logo

Информационная безопасность

0
Компьютерные вирусы и антивирусы: взгляд программиста
0
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
Подробнее
0
Web-сервер глазами хакера
0
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. При…
Подробнее
0
Современное состояние и перспективы внедрения квантово-криптографических технологий
0
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Такж…
Подробнее
0
Криптография. От примитивов к синтезу алгоритмов
0
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронно…
Подробнее
0
Открытые системы. СУБД №09/2013
0
В номере: Спасительная локальность суперкомпьютеров Локальность играет заметную роль в создании эффективных приложений, а в суперкомпьютерах экзафлоп…
Подробнее
0
О ложных срабатываниях средств защиты информации
0
Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных срабатываний при вычислении контрольных сумм собствен…
Подробнее
0
Искусство защиты и взлома информации
0
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, че…
Подробнее
0
Применение оценок рисков в управлении информационной безопасностью
0
В статье рассматриваются вопросы управления информационной безопасностью в современных корпоративных информационных системах. В качестве аппарата анал…
Подробнее
0
Открытые системы. СУБД №04/2014
0
В номере: Процессоры для потоковых данных Для работы с большими потоками данных, поступающими в реальном времени, требуются гетерогенные процессоры, с…
Подробнее
0
Открытые системы. СУБД №08/2013
0
В номере: Гетерогенная архитектура для CPU, GPU и DSP Большинство современных систем от мобильных устройств до суперкомпьютеров содержат ядра CPU и G…
Подробнее
0
Игровой подход к оценке риска и формированию бюджета информационной безопасности предприятия
0
Рассматривается применение теории игр к оценке рисков информационной безопасности предприятия и выбора оптимальной стратегии при распределении бюджета…
Подробнее
0
Построение защищенных корпоративных сетей
0
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удост…
Подробнее
0
Детерминированный хаос и кодирование информации
0
Интенсивный рост производительности процессоров, сводящий на нет многие традиционные криптографические решения, стимулирует разработку новых принципов…
Подробнее
0
Информационная безопасность открытых систем
0
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентифи…
Подробнее
0
Открытые системы. СУБД №07/2013
0
В номере: Экзафлопсные суперкомпьютеры: достижения и перспективы В предстоящие 5–10 лет ожидается появление суперкомпьютеров экзафлопсной производите…
Подробнее
0
Самоучитель системного администратора
0
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рут…
Подробнее
0
Формирование и развитие угроз в информационных системах
0
В данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информационных технологий. Произведено исследование истории…
Подробнее
0
Имитационная модель «хакер-администратор»
0
Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечени…
Подробнее
0
Открытые системы. СУБД №03/2014
0
В номере: Ситуационный экран суперкомпьютера Оперативный контроль за работой суперкомпьютера так же важен, как и оперативное принятие решений при упра…
Подробнее
0
Открытые системы. СУБД №06/2013
0
В номере: Высокопроизводительная защищенная облачная среда Для обеспечения динамичности современного бизнеса требуются соответствующие масштабируемые…
Подробнее
0
Защищённая полиграфия
0
Книга посвящена специальной области полиграфии, которую принято называть защищённой полиграфией и которая использует полиграфические методы для предот…
Подробнее
0
Эффективность параллельной реализации алгоритмов помехоустойчивого кодирования Рида-Соломона
0
В статье рассматриваются особенности применения параллельных вычислений для решения задачи помехоустойчивого кодирования информации. Проводится анализ…
Подробнее
0
Информационные технологии и информационная безопасность в системе государственного управления
0
На современном этапе одним из ключевых условий перехода российского социума в состояние развитого информационного общества является обеспечение необхо…
Подробнее
0
Гибридная модель оценки рисков в информационных системах
0
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска пр…
Подробнее
0
Открытые системы. СУБД №05/2013
0
В номере: Новые «компьютеры-на-модуле» Успешное развитие технологии «компьютеров-на-модуле» показало перспективность этой концепции для создания встр…
Подробнее
0
Защита информации в компьютерных системах и сетях
0
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации…
Подробнее
0
Информация и экономическая безопасность предприятия
0
Информационные риски воздействуют на информационную структуру предприятия, вызывая изменение внутренних и внешних условий его функционирования. В резу…
Подробнее
0
Linux глазами хакера
0
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, нас…
Подробнее
0
Открытые системы. СУБД №02/2014
0
В номере: Киберфизические системы на старте Правительства развитых стран включили киберфизические системы в приоритетный список инноваций, считая их …
Подробнее
0
Открытые системы. СУБД №04/2013
0
В номере: Интернет вещей: новые вызовы и новые технологии Интернет вещей обещает всем нам новое качество жизни, но для его создания надо еще преодоле…
Подробнее
0
Информационная безопасность: защита и нападение
0
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь ма…
Подробнее
0
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
0
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остр…
Подробнее
0
PHP глазами хакера
0
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
0
Открытые системы. СУБД №01/2014
0
В номере: Все в одном: микропроцессор Kaveri Для получения преимуществ на современном рынке микропроцессоров производители значительное внимание удел…
Подробнее
0
Открытые системы. СУБД №03/2013
0
В номере: На пути к Большим Облакам Объемы данных растут сегодня угрожающими темпами, и классические подходы к работе с ними уже не способны обеспечи…
Подробнее
0
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий
0
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебн…
Подробнее
0
Linux
0
Приведены подробные сведения об особенностях и возможностях операционной системы Linux, идеологии файловой системы, инсталляции и основных командах, к…
Подробнее
0
Использование и защита персональных данных в социальных сетях Интернета
0
В статье рассмотрены вопросы информационного обмена пользователей сети Интернет. Перечислены основные особенности взаимодействия субъектов социальных …
Подробнее
0
Безопасность Oracle глазами аудитора: нападение и защита
0
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан…
Подробнее
0
Открытые системы. СУБД №02/2013
0
В номере: Большие Данные на пути к облакам Данных становится все больше, причем львиная их доля – неструктурированные и разнотипные сведения, получен…
Подробнее
0
Как найти и скачать в Интернете любые файлы
0
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с фай…
Подробнее
0
Перспективы развития антивирусных продуктов
0
Статья посвящена вопросам современного антивирусного программного обеспечения. Рассмотрены различные подходы к решению проблемы, достоинства и недоста…
Подробнее
0
Анализ взаимодействия субъектов информационных отношений
0
В рамках проекта, поддержанного Российским фондом фундаментальных исследований, проводится исследование по теме «Построение и анализ модели взаимодейс…
Подробнее
0
Открытые системы. СУБД №10/2013
0
В номере: На пороге перемен: «большая семерка» ОС, версия 2014 В 2014 году придется говорить не о конкретных технологиях, а о тенденциях, обещающих к…
Подробнее
0
Служба защиты информации: организация и управление. Учебное пособие
0
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
Подробнее
Вход В личный кабинетРегистрация