Выпускная квалификационная работа (ВКР) на тему "Синергия - Разработка и реализация метода криптозащиты потоков цифровых данных"

0
Похожие работы

Уголовное право
Выпускная квалификационная работа (ВКР)
Автор: Malika

Психология
Выпускная квалификационная работа (ВКР)
Автор: Anastasiya1

Информационные системы
Выпускная квалификационная работа (ВКР)
Автор: Malika
Работа Синергии на тему: Разработка и реализация метода криптозащиты потоков цифровых данных
Год сдачи: 2018
Оценка: Отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»

Факультет онлайн обучения
Направление подготовки: Информационные системы и технологии

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
РАЗРАБОТКА И РЕАЛИЗАЦИЯ МЕТОДА КРИПТОЗАЩИТЫ ПОТОКОВ ЦИФРОВЫХ ДАННЫХ

МОСКВА 2018

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы (ВКР): «Разработка и реализация метода криптозащиты потоков цифровых данных»
2. Срок сдачи студентом ВКР « » 20 г.

3. Исходные данные по ВКР
Цель работы: разработать проект защиты информации компьютерной сети в ООО «Зонтекс». Задачи работы:
• провести анализ основных методов сетевых атак;
• привести анализ основных средств для защиты информации в компьютерных сетях;
• исследовать нормативно-правовую базу в области защиты информации компьютерных сетей;
• провести анализ угроз и уязвимостей в ООО «Зонтекс»;
• разработать предложения по применению мер и средств защиты компьютерной сети ООО
«Зонтекс»;
• провести расчет экономической эффективности разработанного проекта.
4. Содержание разделов выпускной квалификационной работы


ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ
1.1. Анализ основных методов сетевых атак на сети
1.2. Анализ основных средств защиты информации в компьютерных сетях
1.3. Нормативно-правовая база в области защиты информации компьютерных сетей
ГЛАВА 2. АНАЛИЗ УГРОЗ И УЯЗВИМОСТЕЙ КОМПЬЮТЕРНОЙ СЕТИ ООО «ЗОНТЕКС»
2.1 Анализ и оценка информационных активов предприятия
2.2 Анализ угроз и уязвимостей активов предприятия
2.3 Анализ существующих средств защиты и оценка рисков предприятия
ГЛАВА 3. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СЕТИ ООО «ЗОНТЕКС»
3.1 Выбор комплекса задач обеспечения информационной безопасности
3.2 Выбор организационных и инженерно-технических мер
3.3 Расчет экономической эффективности разработанного проекта ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ ПРИЛОЖЕНИЯ

5. Основные вопросы, подлежащие разработке
В работе в качестве объекта исследования взят ООО «Зонтекс», а в качестве предмета исследования выступает процесс организации выработки организационно- технических решений, предназначенных для обеспечения защиты информации в компьютерной сети данного предприятия.
В процессе написания работы применялись методы теоретико-методологической базы, такие как: изучение нормативно-правовой базы, научной литературы, посвящённой теме исследования, а также сравнительный и аналитический методы.
Эмпирической базой данного исследования послужило изучение главных принципов изучения способов изучения определения угроз и уязвимостей предприятия, чтобы защитить информацию от несанкционированного доступа.
Основой предоставленной работы стали многочисленные источники информации, которые касаются защиты компьютерных сетей: нормативные документы, электронные ресурсы, периодические издания, учебная и научная литература иностранных и отечественных авторов.
Первая глава работы посвящена проведению анализа основных методов и средств по защите информации в компьютерных сетях. Также необходимо проанализировать основные методы сетевых атак и основные средства по защите информации в компьютерных сетях. Кроме этого анализируется и нормативно-правовая база в сфере защиты информации в компьютерных сетях.
Вторая глава посвящена проведению анализа уязвимостей и угроз компьютерной сети определённого предприятия, для чего необходимо проанализировать предметную область предприятия, идентифицировать и оценить его информационные активы, проанализировать угрозы, уязвимости, имеющиеся на предприятии средства защиты, а также проанализировать риски.
Третья глава работы посвящена разработке предложений и выбору средств по защите компьютерной сети анализируемого предприятия, а также анализу экономической эффективности разрабатываемого проекта.

Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того, также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• а также другие материалы выпускной квалификационной работы, кроме копий документов, не имеющих отношения к выпускной квалификационной работе, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работе.

6. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Дубинин В.Н., Сетевые модели распределенных систем обработки, хранения и передачи данных – Пенза: Приволжский Дом знаний, 2013. – 452 с.
2. Манза Н.Н. Компьютерные сети нового поколения / под редакцией Лавриенка Я.С. – Днепропетровск.: Изд-во Манлав, 2014. – 896 с.
3. Платунова С.М. Администрирование вычислительных сетей на базе MS Windows Server 2008 R2 - СПб: НИУ ИТМО, 2013. - 127 с.
4. Хахаев И.А. Вычислительные машины, сети и системы телекоммуникаций в таможенном деле – СПб: Университет ИТМО, 2015. – 86 с.
5. Шевченко А.В. Компьютерные, сетевые и информационные технологии - СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2013. - 64 с.
6. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
7. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
8. Алферов И.Л. Методика обработки рисков нарушения безопасности информации в объектно-ориентированных сетях хранения данных. - Диссертация канд. техн. наук (05.13.19
- методы и системы защиты информации, информационная безопасность) / И. Л. Алферов. - Москва : НИЯУ МИФИ, 2010. 231 с.
9. Гамаюнов Д.Ю. Обнаружение компьютерных атак на основе анализа поведения сетевых объектов. Автореферат диссертации на соискание ученой степени кандидата физико-математических наук по специальности 05.13.11 – Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей - М.: Факультет Вычислительной математики и кибернетики МГУ, 2007. – 11 с.
10. Краснопевцев А.А. Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление. Автореферат диссертации канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы Т. В. Петрова. Москва: НИЯУ МИФИ, 2011 . 19 с.
11. Криволапов В.Г. Комплексная методика моделирования рисков информационной безопасности открытых систем. Диссертация канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность. Москва: МИФИ, 2009. - 243 с.
12. Кузин М.В. Методика оценки рисков эмитента в платёжной системе банковских
карт с использованием мониторинга транзакций. Автореферат диссертации канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы Б. И. Скородумов. - Москва : МИФИ, 2009 . 23 с.
13. Леошкевич И.О. Система выявления недекларированных возможностей программного обеспечения, влекущих нарушение конфиденциальности информации. Автореферат диссертации канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы А. Н. Велигура. Москва: НИЯУ МИФИ, 2011 . 21 с.
14. Рудик К.П. Исследование способов выявления сетевых узлов, участвующих в несанкционированной рассылке сообщений электронной почты. - Диссертация канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность. - Москва: НИЯУ МИФИ, 2009 . 252 с.
15. Смирнов П.В. Протокольное обеспечение доказательной регистрации событий в системах защиты информации. Автореферат диссертации канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы: Т. В. Петров. Москва: МИФИ, 2007 . 18 с.
16. Станкевичус А.А. Методика защиты гетерогенной среды распределенных вычислений от вредоносного кода выполняемого задания. Автореферат диссертации канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы Т. В. Петрова. - Москва: НИЯУ МИФИ, 2009. 19 с.
17. Тун Мья Аунг. Разработка и исследование стохастических методов защиты программных систем. Автореферат диссертации канд. техн. наук (05.13.11 - математическое и программное обеспечение вычислительных машин, комплексов и компьютерных систем;
05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы : М. А. Иванов. Москва: МИФИ, 2007 . 19 с.
18. Чумаков С.С. Программно-аппаратный комплекс VipNet как комплексное средство защиты информации на предприятии. Информационная безопасность 2012 №05 ноябрь. - М.: Groteck. — 56 с.
19. Манза Н.Н. Обзор средств защиты информации от несанкционированного доступа для средних предприятий. Информационная безопасность 2013 №06 декабрь. - М.: Groteck. 2013. — 60 с.
20. Alcorn Wade, Frichot Christian, Orru Michele. The Browser Hacker's Handbook. - Wiley, 2014. - 648p.
21. Alexander Ph. Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers. - Praeger, 2008. — 188 p.
22. Alexander Philip. Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers. - Praeger Security International. Westport, CT, USA. 2008. 188 pages.
23. Axelrod C.W. Engineering safe and secure software systems - Artech House, 2012.
— 304
24. Barnett R.C., Grossman J. Web Application Defender's Cookbook: Battling Hackers
and Protecting Users - John Wiley & Sons, Inc., 2013. — 552 p
25. Bhattacharya B.B., Sur-Kolay S., Nandy S.C., Bagchi A. Algorithms, Architectures and Information Systems Security - Springer, 2009. — 384 p
26. Bohme R. (Ed.) The Economics of Information Security and Privacy - Springer, 2013. — 321 p
27. Borrelli M. (ed.). Malware and Computer Security Incidents: Handling Guides - New York: Nova Science Publishers, Inc., 2013. — 171 p
28. Bosworth S., Kabay M.E. (Editors). Computer Security Handbook - 4th Edition. John Wiley & Sons, Inc., 2002. - 1162 p
29. Bosworth S., Kabay M.E., Whyne.E. (Eds.) Computer Security Handbook (2
Volume Set) - Wiley, 2014. — 2207 p
30. Boyle R., Panko R. Corporate Computer Security - 3rd Edition. - Prentice Hall, 2012.- 689 p.
31. Burnett Mark, Kleiman Dave. Perfect Passwords: Selection, Protection,
Authentication - Rockland: Syngress Publishing, Inc., 2006. — 197 р.
32. Camp Olivier, Weippl Edgar. Information Systems Security and Privacy: First International Conference, ICISSP 2015, Angers, France - Springer, 2016. — 255 p
33. Chaki N., Chaki R. Intrusion Detection in Wireless Ad-Hoc Networks - CRC Press, 2014. — 246 p.
34. Cole E. Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization - Syngress, Elsevier, 2013., - 309 p
35. Desmedt Yvo (Ed). Information Security: 16th International Conference, ISC 2013, Dallas, Texas - Springer, 2015. — 412 p.
36. Dhanjani Nitesh. Abusing the Internet of Things: Blackouts, Freakouts, and Stakeout
- O'Reilly Media, 2015. - 296p
37. Dhanjani Nitesh. Abusing the Internet of Things: Blackouts, Freakouts, and Stakeouts - O'Reilly Media, 2015. - 296p
38. Корпоративный VPN простым языком.
39. Базовые понятия и классификация VPN.
40. Подключение Xbox 360 через VPN сервер.

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 9
1. АНАЛИЗ СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ 12
1.1. Анализ основных методов сетевых атак на сети 12
1.2. Анализ основных средств защиты информации в компьютерных сетях 14
1.3. Нормативно-правовая база в области защиты информации компьютерных сетей 17
2. АНАЛИЗ УГРОЗ И УЯЗВИМОСТЕЙ КОМПЬЮТЕРНОЙ СЕТИ
ООО «ЗОНТЕКС» 23
2.1. Анализ и оценка информационных активов предприятия 23
2.2. Анализ угроз и уязвимостей активов предприятия 25
2.3. Анализ существующих средств защиты и оценка рисков предприятия 26
3. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СЕТИ ООО «ЗОНТЕКС» 30
3.1. Выбор комплекса задач обеспечения информационной безопасности 30
3.2. Выбор организационных и инженерно-технических мер 32
3.3. Расчет экономической эффективности разработанного проекта 39
ЗАКЛЮЧЕНИЕ 45
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 47
ПРИЛОЖЕНИЯ 71

ВВЕДЕНИЕ
Сегодня информация считается одним из главных ресурсов любого государства. Нарастающая конкуренция вокруг информационного ресурса, соперничество за приобретение превосходства в сфере информации играют весьма весомую роль в геополитическом соперничестве самых развитых государств.
Нельзя отрицать факт, что в глобализации информационной сферы эффективная государственная система по обеспечению безопасности информации рассматривается как очень влиятельный фактор в политике каждого из субъектов геополитической борьбы.
Ввиду этого, в текущий момент актуальность защиты информации на различных предприятиях считается одной из ключевых задач сфер информатизации по причине расширения информационных ресурсов и высокого потенциала вычислительной техники.
Очень важной и актуальной задачей в наши дни является проблема разработки защищённых распределённых информационных систем и интегрированных сетей, применяющих технологии для защиты информации. Внедрение комплексных программ информатизации вместе с решениями, связанными с информационной безопасностью предоставляет возможность увеличения прибыльности клиента и экономической эффективности.
Корпоративные сети и системы, внедрённые на предприятия, действительно приводят к увеличению стоимости информации, которая хранится и обрабатывается в таких сетях и системах. Выполнение решений, обеспечивающие безопасность информационных неотъемлемых ресурсов ведения современного бизнеса, позволяет поднять эффективность процесса информатизации, а также обеспечить конфиденциальность, подлинность и целостность дорогой деловой информации, которая находится в глобальных и локальных информационных средах. Самое оптимальное использование
информационных технологий совместно с технологиями в сфере информационной безопасности, принято считать существенным стратегическим фактором увеличения конкурентоспособности нынешних предприятий и организаций.
Цель предоставленной работы: разработать проект по защите информации компьютерной сети в ООО «Зонтекс».
Достижение заданной цели в предоставленной работе требует выполнения ряда задач:
• проведения анализа основных способов сетевых атак;
• проведения анализа основных средств по защите информации в компьютерных сетях;
• исследования нормативно-правовой базы в сфере защиты информации компьютерных сетей;
• проведения анализа уязвимостей и угроз в ООО «Зонтекс»;
• разработки предложений по применению средств и мер по защите компьютерной сети ООО «Зонтекс»;
• проведения расчёта экономической эффективности разрабатываемого проекта.
В работе в качестве объекта исследования взят ООО «Зонтекс», а в качестве предмета исследования выступает процесс организации выработки организационно-технических решений, предназначенных для обеспечения защиты информации в компьютерной сети данного предприятия.
В процессе написания работы применялись методы теоретико- методологической базы, такие как: изучение нормативно-правовой базы, научной литературы, посвящённой теме исследования, а также сравнительный и аналитический методы.
Эмпирической базой данного исследования послужило изучение главных принципов изучения способов изучения определения угроз и
уязвимостей предприятия, чтобы защитить информацию от несанкционированного доступа.
Основой предоставленной работы стали многочисленные источники информации, которые касаются защиты компьютерных сетей: нормативные документы, электронные ресурсы, периодические издания, учебная и научная литература иностранных и отечественных авторов [1-53].
Первая глава работы посвящена проведению анализа основных методов и средств по защите информации в компьютерных сетях. Также необходимо проанализировать основные методы сетевых атак и основные средства по защите информации в компьютерных сетях. Кроме этого анализируется и нормативно-правовая база в сфере защиты информации в компьютерных сетях.
Вторая глава посвящена проведению анализа уязвимостей и угроз компьютерной сети определённого предприятия, для чего необходимо проанализировать предметную область предприятия, идентифицировать и оценить его информационные активы, проанализировать угрозы, уязвимости, имеющиеся на предприятии средства защиты, а также проанализировать риски. Третья глава работы посвящена разработке предложений и выбору средств по защите компьютерной сети анализируемого предприятия, а также
анализу экономической эффективности разрабатываемого проекта

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Учебники, монографии, брошюры
8. Дубинин В.Н., Сетевые модели распределенных систем обработки, хранения и передачи данных – Пенза: Приволжский Дом знаний, 2013. – 452 с.
9. Манза Н.Н. Компьютерные сети нового поколения / под редакцией Лавриенка Я.С. – Днепропетровск.: Изд-во Манлав, 2014. – 896 с.
10. Платунова С.М. Администрирование вычислительных сетей на базе MS Windows Server 2008 R2 - СПб: НИУ ИТМО, 2013. - 127 с.
11. Хахаев И.А. Вычислительные машины, сети и системы телекоммуникаций в таможенном деле – СПб: Университет ИТМО, 2015. – 86 с.
12. Шевченко А.В. Компьютерные, сетевые и информационные технологии - СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2013. - 64 с.
13. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
14. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
2. Диссертации и авторефераты диссертаций
8. Алферов И.Л. Методика обработки рисков нарушения безопасности информации в объектно-ориентированных сетях хранения данных. - Диссертация канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность) / И. Л. Алферов. - Москва : НИЯУ МИФИ, 2010. 231 с.
9. Гамаюнов Д.Ю. Обнаружение компьютерных атак на основе анализа поведения сетевых объектов. Автореферат диссертации на соискание ученой степени кандидата физико-математических наук по специальности 05.13.11 – Математическое и программное обеспечение вычислительных машин,
комплексов и компьютерных сетей - М.: Факультет Вычислительной математики и кибернетики МГУ, 2007. – 11 с.
10. Краснопевцев А.А. Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление. Автореферат диссертации канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы Т. В. Петрова. Москва: НИЯУ МИФИ, 2011 . 19 с.
11. Криволапов В.Г. Комплексная методика моделирования рисков информационной безопасности открытых систем. Диссертация канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность. Москва: МИФИ, 2009. - 243 с.
12. Кузин М.В. Методика оценки рисков эмитента в платёжной системе банковских карт с использованием мониторинга транзакций. Автореферат диссертации канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы Б. И. Скородумов. - Москва : МИФИ, 2009 . 23 с.
13. Леошкевич И.О. Система выявления недекларированных возможностей программного обеспечения, влекущих нарушение конфиденциальности информации. Автореферат диссертации канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы А. Н. Велигура. Москва: НИЯУ МИФИ, 2011 . 21 с.
14. Рудик К.П. Исследование способов выявления сетевых узлов, участвующих в несанкционированной рассылке сообщений электронной почты.
- Диссертация канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность. - Москва: НИЯУ МИФИ, 2009 . 252 с.
15. Смирнов П.В. Протокольное обеспечение доказательной регистрации событий в системах защиты информации. Автореферат диссертации канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы: Т. В. Петров. Москва: МИФИ, 2007 . 18 с.
16. Станкевичус А.А. Методика защиты гетерогенной среды распределенных вычислений от вредоносного кода выполняемого задания. Автореферат диссертации канд. техн. наук (05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы Т. В. Петрова. - Москва: НИЯУ МИФИ, 2009. 19 с.
17. Тун Мья Аунг. Разработка и исследование стохастических методов защиты программных систем. Автореферат диссертации канд. техн. наук (05.13.11 - математическое и программное обеспечение вычислительных машин, комплексов и компьютерных систем; 05.13.19 - методы и системы защиты информации, информационная безопасность); рук. работы : М. А. Иванов. Москва: МИФИ, 2007 . 19 с.
3. Периодические издания
18. Чумаков С.С. Программно-аппаратный комплекс VipNet как комплексное средство защиты информации на предприятии. Информационная безопасность 2012 №05 ноябрь. - М.: Groteck. — 56 с.
19. Манза Н.Н. Обзор средств защиты информации от несанкционированного доступа для средних предприятий. Информационная безопасность 2013 №06 декабрь. - М.: Groteck. 2013. — 60 с.
4. Иностранная литература
41. Alcorn Wade, Frichot Christian, Orru Michele. The Browser Hacker's Handbook. - Wiley, 2014. - 648p.
42. Alexander Ph. Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers. - Praeger, 2008. — 188 p.
43. Alexander Philip. Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers. - Praeger Security International. Westport, CT, USA. 2008. 188 pages.
44. Axelrod C.W. Engineering safe and secure software systems - Artech House, 2012. — 304
45. Barnett R.C., Grossman J. Web Application Defender's Cookbook: Battling Hackers and Protecting Users - John Wiley & Sons, Inc., 2013. — 552 p
46. Bhattacharya B.B., Sur-Kolay S., Nandy S.C., Bagchi A. Algorithms, Architectures and Information Systems Security - Springer, 2009. — 384 p
47. Bohme R. (Ed.) The Economics of Information Security and Privacy - Springer, 2013. — 321 p
48. Borrelli M. (ed.). Malware and Computer Security Incidents: Handling Guides - New York: Nova Science Publishers, Inc., 2013. — 171 p
49. Bosworth S., Kabay M.E. (Editors). Computer Security Handbook - 4th Edition. John Wiley & Sons, Inc., 2002. - 1162 p
50. Bosworth S., Kabay M.E., Whyne.E. (Eds.) Computer Security Handbook (2 Volume Set) - Wiley, 2014. — 2207 p
51. Boyle R., Panko R. Corporate Computer Security - 3rd Edition. - Prentice Hall, 2012. - 689 p.
52. Burnett Mark, Kleiman Dave. Perfect Passwords: Selection, Protection, Authentication - Rockland: Syngress Publishing, Inc., 2006. — 197 р.
53. Camp Olivier, Weippl Edgar. Information Systems Security and Privacy: First International Conference, ICISSP 2015, Angers, France - Springer, 2016. — 255 p
54. Chaki N., Chaki R. Intrusion Detection in Wireless Ad-Hoc Networks - CRC Press, 2014. — 246 p.
55. Cole E. Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization - Syngress, Elsevier, 2013., - 309 p
56. Desmedt Yvo (Ed). Information Security: 16th International Conference, ISC 2013, Dallas, Texas - Springer, 2015. — 412 p.
57. Dhanjani Nitesh. Abusing the Internet of Things: Blackouts, Freakouts, and Stakeout - O'Reilly Media, 2015. - 296p
58. Dhanjani Nitesh. Abusing the Internet of Things: Blackouts, Freakouts,
and Stakeouts - O'Reilly Media, 2015. - 296p
5. Электронные ресурсы
59. Корпоративный VPN простым языком.
60. Базовые понятия и классификация VPN.
61. Подключение Xbox 360 через VPN сервер.

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ