
Год ( По возрастанию | По убыванию )
Защита информации

Реализация комплексной безопасности в корпоративных сетях. Шлюз безопасности как универсальное средство для обеспечения защиты данных и предотвращения вторжений
В учебно-методическом пособии описаны вопросы реализации комплексной безопасности в корпоративных сетях на основе шлюза безопасности, как универсального средства для обеспечения защиты данных и предотвращения вторжений. Учебно-методическое пособие предназначено для подготовки магистров по направлению 09.04.01 Информатика и вычислительная техника, 27.04.04 Управление...

Основные механизмы защиты в ос MS Windows. Методические рекомендации по выполнению лабораторных работ
Предлагаемое пособие предназначено для академического бакалавриата. В пособии представлены материалы для выполнения и защиты лабораторных работ, а также вопросы для самостоятельной подготовки. Учебно-методическое пособие предназначено для студентов по направлениям подготовки 09.03.04, 09.03.01 в качестве учебного пособия для выполнения лабораторных работ по курсу «Информационная...

Методы идентификации открытого программного обеспечения. Часть I
Учебно-методическое пособие содержит теоретический и практический материал по существующим методам идентификации программного обеспечения, установленного на электронные носители информации. Рассматривается необходимость проведения аудиторских мероприятий по выявлению несанкционированно установленного программного обеспечения в целях обеспечения информационной безопасности....

Выявление уязвимостей и недекларированных возможностей в программном обеспечении
Учебно-методическое пособие содержит теоретический материал, посвященный выявлению уязвимостей и недекларированных возможностей в программном обеспечении. Пособие содержит общие знания о составе и содержании исследований по выявлению уязвимостей и недекларированных возможностей в программном обеспечении при проведении сертификационных испытаний

Апокалипсис криптографии
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя...

Информационная безопасность открытых систем
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные поня тия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безопасности, оповещения об опасности и обеспечения ключами.
Для студентов государственных обра зовательных учреждений высшего...

Методы генерации и тестирования случайных последовательностей
В предлагаемом пособии изложены основные сведения о случайных и псевдослучайных последовательностях, их использовании, получении и тестировании. Особое внимание уделено различным типам генераторов, проверке качества выходных последовательностей и возможностям их использования в целях криптографической защиты данных. Пособие предназначено, прежде всего, для обучающихся...

Информационная безопасность: практикум для студентов вузов
Учебное пособие представляет собой практикум содержащий теоретический материал по учебной программе дисциплины, практические задания, лабораторные работы, тесты, предназначенные для закрепления и проверки полученных знаний. В издание включены темы докладов, рефератов, эссе, а также библиографический список. Для студентов экономических специальностей и направлений подготовки...

Информационная безопасность
Учебное пособие предназначено для студентов и слушателей высших учебных заведений, гуманитарных и экономических специальностей, а также может быть использовано специалистами в области проектирования и организации систем информационной безопасности. В пособии рассматриваются теоретические основы защиты информации, основы криптографии, защита информации, анализ и управление...

Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе
В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информационно-коммуникационной среды современного российского общества является деструктивное манипулятивное информационное воздействие, оказываемое акторами медиасреды как глобального, так и локального уровня. Разработаны теоретические...

Системный подход к обеспечению информационной безопасности предприятия (фирмы)
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимостей системы; требования к системе защиты. Описывается подход к построению комплексной защиты интегрированной информационной...

Информационный мир XXI века. Криптография – основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся инженерных классов общеобразовательных школ, учителей, ведущих занятия в этих классах, а также широкого круга читателей.

Основы блокчейна: вводный курс для начинающих в 25 небольших главах
Книга подробно рассматривает технические концепции технологии блокчейн, такие как пиринговые и распределенные системы, структуры данных, транзакции, криптография и хэш-значения, целостность систем и достижение консенсуса в распределенной среде. Книга написана в диалоговом стиле, без использования компьютерного и математического жаргона. Материал излагается в пошаговой,...

Особенности киберпреступлений: инструменты нападения и защиты информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы...

Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так...

Обеспечение безопасности АСУТП в соответствии с современными стандартами
Подробно рассмотрены требования к безопасности АСУТП международного стандарта МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью», дана их интерпретация для практического воплощения. Последовательно раскрыты конкретные шаги, необходимые для получения сертификата соответствия МЭК 61508. Особое...

Поиск Надежность цифровых устройств релейной защиты. Показатели. Требования. Оценки
В книге проанализированы и систематизированы требования к надежности цифровых устройств релейной защиты, регламентированные в нормативных документах. На основе опыта аттестации и сертификации цифровых устройств в различных организациях, даны предложения по номенклатуре показателей надежности, приводимой в технических условиях.
Рассмотрены используемые в практике способы...

Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых...

Измерения в телекоммуникационных системах
Излагаются основные сведения о современных методах и средствах из- мерений параметров телекоммуникационных систем. Наряду с традиционными электрорадиоизмерениями, такими как измерения тока, напряжения, мощности, частоты, фазового сдвига, радиопомех, спектров сигналов, параметров элементов электрических цепей, рассматриваются средства из- мерений, предназначенные для...

Теория информационной безопасности и методология защиты информации
В пособии рассматриваются общие вопросы теории информационной безопасности, раскрывается сущность и основные проблемы защиты информации, перечисляются основные методы обеспечения информационной безопасности и защиты информации, освещается основной понятийный аппарат.
Вверх