Защита информации
Самое популярноеНовое
Основные методы криптографической обработки данных
Рассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о структуре и функциях криптосистем для обработки да…
ПодробнееПросто криптография
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то…
ПодробнееСтудент 2.0: наиболее простой и эффективный метод написания научных работ
Студент 2.0 — это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в лимитированные сроки получить любую нужную информ…
ПодробнееВыявление аномальных отклонений при функционировании устройств киберфизических систем
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному…
ПодробнееИгра в имитацию. О шифрах, кодах и искусственном интеллекте
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить…
(Алан Тьюринг)
Как мыслит компьютер?
Как отыскать…
ПодробнееПравовое обеспечение противодействия спамингу. Теоретические проблемы и решения
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются т…
ПодробнееСовершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодолен…
ПодробнееИскусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
ПодробнееПорядок и методика проведения пилотных проектов в области кибербезопасности
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информацио…
ПодробнееЗащита информации в социальных сетях от социоинженерных атак злоумышленника
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут …
ПодробнееСистемы блочного шифрования
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее расп…
ПодробнееСемантическая интероперабельность в решении финансовых задач и способы ее измерения
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельности в деятельности финансовой организации. Предлож…
ПодробнееАтака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
Ежедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты разносятся по всему миру потоками битов. Цифровые т…
ПодробнееБезопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток втор…
ПодробнееОсобенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
ПодробнееТеория чисел в криптографии
Изложены основы математического аппарата, используемого в современной криптографии; показано его применение при анализе криптосистем и выборе их парам…
ПодробнееИскусство управления информационными рисками
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно провер…
ПодробнееОрганизация службы конкурентной разведки в компании
В настоящей статье автором предложено определение понятия «конкурентная разведка», раскрыта история возникновения данного вида деятельности в России, …
ПодробнееАлгоритмы шифрования. Специальный справочник
Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов ш…
ПодробнееМатематические методы в теории защиты информации
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптография и защита информации.
Широко известная система ко…
ПодробнееДвухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательства принадл…
ПодробнееКлассификация средств защиты систем удаленного мониторинга вычислительных ресурсов
Тема статьи – актуальность использования средств защиты систем удаленного мониторинга вычислительных ресурсов с целью обеспечения функционирования вне…
ПодробнееМеждународные основы и стандарты информационной безопасности финансово-экономических систем
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работнико…
ПодробнееВскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь не…
ПодробнееМодели управления информационными рисками в системах условного доступа
В статье рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) к коммуникационным каналам.…
ПодробнееКомпьютерные преступления: классификация и способы противодействия
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализ…
ПодробнееПолитики безопасности компании при работе в Интернет
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компан…
ПодробнееСемь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе …
ПодробнееKali Linux от разработчиков (pdf+epub)
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.
В книге предложен краткий курс работы с командной строкой Linux и ее концепц…
ПодробнееИнформатизация Технологического университета
В статье определены цели, принципы и приоритеты информатизации Технологического университета (ТУ), на которых основываются долгосрочные перспективы ра…
ПодробнееБезопасность в Интернете: защита от внешних угроз
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при этом делается акцент на «криминализации» глобальн…
ПодробнееУправление непрерывностью бизнеса. Ваш бизнес будет продолжаться
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных комп…
ПодробнееKali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безо…
ПодробнееПовышение защищенности информационных систем на основе технологий защиты от исследования
В данной работе приводится методология повышения безопасности информационных систем на основе технических решений по защите информационных систем от в…
ПодробнееКурсы дистанционного образования. Выпуск 02/2012. Защита информации
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
ПодробнееГибридная модель оценки рисков в информационных системах
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска пр…
ПодробнееАудит безопасности Intranet
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиям…
ПодробнееОтветственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации
Монография посвящена проблемам обеспечения безопасного обращения компьютерной информации и мерам по противодействию преступлениям в сфере компьютерной…
ПодробнееПравовые основы защиты информации с ограниченным доступом
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и…
ПодробнееКурсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
ПодробнееКвантовая криптография
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
ПодробнееСборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятнос…
ПодробнееАналитическое обеспечение безопасности
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего …
ПодробнееБизнес-безопасность
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению лично…
ПодробнееКриптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических мет…
Подробнее











































