Защита информации
Самое популярноеНовое
Протоколы защищенных вычислений на основе линейных схем разделения секрета
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представ…
ПодробнееПриложения шифров. Криптоанализ
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослу…
ПодробнееЗащита от хакеров Web-приложений
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
ПодробнееМетоды и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация ви…
ПодробнееСборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятнос…
ПодробнееКибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасно…
ПодробнееУправление информационными рисками
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасно…
ПодробнееЗащита от хакеров беспроводных сетей
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
ПодробнееИнформационная безопасность и защита информации (разделы криптография и стеганография)
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и …
ПодробнееКорреляционный анализ и прогнозирование SYN-флуд атак
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди л…
ПодробнееКибероружие и кибербезопасность. О сложных вещах простыми словами
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
ПодробнееCheck Point NG. Руководство по администрированию
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
ПодробнееЗащита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
ПодробнееМетоды и средства защиты информации
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической …
ПодробнееМетоды и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются возможные угрозы информационной безопасности. Расс…
ПодробнееОсновные драйверы и тенденции развития DLP-систем в Российской Федерации
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимос…
ПодробнееПрограммные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппар…
ПодробнееЗащита компьютерной информации. Эффективные методы и средства
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсу…
ПодробнееМетоды и средства защиты компьютерной информации. Криптографические методы защиты информации
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура м…
ПодробнееТехнология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки к…
ПодробнееОбеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленчес…
ПодробнееТехнологии защиты микросхем от обратного проектирования в контексте информационной безопасности
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектр…
ПодробнееБиометрическая защита: обзор технологии
Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка ра…
ПодробнееЭкономическая и промышленная безопасность организации
Учебное пособие содержит апробированные учебно-методические материалы, отражающие современный уровень знаний в области экономической и промышленной бе…
ПодробнееОсобенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
ПодробнееК вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная рев…
ПодробнееПротивостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
ПодробнееБиометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометр…
ПодробнееОпыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сет…
ПодробнееКурсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
ПодробнееФизические явления и процессы в области информационной безопасности. Часть I
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направле…
ПодробнееСистема защиты информации ViPNet
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищен…
ПодробнееМетодика и результаты тестирования совместимости средств защиты информации и АСУТП
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы пр…
ПодробнееКлассификация DDoS-атак на основе нейросетевой модели
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема класси…
ПодробнееКурсы дистанционного образования. Выпуск 02/2012. Защита информации
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
ПодробнееОценка защищенности информации от утечки по виброакустическим каналам
Пособие включает в себя теоретическую часть и комплект лабораторных работ.
Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
ПодробнееСмарт-карты и информационная безопасность
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения с…
ПодробнееВозможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского …
ПодробнееИдентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных и…
ПодробнееМодели управления информационными рисками в системах условного доступа
В статье рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) к коммуникационным каналам.…
ПодробнееОценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Пособие включает в себя теоретическую часть и комплект лабораторных работ.
Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
ПодробнееСобираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
ПодробнееМетоды и средства защиты компьютерной информации. Аппаратные и программные средства защиты информации
В учебном пособии рассмотрены вопросы информационной безопасности с использованием аппаратных и программных средств.
В качестве аппаратных средств при…
ПодробнееКриптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических мет…
ПодробнееМатематические методы в теории защиты информации
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптография и защита информации.
Широко известная система ко…
Подробнее











































