Защита информации
Самое популярноеНовое
Криптографические приключения. Таинственные шифры и математические задачи
Наступает лето, успешно пишутся итоговые контрольные работы и кажется, что вот наконец-то все закончилось и можно спокойно отдохнуть… Но тут обычная п…
ПодробнееАудит информационной безопасности. Учебное пособие
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа …
ПодробнееМодель защищенной информационной системы интернет-банкинга
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи польз…
ПодробнееPHP глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
ПодробнееАлгоритмы шифрования. Специальный справочник
Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов ш…
ПодробнееКлючевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Если вы не чувствуете признания на работе, эта книга для вас…
ПодробнееАудит информационной безопасности органов исполнительной власти. Учебное пособие
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в област…
ПодробнееТехника защиты компакт-дисков от копирования
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование п…
ПодробнееКлассификация средств защиты систем удаленного мониторинга вычислительных ресурсов
Тема статьи – актуальность использования средств защиты систем удаленного мониторинга вычислительных ресурсов с целью обеспечения функционирования вне…
ПодробнееПрактическая криптография
Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгорит…
ПодробнееИдентификация типа файла на основе структурного анализа
В работе рассмотрены различные способы сравнения исполняемых файлов на основании их структуры, проанализированы их достоинства и недостатки. Предложен…
ПодробнееЗащита персональных данных в организации
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Росси…
ПодробнееИскусство защиты и взлома информации
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, че…
ПодробнееСтруктурно-параметрический синтез системы обнаружения киберугроз по результатам мониторинга открытых информационных ресурсов
В статье предложена методика структурно-параметрического синтеза системы обнаружения кибернетических угроз по результатам мониторинга открытых ресурсо…
ПодробнееЦифровая стеганография
Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют н…
ПодробнееКлючевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уо…
ПодробнееСистемы защиты информации в ведущих зарубежных странах. Учебное пособие
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущи…
ПодробнееКомпьютерные вирусы и антивирусы: взгляд программиста
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
ПодробнееКонфиденциальное делопроизводство и защита коммерческой тайны
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммер…
ПодробнееИнформационная безопасность
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных …
ПодробнееПравовые аспекты системы безопасности
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палат…
ПодробнееСлужба защиты информации: организация и управление. Учебное пособие
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
ПодробнееRootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
ПодробнееWeb-сервер глазами хакера
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. При…
ПодробнееИскусство дизассемблирования
Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные про…
ПодробнееКонфиденциальная информация в трудовых отношениях
Книга посвящена мало разработанным в науке трудового права проблемам конфиденциальной информации в трудовых отношениях: индивидуальных и коллективных.…
ПодробнееАналитика безопасности
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготов…
ПодробнееИнструментарий хакера
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
ПодробнееОрганизация службы конкурентной разведки в компании
В настоящей статье автором предложено определение понятия «конкурентная разведка», раскрыта история возникновения данного вида деятельности в России, …
ПодробнееКриптография и безопасность в технологии .NET
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательс…
ПодробнееКриптография. От примитивов к синтезу алгоритмов
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронно…
ПодробнееПроблемы ложных срабатываний антивирусных средств
Автор обращает внимание на то, что разработчики современных антивирусных средств не рассматривают ошибки первого и второго рода при определении вредон…
ПодробнееБезопасность информационных систем. Учебное пособие
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информацио…
ПодробнееЗащищённая полиграфия
Книга посвящена специальной области полиграфии, которую принято называть защищённой полиграфией и которая использует полиграфические методы для предот…
ПодробнееИнформатизация Технологического университета
В статье определены цели, принципы и приоритеты информатизации Технологического университета (ТУ), на которых основываются долгосрочные перспективы ра…
ПодробнееМенеджмент безопасности бизнеса
Состояние безопасности является основой для полноценного ведения бизнеса в любой сфере. Наличие существенной собственности вынуждает многих представит…
ПодробнееСовременное состояние и перспективы внедрения квантово-криптографических технологий
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Такж…
ПодробнееГибридная модель оценки рисков в информационных системах
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска пр…
ПодробнееЛекции по криптографии
Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М. В. Ломоносова. Основное внимание уделяется …
ПодробнееОценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного до…
ПодробнееУправление безопасностью бизнеса
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции…
ПодробнееВозможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остр…
ПодробнееОсновы классической криптологии. Секреты шифров и кодов
Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, крипто…
ПодробнееО ложных срабатываниях средств защиты информации
Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных срабатываний при вычислении контрольных сумм собствен…
ПодробнееБезопасность передачи информации по беспроводным каналам связи на базе нейросетевых модулей
В статье рассмотрена возможность применения нейросетевых методов для осуществления безопасной передачи информации в беспроводных сетях связи. Приведен…
Подробнее











































