X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Защита информации

Разработка инновационных механизмов повышения конкурентоспособности выпускников ИТ-специальностей вуза в условиях монопромышленного города: сб. ст.

Разработка инновационных механизмов повышения конкурентоспособности выпускников ИТ-специальностей вуза в условиях монопромышленного города: сб. ст.

Год: 2014. Издание: 2-е изд., стер.
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки конкурентоспособных ИТ-специалистов в вузе и подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде. Издание публикуется при поддержке Российского фонда фундаментальных исследований в рамках грантов...
Информационная безопасность и вопросы профилактики кибер-экстремизма среди молодежи: сб. ст.

Информационная безопасность и вопросы профилактики кибер-экстремизма среди молодежи: сб. ст.

Год: 2014. Издание: 2-е изд., стер.
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде, профилактики и противодействия идеологии киберэкстремизма среди молодежи
Средства инженерно-технического обеспечения охраны объектов Полякова Л.А., Прожерин В.Г., Савченко Я.И.

Средства инженерно-технического обеспечения охраны объектов

Полякова Л.А., Прожерин В.Г., Савченко Я.И. Год: 2014
Данное учебное пособие может быть рекомендовано для обучения студентов по специальности 100401 «Информационная безопасность» (Магистерская программа) по дисциплинам М 2.2 в 1 «Основы функционирования технических средств и систем обработки информации» М 2.2.4 «Экспертные системы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем»,...
Сборник примеров и задач по основам теории информации и кодирования сообщений Зверева Е.Н., Лебедько Е.Г.

Сборник примеров и задач по основам теории информации и кодирования сообщений

Зверева Е.Н., Лебедько Е.Г. Год: 2014
В методических указаниях содержатся краткие теоретические сведения по разделам курса «Теория информации» и «Кодирование информации». В конце каждого параграфа приводится разбор решений типовых задач, предлагаются задачи для самостоятельной работы, и контрольные вопросы.
Модели, методы и средства контроля доступа к ресурсам вычислительных систем Щеглов А.Ю.

Модели, методы и средства контроля доступа к ресурсам вычислительных систем

Щеглов А.Ю. Год: 2014
В учебном пособии исследуются абстрактные модели и методы контроля доступа к защищаемым ресурсам вычислительных систем, реализуемые с целью защиты информации от несанкционированного доступа. Анализируются ключевые недостаткишироко используемых методов применительно к реализации контроля доступа в современных условиях. Формулируются и обосновываются требования к построению...
Экспертные системы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем Заляжных В.А., Гирик А.В.

Экспертные системы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем

Заляжных В.А., Гирик А.В. Год: 2014
В учебно-методическом пособии на основании анализа известных инцидтов информационной безопасности и рекомендаций экспертов изложены вопросы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем. Определены требования к программному и аппаратному обеспечению, практические рекомендации по конфигурированию систем. Так же рассмотрены...
Организационное и правовое обеспечение информационной безопасности Жигулин Г.П.

Организационное и правовое обеспечение информационной безопасности

Жигулин Г.П. Год: 2014
В учебном пособии, на основе анализа существующей нормативно-правовой базы, изложены вопросы организационно-правовой оценки защиты информации в органах государственной власти, на предприятиях и в организациях различных форм собственности, коммерческих организациях и учреждениях. Рассмотрены понятия конфиденциальности информации, принципы и критерии отнесения информации...
Информационная безопасность: курс лекций Артёмов А.В.

Информационная безопасность: курс лекций

Артёмов А.В. Год: 2014
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных...
Информационная безопасность Шаньгин В.Ф.

Информационная безопасность

Шаньгин В.Ф. Год: 2014
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются...
Информационная безопасность

Информационная безопасность

Год: 2014
Данное учебно-методическое пособие предназначено для организации самостоятельной работы студентов по курсу «Информационная безопасность». В дополнение к представленному теоретическому материалу приводятся вопросы для самоконтроля и две контрольные работы. Для студентов факультета инновационных технологий Томского государственного университета.
Булевы функции в криптографии Панкратова И.А.

Булевы функции в криптографии

Панкратова И.А. Год: 2014
Пособие представляет собой конспект курса лекций с тем же названием, читаемого автором в течение ряда лет студентам кафедры защиты информации и криптографии по специальности «Компьютерная безопасность». Знакомство с курсом предполагает знание студентами основ дискретной математики (раздел «Булевы функции») и начальных понятий алгебры и теории вероятностей.
Лабораторный практикум по основам анализа защищенности веб-приложений Колегов Д.Н.

Лабораторный практикум по основам анализа защищенности веб-приложений

Колегов Д.Н. Год: 2014
В учебном пособии приводятся теоретические сведения по основам анализа защищенности современных веб-приложений, рассматриваются методы поиска недостатков и уязвимостей, описываются методики выполнения лабораторных работ. Для студентов вузов, обучающихся по специальностям в области информационной безопасности и по специальности 10.05.01 «Компьютерная безопасность»,...
Интеллектуальные системы защиты информации Васильев В.И.

Интеллектуальные системы защиты информации

Васильев В.И. Год: 2013. Издание: 2-е изд., испр. и доп.
Рассмотрены основы построения интеллектуальных систем защиты информации в корпоративных информационных системах. Особое внимание уделено построению биометрических систем идентификации личности, систем обнаружения и предотвращения вторжений, анализа и управления информационными рисками. Изложены современные подходы к созданию данного класса систем с использованием методов...
Организационно-правовое и методическое обеспечение информационной безопасности Кармановский Н.С., Михайличенко О.В., Савков С.В.

Организационно-правовое и методическое обеспечение информационной безопасности

Кармановский Н.С., Михайличенко О.В., Савков С.В. Год: 2013
Пособие охватывает теоретический материал, читаемый в рамках курса «Организационно-правовые механизмы обеспечения информационной безопасности». Материал пособия включает теоретические сведения о видах тайн, основные понятия государственной и коммерческой тайны. Приведена система организационной защиты информации на примере предприятия. Учебное пособие включает обзор...
Защита приложений от модификации: учебное пособие Оголюк А.А.

Защита приложений от модификации: учебное пособие

Оголюк А.А. Год: 2013
Целью данного учебного пособия является ознакомление студентов с основами защиты приложений от модификации. В пособии приведены начальные сведения о дизассемблировании, а также показаны различные подходы к изучению и отладке приложений, реконструкции алгоритмов, практические приемы работы с популярным инструментом дизассемблирования – IDA. Материал пособия разбит на...
Информационная безопасность для работников бюджетной сферы. Защита персональных данных Шубинский М.И.

Информационная безопасность для работников бюджетной сферы. Защита персональных данных

Шубинский М.И. Год: 2013
Издание адресовано студентам магистерской программы "Управление государственными информационными системами" и слушателям дополнительной образовательной программы повышения квалификации "Электронное правительство и инновационные технологии управления", реализуемой Центром технологий электронного правительства НИУ ИТМО.
Техническая защита информации: Лабораторный практикум Каторин Ю.Ф., Разумовский А.В., Спивак А.И.

Техническая защита информации: Лабораторный практикум

Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Год: 2013
Лабораторный практикум посвящен описанию ряда методик выявления закладных устройств, с использованием сертифицированных технических средств. Кроме того, приведены программы практических занятий для отработки навыков работы на этих средствах. Практикум предназначен для формирования у студентов знаний по основам инженерно-технической защиты информации, а также развития...
Применение антивирусных программ для обеспечения информационной безопасности Ермаков Д.Г., Присяжный А.В.

Применение антивирусных программ для обеспечения информационной безопасности

Ермаков Д.Г., Присяжный А.В. Год: 2013
Учебное пособие содержит теоретический материал по компьютерным вирусам и антивирусным программам и примеры использования полученных знаний при лечении зараженной вирусом-вымогателем системы Windows XP. Пособие предназначено для студентов экономических специальностей высших учебных заведений.
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения Тобиас Клейн

Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения

Тобиас Клейн Год: 2013
Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиапроигрыватель VLC, веб-браузеры и даже ядро операционной...
Применение искусственных нейронных сетей и системы остаточных классов в криптографии Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н.

Применение искусственных нейронных сетей и системы остаточных классов в криптографии

Червяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н. Год: 2012
В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены результаты научных исследований за последнее десятилетие в области защиты информации с применением элементов искусственного интеллекта и модулярной арифметики. Изложенные...
...56789
Вверх