X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Защита информации

Безопасность Oracle глазами аудитора: нападение и защита Поляков А.М.

Безопасность Oracle глазами аудитора: нападение и защита

Поляков А.М. Год: 2010
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится...
Инфраструктуры открытых ключей Полянская О.Ю.

Инфраструктуры открытых ключей

Полянская О.Ю. Год: 2016. Издание: 2-е изд.
В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной,...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2023. Издание: 5-е изд., стер.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2021. Издание: 3-е изд., стер.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2024. Издание: 5-е изд., стер.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Математические методы защиты информации и их основы. Сборник задач Рацеев С. М.

Математические методы защиты информации и их основы. Сборник задач

Рацеев С. М. Год: 2023
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алгебраической геометрии в криптографии», «Помехоустойчивые коды». Данный сборник задач является дополнением к книгам автора...
Математические методы защиты информации и их основы. Сборник задач Рацеев С. М.

Математические методы защиты информации и их основы. Сборник задач

Рацеев С. М. Год: 2023
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алгебраической геометрии в криптографии», «Помехоустойчивые коды». Соответствует современным требованиям Федерального государственного...
Криптографические протоколы. Схемы разделения секрета Рацеев С. М.

Криптографические протоколы. Схемы разделения секрета

Рацеев С. М. Год: 2024
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуется протокол безопасных многосторонних вычислений BGW. Книга ориентирована на преподавателей, аспирантов, студентов специальностей...
Реализации некоторых криптосистем и корректирующих кодов Рацеев С. М.

Реализации некоторых криптосистем и корректирующих кодов

Рацеев С. М. Год: 2024
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015, режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия...
Элементы высшей алгебры и теории кодирования Рацеев С. М.

Элементы высшей алгебры и теории кодирования

Рацеев С. М. Год: 2023. Издание: 2-е изд., испр. и доп.
Учебное пособие содержит алгебраическую основу и ее применение в теории кодирования. Сначала приводятся основные сведения по таким ал- гебраическим структурам, как группы, кольца, кольца многочленов, кольца матриц, системы линейных алгебраических уравнений, векторные про- странства, пространства линейных операторов, билинейные и квадратич- ные формы, поля, конечные...
Криптографические протоколы. Схемы разделения секрета Рацеев С. М.

Криптографические протоколы. Схемы разделения секрета

Рацеев С. М. Год: 2025. Издание: 2-е изд., испр. и доп.
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуются протоколы безопасных многосторонних вычислений на основе схем разделения секрета. Книга ориентирована на преподавателей, аспирантов,...
Математические методы защиты информации Рацеев С. М.

Математические методы защиты информации

Рацеев С. М. Год: 2023. Издание: 2-е изд., стер.
В учебном пособии изложены некоторые подходы и методы совре- менной криптографии. Рассмотрены теоретико-числовые методы в криптографии, алгебраическая основа криптографии, математические модели шифров, совершенные шифры, совершенные имитостойкие шифры, симметричные блочные шифры, шифры с открытыми ключами, криптографические хеш-функции, коды аутентификации, методы...
Технологии защиты информации в компьютерных сетях Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М.

Технологии защиты информации в компьютерных сетях

Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М. Год: 2016. Издание: 2-е изд.
В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Приводится описание основных элементов управления межсетевых экранов D-Link серии NetDefend. Изложенные...
Методы идентификации открытого программного обеспечения. Часть I Салахутдинова К. И.

Методы идентификации открытого программного обеспечения. Часть I

Салахутдинова К. И. Год: 2020
Учебно-методическое пособие содержит теоретический и практический материал по существующим методам идентификации программного обеспечения, установленного на электронные носители информации. Рассматривается необходимость проведения аудиторских мероприятий по выявлению несанкционированно установленного программного обеспечения в целях обеспечения информационной безопасности....
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий Сердюк В.А.

Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий

Сердюк В.А. Год: 2011
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных систем защиты от информационных атак. Особое внимание уделено средствам защиты, которые классифицируются как системы...
Обеспечение безопасности АСУТП в соответствии с современными стандартами Скляр В.В.

Обеспечение безопасности АСУТП в соответствии с современными стандартами

Скляр В.В. Год: 2018
Подробно рассмотрены требования к безопасности АСУТП международного стандарта МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью», дана их интерпретация для практического воплощения. Последовательно раскрыты конкретные шаги, необходимые для получения сертификата соответствия МЭК 61508. Особое...
Обеспечение безопасности АСУТП в соответствии с современными стандартами Скляр В. В.

Обеспечение безопасности АСУТП в соответствии с современными стандартами

Скляр В. В. Год: 2023. Издание: 2-е изд.
Подробно рассмотрены требования к безопасности АСУТП международного стандарта МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью», дана их интерпретация для практического воплощения. Последовательно раскрыты конкретные шаги, необходимые для получения сертификата соответствия МЭК 61508. Особое...
Обеспечение безопасности персональных данных Скрипник Д.А.

Обеспечение безопасности персональных данных

Скрипник Д.А. Год: 2016. Издание: 2-е изд.
Курс предоставляет необходимые знания для обеспечения безопасности персональных данных. Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных. В курсе рассматриваются основные термины в области информационной безопасности: уязвимость, атака, угроза, злоумышленник....
Общие вопросы технической защиты информации Скрипник Д.А.

Общие вопросы технической защиты информации

Скрипник Д.А. Год: 2016. Издание: 2-е изд.
В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них. Дано описание физической природы и причин возникновения технических каналов утечки информации, приведена их классификация. На примерах показаны средства и методы защиты информации от утечки через технические каналы утечки информации. Курс знакомит читателей с...
Профессиональный иностранный язык для специалистов в области компьютерной безопасности Сомко А.С., Федорова Е.А.

Профессиональный иностранный язык для специалистов в области компьютерной безопасности

Сомко А.С., Федорова Е.А. Год: 2016
Учебно-методическое пособие «Профессиональный иностранный язык для специалистов в области компьютерной безопасности» предназначено для изучения английского языка для специальных целей студентами Факультета информационной безопасности и компьютерных технологий. Пособие может быть использовано как на аудиторных занятиях, так и для самостоятельной работы студентов. В...
...456789
Вверх