bannerbanner
logo

защита информации

Особенности киберпреступлений в России: инструменты нападения и защита информации
Особенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Правовые основы защиты информации с ограниченным доступом
Правовые основы защиты информации с ограниченным доступом
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и…
Подробнее
Защита от хакеров беспроводных сетей
Защита от хакеров беспроводных сетей
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
Подробнее
Основы конкурентной разведки
Основы конкурентной разведки
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Международные стандарты правовой защиты информации и информационных технологий
Международные стандарты правовой защиты информации и информационных технологий
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской…
Подробнее
Криптографические приключения. Таинственные шифры и математические задачи
Криптографические приключения. Таинственные шифры и математические задачи
3
Наступает лето, успешно пишутся итоговые контрольные работы и кажется, что вот наконец-то все закончилось и можно спокойно отдохнуть… Но тут обычная п…
Подробнее
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сет…
Подробнее
Защита от хакеров коммерческого сайта
Защита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимос…
Подробнее
Однофотонные приёмники для систем квантового распределения ключей
Однофотонные приёмники для систем квантового распределения ключей
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практи…
Подробнее
Аудит информационной безопасности. Учебное пособие
Аудит информационной безопасности. Учебное пособие
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа …
Подробнее
Бизнес-безопасность
Бизнес-безопасность
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению лично…
Подробнее
Защита от хакеров Web-приложений
Защита от хакеров Web-приложений
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленчес…
Подробнее
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптически…
Подробнее
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в област…
Подробнее
Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского …
Подробнее
Собираем устройства для тестов на проникновение
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
Подробнее
Структурно-параметрический синтез системы обнаружения киберугроз по результатам мониторинга открытых информационных ресурсов
Структурно-параметрический синтез системы обнаружения киберугроз по результатам мониторинга открытых информационных ресурсов
В статье предложена методика структурно-параметрического синтеза системы обнаружения кибернетических угроз по результатам мониторинга открытых ресурсо…
Подробнее
Безопасность информационных технологий. Часть 1
Безопасность информационных технологий. Часть 1
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
Подробнее
Информационная безопасность: нормативно-правовые аспекты
Информационная безопасность: нормативно-правовые аспекты
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
Подробнее
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометр…
Подробнее
Check Point NG. Руководство по администрированию
Check Point NG. Руководство по администрированию
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
Подробнее
Идентификация типа файла на основе структурного анализа
Идентификация типа файла на основе структурного анализа
В работе рассмотрены различные способы сравнения исполняемых файлов на основании их структуры, проанализированы их достоинства и недостатки. Предложен…
Подробнее
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, м…
Подробнее
Международные основы и стандарты информационной безопасности финансово-экономических систем
Международные основы и стандарты информационной безопасности финансово-экономических систем
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работнико…
Подробнее
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы пр…
Подробнее
Современное состояние и перспективы внедрения квантово-криптографических технологий
Современное состояние и перспективы внедрения квантово-криптографических технологий
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Такж…
Подробнее
Организация службы конкурентной разведки в компании
Организация службы конкурентной разведки в компании
В настоящей статье автором предложено определение понятия «конкурентная разведка», раскрыта история возникновения данного вида деятельности в России, …
Подробнее
Информация: сбор, защита, анализ…
Информация: сбор, защита, анализ…
Все о защите, анализе и сборе информации. Будет интересно сотрудникам оперативных подразделений силовых структур, любителям теории заговоров, частным …
Подробнее
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных и…
Подробнее
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыска…
Подробнее
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остр…
Подробнее
Использование статистических методов для анализа и прогноза UDP-flood атак
Использование статистических методов для анализа и прогноза UDP-flood атак
Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внед…
Подробнее
Защита данных. От авторизации до аудита
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
Подробнее
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущи…
Подробнее
Политики безопасности компании при работе в Интернет
Политики безопасности компании при работе в Интернет
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компан…
Подробнее
Конкурентная разведка: технологии и противодействие
Конкурентная разведка: технологии и противодействие
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne…
Подробнее
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многора…
Подробнее
Служба защиты информации: организация и управление. Учебное пособие
Служба защиты информации: организация и управление. Учебное пособие
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
Подробнее
Биометрическая защита: обзор технологии
Биометрическая защита: обзор технологии
Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка ра…
Подробнее
Криптографические методы защиты информации
Криптографические методы защиты информации
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и пе…
Подробнее
Основы разработки программ на языке С++ для систем информационной безопасности
Основы разработки программ на языке С++ для систем информационной безопасности
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального зад…
Подробнее
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств…
Подробнее
Вход В личный кабинетРегистрация