Защита информации
Самое популярноеНовое
- 0
- 0
- 0
Рассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о структуре и функциях криптосистем для обработки да…
Подробнее- 0
- 0
- 0
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то…
Подробнее- 0
- 0
- 0
Студент 2.0 — это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в лимитированные сроки получить любую нужную информ…
Подробнее- 0
- 0
- 0
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному…
Подробнее- 0
- 0
- 0
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить…
(Алан Тьюринг)
Как мыслит компьютер?
Как отыска…
Подробнее- 0
- 0
- 0
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются т…
Подробнее- 0
- 0
- 0
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодолен…
Подробнее- 0
- 0
- 0
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
Подробнее- 0
- 0
- 0
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информацио…
Подробнее- 0
- 0
- 0
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут …
Подробнее- 0
- 0
- 0
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее расп…
Подробнее- 0
- 0
- 0
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельности в деятельности финансовой организации. Предлож…
Подробнее- 0
- 0
- 0
Ежедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты разносятся по всему миру потоками битов. Цифровые т…
Подробнее- 0
- 0
- 0
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток втор…
Подробнее- 0
- 0
- 0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее- 0
- 0
- 0
Изложены основы математического аппарата, используемого в современной криптографии; показано его применение при анализе криптосистем и выборе их парам…
Подробнее- 0
- 0
- 0
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно провер…
Подробнее- 0
- 0
- 0
В настоящей статье автором предложено определение понятия «конкурентная разведка», раскрыта история возникновения данного вида деятельности в России, …
Подробнее- 0
- 0
- 0
Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов ш…
Подробнее- 0
- 0
- 0
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптография и защита информации.
Широко известная система ко…
Подробнее- 0
- 0
- 0
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательства принадл…
Подробнее- 0
- 0
- 0
Тема статьи – актуальность использования средств защиты систем удаленного мониторинга вычислительных ресурсов с целью обеспечения функционирования вне…
Подробнее- 0
- 0
- 0
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работнико…
Подробнее- 0
- 0
- 0
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь не…
Подробнее- 0
- 0
- 0
В статье рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) к коммуникационным каналам.…
Подробнее- 0
- 0
- 0
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализ…
Подробнее- 0
- 0
- 0
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компан…
Подробнее- 0
- 0
- 0
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе …
Подробнее- 0
- 0
- 0
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.
В книге предложен краткий курс работы с командной строкой Linux и ее концепц…
Подробнее- 0
- 0
- 0
В статье определены цели, принципы и приоритеты информатизации Технологического университета (ТУ), на которых основываются долгосрочные перспективы ра…
Подробнее- 0
- 0
- 0
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при этом делается акцент на «криминализации» глобальн…
Подробнее- 0
- 0
- 0
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных комп…
Подробнее- 0
- 0
- 0
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безо…
Подробнее- 0
- 0
- 0
В данной работе приводится методология повышения безопасности информационных систем на основе технических решений по защите информационных систем от в…
Подробнее- 0
- 0
- 0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее- 0
- 0
- 0
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска пр…
Подробнее- 0
- 0
- 0
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиям…
Подробнее- 0
- 0
- 0
Монография посвящена проблемам обеспечения безопасного обращения компьютерной информации и мерам по противодействию преступлениям в сфере компьютерной…
Подробнее- 0
- 0
- 0
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и…
Подробнее- 0
- 0
- 0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее- 0
- 0
- 0
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
Подробнее- 0
- 0
- 0
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятнос…
Подробнее- 0
- 0
- 0
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего …
Подробнее- 0
- 0
- 0
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению лично…
Подробнее- 0
- 0
- 0
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических мет…
Подробнее