bannerbanner
logo

Информационная безопасность

Экономическая безопасность инновационной политики
Экономическая безопасность инновационной политики
В пособии освещаются проблемы инновационной экономики и обеспечения экономической безопасности инновационной политики страны на макро-, мезо-, микро- …
Подробнее
Призрак в Сети. Мемуары величайшего хакера
Призрак в Сети. Мемуары величайшего хакера
4
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы …
Подробнее
Информационная безопасность и единая цифровая среда доверия. Сборник материалов научных мероприятий (Москва, 25 мая 2020 г., 17 сентября 2020 г.)
Информационная безопасность и единая цифровая среда доверия. Сборник материалов научных мероприятий (Москва, 25 мая 2020 г., 17 сентября 2020 г.)
Издание подготовлено по материалам состоявшихся 25 мая 2020 г. и 17 сентября 2020 г. в Институте законодательства и сравнительного правоведения при Пр…
Подробнее
Перспективы формирования правовых, социокультурных и управленческих механизмов развития цифровой экономики в современной России.
Перспективы формирования правовых, социокультурных и управленческих механизмов развития цифровой экономики в современной России.
В сборнике статей представлены материалы Межвузовской научно-практической конференции, проведенной в феврале 2023 г. в Институте государственного адми…
Подробнее
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: …
Подробнее
Разработка и обеспечение эффективного функционирования систем физической безопасности объектов
Разработка и обеспечение эффективного функционирования систем физической безопасности объектов
В монографии раскрыты основные научные и методологические аспекты обеспечения и повышения эффективности физической безопасности объектов как одного из…
Подробнее
ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
Как преодолеть стереотипы восприятия производственной безопасности, устранить глубоко укоренившиеся привычки к небезопасному переднюю – не только сред…
Подробнее
Методы оптимизации и исследование операций в области информационной безопасности. Методические указания к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследование операций»
Методы оптимизации и исследование операций в области информационной безопасности. Методические указания к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследование операций»
Методические указания являются руководством к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследование операций» и включают разд…
Подробнее
Блокчейн на службе государства. (Бакалавриат, Магистратура, Специалитет). Монография.
Блокчейн на службе государства. (Бакалавриат, Магистратура, Специалитет). Монография.
Представлены результаты исследования в области цифровизации сектора государственного управления. Целью настоящей работы стала разработка концепции арх…
Подробнее
Противодействие преступлениям в сфере незаконного оборота наркотиков, совершаемым с использованием информационно-телекоммуникационных технологий
Противодействие преступлениям в сфере незаконного оборота наркотиков, совершаемым с использованием информационно-телекоммуникационных технологий
Учебное пособие, разработанное на основе междисциплинарного подхода, посвящено актуальным вопросам применения современного уголовного права, решение к…
Подробнее
Экономическая и информационная безопасность. Цифровые и автоматизированные промышленные электронные устройства. Лабораторный практикум
Экономическая и информационная безопасность. Цифровые и автоматизированные промышленные электронные устройства. Лабораторный практикум
Представлены различные виды промышленных электронных устройств, экономическая и информационная безопасность их использования. Рассматриваются цифровые…
Подробнее
Сборник лабораторных практикумов по курсу Теория информации (Общая теория информации). (Бакалавриат). Учебное пособие.
Сборник лабораторных практикумов по курсу Теория информации (Общая теория информации). (Бакалавриат). Учебное пособие.
Предлагаемое учебное пособие является сборником лабораторных практикумов, который связан с курсом "Теория информации" и является приложением (дополнен…
Подробнее
Организационно-правовое обеспечение информационной безопасности
Организационно-правовое обеспечение информационной безопасности
Представлены базовые сведения о содержании понятий «информационная безопасность», «обеспечение информационной безопасности», «правовое обеспечение инф…
Подробнее
Учебные практики по курсу теории информации. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
Учебные практики по курсу теории информации. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
Предлагаемый учебно-методический комплекс "Учебные практики по курсу теории информации" является приложением (дополнением) к учебно-методическому комп…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно пос…
Подробнее
Таможенное декларирование и предварительное информирование в электронной форме. Учебное пособие
Таможенное декларирование и предварительное информирование в электронной форме. Учебное пособие
В учебном пособии подробно обсуждаются различные аспекты таможенного декларирования и предварительного информирования в электронной форме: правовые, т…
Подробнее
Исследование проблем безопасности USB-интерфейсов. (Аспирантура, Магистратура). Монография.
Исследование проблем безопасности USB-интерфейсов. (Аспирантура, Магистратура). Монография.
В монографии излагаются основные сведения о различных проблемах безопасности при работе с интерфейсами USB, USB флеш накопителями и другими сопряженны…
Подробнее
Исследование сложных систем и процессов
Исследование сложных систем и процессов
Приведены пять лабораторных работ, посвященных формализации и моделированию сложных систем, а также исследованию процесса принятия решения в условиях …
Подробнее
Обеспечение защищенности речевой информации при использовании систем виброакустического зашумления. (Аспирантура, Магистратура, Специалитет). Монография.
Обеспечение защищенности речевой информации при использовании систем виброакустического зашумления. (Аспирантура, Магистратура, Специалитет). Монография.
В работе рассмотрен подход к обеспечению требуемой степени защищенности речевой информации, маскируемой при помощи систем виброакустического зашумлени…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
3
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим…
Подробнее
Информационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
Информационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных т…
Подробнее
Интегрированные системы безопасности. (Магистратура). Учебное пособие.
Интегрированные системы безопасности. (Магистратура). Учебное пособие.
Знакомит с терминологией, принципами построения, возможностями и перспективами развития интегрированных систем безопасности. Соответствует ФГОС ВО пос…
Подробнее
Программно-аппаратные средства защиты информации
Программно-аппаратные средства защиты информации
В учебном пособии приведены базовые понятия информационной безопасности и теоретические сведения о средствах защиты информации. Практическая часть вкл…
Подробнее
Информационная безопасность: нормативно-правовые аспекты
Информационная безопасность: нормативно-правовые аспекты
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
Подробнее
Охрана IT-решений: интернет-сайты
Охрана IT-решений: интернет-сайты
Описаны виды информационно-телекоммуникационных сетей, рассмотрены структура и принципы работы сети Интернет, основные принципы регулирования отношени…
Подробнее
Методика защиты информации в организациях. (Бакалавриат, Магистратура, Специалитет). Монография.
Методика защиты информации в организациях. (Бакалавриат, Магистратура, Специалитет). Монография.
Монография посвящена разработке методики защиты информации, исследованию угроз, уязвимостей и рисков при защите информации в организациях. Обоснован м…
Подробнее
Компьютерное зрение: цифровая обработка и анализ изображений
Компьютерное зрение: цифровая обработка и анализ изображений
В учебном пособии представлены базовые сведения по цифровой обработке изображений: математическое описание непрерывных сигналов, дискретизация, кванто…
Подробнее
Основания и показатели техногенных воздействий, средств и мер безопасности. (Бакалавриат). Учебное пособие.
Основания и показатели техногенных воздействий, средств и мер безопасности. (Бакалавриат). Учебное пособие.
Учебное пособие "Основания и показатели техногенных воздействий, средств и мер безопасности" раскрывает содержание лекционных и практических занятий п…
Подробнее
Проблемы информационной безопасности и писатель Джеймс Чейз
Проблемы информационной безопасности и писатель Джеймс Чейз
Иногда вот так просто и совсем неожиданно в детективных романах популярных писателей можно понять и найти ответы на самые насущные проблемы информацио…
Подробнее
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены …
Подробнее
Парадигма цифрового профилирования деятельности человека: риски, угрозы. (Аспирантура, Бакалавриат, Магистратура). Монография.
Парадигма цифрового профилирования деятельности человека: риски, угрозы. (Аспирантура, Бакалавриат, Магистратура). Монография.
Цифровое влияние государства на общество и принятие решений, связанных с судьбами своих граждан все больше основывается на полученных после обработки …
Подробнее
Информационная безопасность. Введение в специальность и еПриложение:Тесты. (Бакалавриат). Учебник.
Информационная безопасность. Введение в специальность и еПриложение:Тесты. (Бакалавриат). Учебник.
Рассмотрены вопросы, связанные с организационно-техническим обеспечением информационной безопасности. Указаны объекты, субъекты, угрозы, каналы утечки…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Искусственный интеллект управления информационной безопасностью объектов критической информационной инфраструктуры. (Аспирантура, Магистратура). Монография.
Искусственный интеллект управления информационной безопасностью объектов критической информационной инфраструктуры. (Аспирантура, Магистратура). Монография.
В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) н…
Подробнее
Разработка комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации
Разработка комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации
Приведены общие теоретические сведения и указания для выполнения курсовой работы по разработке комплекса организационных и технических мероприятий по …
Подробнее
Управляемые устройства СВЧ. Учебное пособие
Управляемые устройства СВЧ. Учебное пособие
Изложены принципы построения и основы проектирования управляемых устройств СВЧ-радиосигналов, применяемых в телекоммуникационных системах. Рассматрива…
Подробнее
Информационная безопасность и защита информации: словарь терминов и понятий. (Бакалавриат, Магистратура, Специалитет). Словарь.
Информационная безопасность и защита информации: словарь терминов и понятий. (Бакалавриат, Магистратура, Специалитет). Словарь.
Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов выс…
Подробнее
Квалификация хищений, совершаемых с использованием информационных технологий. Монография
Квалификация хищений, совершаемых с использованием информационных технологий. Монография
Монография посвящена анализу теоретических и практических аспектов квалификации хищений, совершаемых с использованием информационных технологий. Автор…
Подробнее
Английский для специалистов по информационной безопасности / English for cyber security specialists
Английский для специалистов по информационной безопасности / English for cyber security specialists
Целью данного пособия является учебно-методическое обеспечение системы образования Новосибирского Государственного Технического Университета. Пособие …
Подробнее
Единая цифровая среда доверия: формирование и поддержание
Единая цифровая среда доверия: формирование и поддержание
Монография посвящена исследованию проблем, связанных с формированием и поддержанием единой цифровой среды доверия в информационном пространстве Россий…
Подробнее
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в …
Подробнее
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства …
Подробнее
<1...910111213...21>
Вход В личный кабинетРегистрация