bannerbanner
logo

Защита информации

Самое популярноеНовое
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодолен…
Подробнее
Международные основы и стандарты информационной безопасности финансово-экономических систем
Международные основы и стандарты информационной безопасности финансово-экономических систем
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работнико…
Подробнее
Kali Linux от разработчиков (pdf+epub)
Kali Linux от разработчиков (pdf+epub)
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий курс работы с командной строкой Linux и ее концепц…
Подробнее
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Классификация DDoS-атак на основе нейросетевой модели
Классификация DDoS-атак на основе нейросетевой модели
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема класси…
Подробнее
Семантическая интероперабельность в решении финансовых задач и способы ее измерения
Семантическая интероперабельность в решении финансовых задач и способы ее измерения
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельности в деятельности финансовой организации. Предлож…
Подробнее
Семь безопасных информационных технологий
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе …
Подробнее
Повышение защищенности информационных систем на основе технологий защиты от исследования
Повышение защищенности информационных систем на основе технологий защиты от исследования
В данной работе приводится методология повышения безопасности информационных систем на основе технических решений по защите информационных систем от в…
Подробнее
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сет…
Подробнее
Искусство управления информационными рисками
Искусство управления информационными рисками
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно провер…
Подробнее
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безо…
Подробнее
Правовые основы защиты информации с ограниченным доступом
Правовые основы защиты информации с ограниченным доступом
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и…
Подробнее
Корреляционный анализ и прогнозирование SYN-флуд атак
Корреляционный анализ и прогнозирование SYN-флуд атак
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди л…
Подробнее
Экономическая и промышленная безопасность организации
Экономическая и промышленная безопасность организации
Учебное пособие содержит апробированные учебно-методические материалы, отражающие современный уровень знаний в области экономической и промышленной бе…
Подробнее
Политики безопасности компании при работе в Интернет
Политики безопасности компании при работе в Интернет
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компан…
Подробнее
Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации
Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации
Монография посвящена проблемам обеспечения безопасного обращения компьютерной информации и мерам по противодействию преступлениям в сфере компьютерной…
Подробнее
Бизнес-безопасность
Бизнес-безопасность
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению лично…
Подробнее
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки к…
Подробнее
Методы и средства защиты информации
Методы и средства защиты информации
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической …
Подробнее
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных комп…
Подробнее
Аналитическое обеспечение безопасности
Аналитическое обеспечение безопасности
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего …
Подробнее
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыска…
Подробнее
Сборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»
Сборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятнос…
Подробнее
Методы и средства защиты компьютерной информации. Криптографические методы защиты информации
Методы и средства защиты компьютерной информации. Криптографические методы защиты информации
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура м…
Подробнее
Аудит безопасности Intranet
Аудит безопасности Intranet
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиям…
Подробнее
Выявление аномальных отклонений при функционировании устройств киберфизических систем
Выявление аномальных отклонений при функционировании устройств киберфизических систем
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному…
Подробнее
Защита информации в социальных сетях от социоинженерных атак злоумышленника
Защита информации в социальных сетях от социоинженерных атак злоумышленника
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут …
Подробнее
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются возможные угрозы информационной безопасности. Расс…
Подробнее
Информационная безопасность и защита информации (разделы криптография и стеганография)
Информационная безопасность и защита информации (разделы криптография и стеганография)
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и …
Подробнее
Студент 2.0: наиболее простой и эффективный метод написания научных работ
Студент 2.0: наиболее простой и эффективный метод написания научных работ
Студент 2.0 — это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в лимитированные сроки получить любую нужную информ…
Подробнее
Порядок и методика проведения пилотных проектов в области кибербезопасности
Порядок и методика проведения пилотных проектов в области кибербезопасности
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информацио…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
Особенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических мет…
Подробнее
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация ви…
Подробнее
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
Подробнее
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток втор…
Подробнее
Математические методы в теории защиты информации
Математические методы в теории защиты информации
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптография и защита информации. Широко известная система ко…
Подробнее
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы пр…
Подробнее
Методы и средства защиты компьютерной информации. Аппаратные и программные средства защиты информации
Методы и средства защиты компьютерной информации. Аппаратные и программные средства защиты информации
В учебном пособии рассмотрены вопросы информационной безопасности с использованием аппаратных и программных средств. В качестве аппаратных средств при…
Подробнее
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
Ежедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты разносятся по всему миру потоками битов. Цифровые т…
Подробнее
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь не…
Подробнее
Модели управления информационными рисками в системах условного доступа
Модели управления информационными рисками в системах условного доступа
В статье рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) к коммуникационным каналам.…
Подробнее
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных и…
Подробнее
Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского …
Подробнее
Вход В личный кабинетРегистрация