bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Открытые системы. СУБД №03/2014
Открытые системы. СУБД №03/2014
В номере: Ситуационный экран суперкомпьютера Оперативный контроль за работой суперкомпьютера так же важен, как и оперативное принятие решений при упра…
Подробнее
Имитационная модель «хакер-администратор»
Имитационная модель «хакер-администратор»
Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечени…
Подробнее
Информация и экономическая безопасность предприятия
Информация и экономическая безопасность предприятия
Информационные риски воздействуют на информационную структуру предприятия, вызывая изменение внутренних и внешних условий его функционирования. В резу…
Подробнее
Игровой подход к оценке риска и формированию бюджета информационной безопасности предприятия
Игровой подход к оценке риска и формированию бюджета информационной безопасности предприятия
Рассматривается применение теории игр к оценке рисков информационной безопасности предприятия и выбора оптимальной стратегии при распределении бюджета…
Подробнее
Криптография и безопасность в технологии .NET
Криптография и безопасность в технологии .NET
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательс…
Подробнее
Анализ взаимодействия субъектов информационных отношений
Анализ взаимодействия субъектов информационных отношений
В рамках проекта, поддержанного Российским фондом фундаментальных исследований, проводится исследование по теме «Построение и анализ модели взаимодейс…
Подробнее
Детерминированный хаос и кодирование информации
Детерминированный хаос и кодирование информации
Интенсивный рост производительности процессоров, сводящий на нет многие традиционные криптографические решения, стимулирует разработку новых принципов…
Подробнее
Эффективность параллельной реализации алгоритмов помехоустойчивого кодирования Рида-Соломона
Эффективность параллельной реализации алгоритмов помехоустойчивого кодирования Рида-Соломона
В статье рассматриваются особенности применения параллельных вычислений для решения задачи помехоустойчивого кодирования информации. Проводится анализ…
Подробнее
Самоучитель системного администратора
Самоучитель системного администратора
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рут…
Подробнее
Введение в криптографию
Введение в криптографию
В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных …
Подробнее
Информационная безопасность открытых систем
Информационная безопасность открытых систем
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентифи…
Подробнее
Применение оценок рисков в управлении информационной безопасностью
Применение оценок рисков в управлении информационной безопасностью
В статье рассматриваются вопросы управления информационной безопасностью в современных корпоративных информационных системах. В качестве аппарата анал…
Подробнее
Искусство защиты и взлома информации
Искусство защиты и взлома информации
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, че…
Подробнее
О ложных срабатываниях средств защиты информации
О ложных срабатываниях средств защиты информации
Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных срабатываний при вычислении контрольных сумм собствен…
Подробнее
Модель защищенной информационной системы интернет-банкинга
Модель защищенной информационной системы интернет-банкинга
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи польз…
Подробнее
Открытые системы. СУБД №04/2014
Открытые системы. СУБД №04/2014
В номере: Процессоры для потоковых данных Для работы с большими потоками данных, поступающими в реальном времени, требуются гетерогенные процессоры, с…
Подробнее
Современное состояние и перспективы внедрения квантово-криптографических технологий
Современное состояние и перспективы внедрения квантово-криптографических технологий
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Такж…
Подробнее
Web-сервер глазами хакера
Web-сервер глазами хакера
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. При…
Подробнее
Информационная безопасность
Информационная безопасность
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных …
Подробнее
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
Подробнее
Криптография. От примитивов к синтезу алгоритмов
Криптография. От примитивов к синтезу алгоритмов
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронно…
Подробнее
Формирование и развитие угроз в информационных системах
Формирование и развитие угроз в информационных системах
В данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информационных технологий. Произведено исследование истории…
Подробнее
Как найти и скачать в Интернете любые файлы
Как найти и скачать в Интернете любые файлы
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с фай…
Подробнее
Компьютерные вирусы и антивирусы: взгляд программиста
Компьютерные вирусы и антивирусы: взгляд программиста
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
Подробнее
Инструментарий хакера
Инструментарий хакера
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
Подробнее
Использование и защита персональных данных в социальных сетях Интернета
Использование и защита персональных данных в социальных сетях Интернета
В статье рассмотрены вопросы информационного обмена пользователей сети Интернет. Перечислены основные особенности взаимодействия субъектов социальных …
Подробнее
Построение защищенных корпоративных сетей
Построение защищенных корпоративных сетей
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удост…
Подробнее
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебн…
Подробнее
Возможность выработки требований к системе защиты от вредоносных программ
Возможность выработки требований к системе защиты от вредоносных программ
Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных опреде…
Подробнее
Оценка расходов на управление информационными рисками прикладных систем
Оценка расходов на управление информационными рисками прикладных систем
Изложен новый подход к определению сущности прикладных систем, обоснована актуальность анализа их эффективности, определены цели и задачи управления и…
Подробнее
PHP глазами хакера
PHP глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
Перспективы развития антивирусных продуктов
Перспективы развития антивирусных продуктов
Статья посвящена вопросам современного антивирусного программного обеспечения. Рассмотрены различные подходы к решению проблемы, достоинства и недоста…
Подробнее
Защищённая полиграфия
Защищённая полиграфия
Книга посвящена специальной области полиграфии, которую принято называть защищённой полиграфией и которая использует полиграфические методы для предот…
Подробнее
Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи
Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к о…
Подробнее
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются т…
Подробнее
Linux глазами хакера
Linux глазами хакера
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, нас…
Подробнее
Linux
Linux
Приведены подробные сведения об особенностях и возможностях операционной системы Linux, идеологии файловой системы, инсталляции и основных командах, к…
Подробнее
Информационная безопасность: защита и нападение
Информационная безопасность: защита и нападение
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь ма…
Подробнее
Подготовка будущих учителей к обеспечению информационной безопасности
Подготовка будущих учителей к обеспечению информационной безопасности
В монографии рассматривается проблема формирования у будущих учителей компетентности в сфере обеспечения информационной безопасности в ИКТ-насыщенной …
Подробнее
Теория чисел в криптографии
Теория чисел в криптографии
Изложены основы математического аппарата, используемого в современной криптографии; показано его применение при анализе криптосистем и выборе их парам…
Подробнее
Информационные технологии и информационная безопасность в системе государственного управления
Информационные технологии и информационная безопасность в системе государственного управления
На современном этапе одним из ключевых условий перехода российского социума в состояние развитого информационного общества является обеспечение необхо…
Подробнее
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остр…
Подробнее
Защита информации в компьютерных системах и сетях
Защита информации в компьютерных системах и сетях
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации…
Подробнее
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного до…
Подробнее
Системы блочного шифрования
Системы блочного шифрования
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее расп…
Подробнее
Вход В личный кабинетРегистрация