. Рябко, А. Н. Фионов. - М. : Горячая линия -Телеком, 2005. - 229 с.

Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены

Слайд 14
Монография

В первую очередь предназначена для исследователей и специалистов, работающих

в области защиты информации, однако будет полезна для аспирантов и

студентов, специализирующихся в данной области.
Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе отечественных и международных криптографических стандартов.

Рябко Б. Я. Основы современной криптографии и стеганографии / Рябко Б.Я., Фионов А.Н., 2-е изд. - М.: Гор. линия-Телеком, 2013.- 232 с.

Монография В первую очередь предназначена для исследователей и специалистов, работающих в области защиты информации, однако будет полезна

Слайд 15
Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются

основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры

данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей.

Горбатов В. С. Основы технологии PKI / В. С. Горбатов, О. Ю. Полянская. - 2-е изд., стер. - М. : Горячая линия-Телеком, 2011. - 247, [1] с. : рис., табл.

Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей,

Слайд 16
Книга предназначена для системных админи­страторов и пользователей малых и средних

сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводится как техническая информация, описывающая

атаки и защиту от них,
так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.

Бирюков, А. А. Информационная безопасность: защита и нападение / А. А. Бирюков. - М. : ДМК Пресс, 2013. - 472, [1] с.

Книга предназначена для системных админи­страторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводится

Слайд 17
В данной книге освещаются актуальные вопросы защиты информации при создании

и использовании распределенных корпоративных информационных систем и сетей масштаба предприятия.

Особое внимание уделено проблемам обеспечения информационной безопасности электронного бизнеса, электронной коммерции и финансовых обменов через Internet

Соколов, А. В. Защита информации в распределенных корпоративных сетях и системах / А. В. Соколов, В. Ф. Шаньгин. - М. : ДМК Пресс, 2002. - 655 с.

В данной книге освещаются актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем и

Слайд 18
Впервые предложены методологические основы формирования защищенного единого информационного пространства (ЕИП)

зоны обслуживания пользователей автоматизированных систем комплексного технического контроля радиоэлектронных средств

на
основе совокупности платформ и профилей базовых стандартов взаимосвязи открытых систем. Рассмотрены технологические основы построения как ведомственных, так и межведомственных автоматизированных систем комплексного технического контроля радиоэлектронных средств.

Игнатенков, В. Г. Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средств : монография / В. Г. Игнатенков, А. А. Сахнин ; под ред. А. А. Сахнина. - М. : Горячая линия-Телеком, 2016. - 336 с.

Впервые предложены методологические основы формирования защищенного единого информационного пространства (ЕИП) зоны обслуживания пользователей автоматизированных систем комплексного технического

Слайд 19
В книге на основе анализа имеющейся зарубежной и отечественной открытой

литературы предпринята попытка провести классификацию
информационного оружия.

Для широкого круга

специалистов и научных работников, специализирующихся в области разработки и реализации государственной информационной политики. Может быть использована студентами и аспирантами.

Новиков, В. К. Информационное оружие – оружие современных и будущих войн / В. К. Новиков. - 3-е изд., испр. и доп. - М. : Горячая линия-Телеком, 2016. - 287 с.

В книге на основе анализа имеющейся зарубежной и отечественной открытой литературы предпринята попытка провести классификацию информационного оружия.

Слайд 20
Для поиска необходимой литературы
Вы можете использовать

ИНФОРМАЦИОННЫЕ РЕСУРСЫ:

библиографические и полнотекстовые

базы данных, легитимно приобретенные вузом, а также предоставленные в тестовом

доступе;

ПОЛЕЗНЫЕ ССЫЛКИ
на полнотекстовые Интернет-ресурсы.

Доступ осуществляется с сайта библиотеки http://lib2.omgtu.ru/


Для поиска необходимой литературы Вы можете использоватьИНФОРМАЦИОННЫЕ РЕСУРСЫ:библиографические и полнотекстовые базы данных, легитимно приобретенные вузом, а также

Слайд 21Пример выполненного поискового запроса по теме выставки в
научной электронной библиотеке

elibrary.ru
(бесплатно доступны полные тексты статей)

Пример выполненного поискового запроса по теме выставки внаучной электронной библиотеке  elibrary.ru(бесплатно доступны полные тексты статей)

Слайд 22Пример выполненного поискового запроса
в Электронно-библиотечной системе BOOK.ru

Пользовательские сервисы - чтение

книг, поиск по тексту книги, оглавление, закладки, конспектирование текстов.

Пример выполненного поискового запроса в Электронно-библиотечной системе BOOK.ruПользовательские сервисы - чтение книг, поиск по тексту книги, оглавление, закладки,

Слайд 23Пример выполненного поискового запроса в реферативной базе данных по мировым

научным публикациям
WEB OF SCIENCE (WOS)

Епифанцев Б.Н., Ложников П.С., Сулавко

А.Е., Жумажанова С.С.
ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ РУКОПИСНЫХ ПАРОЛЕЙ В ПРОЦЕССЕ ИХ ВОСПРОИЗВЕДЕНИЯ
Пример выполненного поискового запроса в реферативной базе данных по мировым научным публикациям WEB OF SCIENCE (WOS)Епифанцев Б.Н.,

Слайд 24Литературу по теме
см. в электронном каталоге библиотеки.

Разделы ЭК:
УДК 681.3; 004.4;


каф. 44, 57
или по ключевым словам.

В случае возникновения затруднений
Вы

можете обратиться
к сотрудникам
научной библиотеки ОмГТУ

Литературу по темесм. в электронном каталоге библиотеки.Разделы ЭК:УДК 681.3; 004.4; каф. 44, 57или по ключевым словам.В случае

Слайд 25
Мы надеемся,
что издания,
предложенные вашему вниманию,
будут полезны всем

интересующимся
проблемами информационной безопасности.

Ждем Вас
в отделе обслуживания
научной литературой

Г-100.


Мы надеемся, что издания, предложенные вашему вниманию, будут полезны всем интересующимся проблемами информационной безопасности.Ждем Вас в отделе

Слайд 26Мы надеемся,
что издания, предложенные вашему вниманию,
будут полезны всем

интересующимся
проблемами программирования.

Ждем Вас в отделе обслуживания
научной литературой

Г-100.

Мы надеемся, что издания, предложенные вашему вниманию, будут полезны всем интересующимся проблемами программирования. Ждем Вас в отделе

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика