bannerbanner
logo

Защита информации

Протоколы защищенных вычислений на основе линейных схем разделения секрета
Протоколы защищенных вычислений на основе линейных схем разделения секрета
0
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представ…
Подробнее
Приложения шифров. Криптоанализ
Приложения шифров. Криптоанализ
0
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослу…
Подробнее
Защита от хакеров Web-приложений
Защита от хакеров Web-приложений
0
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
0
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация ви…
Подробнее
Сборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»
Сборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»
0
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятнос…
Подробнее
Кибербезопасность объектов топливно-энергетического комплекса
Кибербезопасность объектов топливно-энергетического комплекса
0
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасно…
Подробнее
Управление информационными рисками
Управление информационными рисками
0
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасно…
Подробнее
Защита от хакеров беспроводных сетей
Защита от хакеров беспроводных сетей
0
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
Подробнее
Информационная безопасность и защита информации (разделы криптография и стеганография)
Информационная безопасность и защита информации (разделы криптография и стеганография)
0
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и …
Подробнее
Корреляционный анализ и прогнозирование SYN-флуд атак
Корреляционный анализ и прогнозирование SYN-флуд атак
0
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди л…
Подробнее
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Кибероружие и кибербезопасность. О сложных вещах простыми словами
0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
Check Point NG. Руководство по администрированию
Check Point NG. Руководство по администрированию
0
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
Подробнее
Защита от хакеров коммерческого сайта
Защита от хакеров коммерческого сайта
0
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
Методы и средства защиты информации
Методы и средства защиты информации
0
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической …
Подробнее
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
0
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются возможные угрозы информационной безопасности. Расс…
Подробнее
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
0
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимос…
Подробнее
Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
0
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппар…
Подробнее
Защита компьютерной информации. Эффективные методы и средства
Защита компьютерной информации. Эффективные методы и средства
0
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсу…
Подробнее
Методы и средства защиты компьютерной информации. Криптографические методы защиты информации
Методы и средства защиты компьютерной информации. Криптографические методы защиты информации
0
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура м…
Подробнее
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
0
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки к…
Подробнее
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
0
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленчес…
Подробнее
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
0
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектр…
Подробнее
Биометрическая защита: обзор технологии
Биометрическая защита: обзор технологии
0
Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка ра…
Подробнее
Экономическая и промышленная безопасность организации
Экономическая и промышленная безопасность организации
0
Учебное пособие содержит апробированные учебно-методические материалы, отражающие современный уровень знаний в области экономической и промышленной бе…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
0
В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная рев…
Подробнее
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
0
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
Подробнее
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
0
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометр…
Подробнее
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
0
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сет…
Подробнее
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Физические явления и процессы в области информационной безопасности. Часть I
Физические явления и процессы в области информационной безопасности. Часть I
0
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направле…
Подробнее
Система защиты информации ViPNet
Система защиты информации ViPNet
0
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищен…
Подробнее
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
0
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы пр…
Подробнее
Классификация DDoS-атак на основе нейросетевой модели
Классификация DDoS-атак на основе нейросетевой модели
0
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема класси…
Подробнее
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Оценка защищенности информации от утечки по виброакустическим каналам
Оценка защищенности информации от утечки по виброакустическим каналам
0
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
Подробнее
Смарт-карты и информационная безопасность
Смарт-карты и информационная безопасность
0
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения с…
Подробнее
Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
0
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского …
Подробнее
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
0
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных и…
Подробнее
Модели управления информационными рисками в системах условного доступа
Модели управления информационными рисками в системах условного доступа
0
В статье рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) к коммуникационным каналам.…
Подробнее
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
0
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
Подробнее
Собираем устройства для тестов на проникновение
Собираем устройства для тестов на проникновение
0
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
Подробнее
Методы и средства защиты компьютерной информации. Аппаратные и программные средства защиты информации
Методы и средства защиты компьютерной информации. Аппаратные и программные средства защиты информации
0
В учебном пособии рассмотрены вопросы информационной безопасности с использованием аппаратных и программных средств. В качестве аппаратных средств при…
Подробнее
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
0
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических мет…
Подробнее
Математические методы в теории защиты информации
Математические методы в теории защиты информации
0
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптография и защита информации. Широко известная система ко…
Подробнее
Вход В личный кабинетРегистрация