защита информации
Просто криптография
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то…
ПодробнееСистемы защиты информации в ведущих зарубежных странах. Учебное пособие
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущи…
ПодробнееЭлементы теории информации в защите информации
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников со…
ПодробнееИскусство управления информационными рисками
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно провер…
ПодробнееПомехозащищенность систем связи
Представлены теоретические основы радиотехники. Описаны принципы построения, логическая и физическая структуры беспроводных систем передачи информации…
ПодробнееСовершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодолен…
ПодробнееСлужба защиты информации: организация и управление. Учебное пособие
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
ПодробнееЗащита операционных систем. Учебное пособие
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем …
ПодробнееОценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Пособие включает в себя теоретическую часть и комплект лабораторных работ.
Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
ПодробнееОсновы конкурентной разведки
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
ПодробнееОбщество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим…
ПодробнееБиометрическая защита: обзор технологии
Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка ра…
ПодробнееКлючевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Элл…
ПодробнееИнформационная безопасность дистанционного банковского обслуживания
В учебном пособии изложены основы информационной безопасности дистанционного банковского обслуживания. Издание предназначено для студентов бакалавриат…
ПодробнееИнформационное обеспечение систем управления. Проектирование базы данных с заданиями. Учебник для вузов
В учебнике описана реляционная модель данных, метод проектирования реляционных баз данных «сущность – связь» и метод нормализации отношений. Рассмотре…
ПодробнееОбщество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Конфиденциальность мертва».
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно пос…
ПодробнееСовременное состояние и перспективы внедрения квантово-криптографических технологий
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Такж…
ПодробнееЭтичный хакинг. Практическое руководство по взлому (pdf+epub)
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные п…
ПодробнееПрограммно-аппаратные средства защиты информации
В учебном пособии приведены базовые понятия информационной безопасности и теоретические сведения о средствах защиты информации. Практическая часть вкл…
ПодробнееКриптографические методы защиты информации. Курс лекций
В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, предназначенных для обеспечения ин…
ПодробнееАудит информационной безопасности. Учебное пособие
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа …
ПодробнееСтруктурно-параметрический синтез системы обнаружения киберугроз по результатам мониторинга открытых информационных ресурсов
В статье предложена методика структурно-параметрического синтеза системы обнаружения кибернетических угроз по результатам мониторинга открытых ресурсо…
ПодробнееМетоды защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивиру…
ПодробнееИсследование криптографических методов защиты информации
Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных систем…
ПодробнееАналитическое обеспечение безопасности
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего …
ПодробнееАудит информационной безопасности органов исполнительной власти. Учебное пособие
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в област…
ПодробнееПроектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптически…
ПодробнееМетоды защиты информации. Пароли, скрытие, шифрование. Учебное пособие для вузов
В пособии рассматриваются вопросы генерирования, хранения и установки паролей, шифрования информации, скрытия объектов, удаления следов работы с файла…
ПодробнееБезопасность информационных систем и баз данных. Практикум
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованным…
ПодробнееКибербезопасность: основы защиты информации
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
ПодробнееИнформационная безопасность: нормативно-правовые аспекты
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
ПодробнееОсновы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, м…
ПодробнееЛекции по криптографии
Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М. В. Ломоносова. Основное внимание уделяется …
ПодробнееОценка защищенности информации от утечки по виброакустическим каналам
Пособие включает в себя теоретическую часть и комплект лабораторных работ.
Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
ПодробнееОрганизация службы конкурентной разведки в компании
В настоящей статье автором предложено определение понятия «конкурентная разведка», раскрыта история возникновения данного вида деятельности в России, …
ПодробнееМеждународные основы и стандарты информационной безопасности финансово-экономических систем
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работнико…
ПодробнееИнформация: сбор, защита, анализ…
Все о защите, анализе и сборе информации. Будет интересно сотрудникам оперативных подразделений силовых структур, любителям теории заговоров, частным …
ПодробнееВыбор средств защиты информации для различных инфотелекоммуникационных систем
Учебно-методическое пособие призвано помочь обучающемуся в выборе средств защиты информации в зависимости от объекта, который является целью защиты от…
ПодробнееПриложения шифров. Криптоанализ
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослу…
ПодробнееМодель защищенной информационной системы интернет-банкинга
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи польз…
ПодробнееПередача, обработка, отображение информации. Сборник материалов 26-й Всероссийской научно-практической конференции. (Бакалавриат, Магистратура). Сборник материалов.
Настоящий сборник включает в себя материалы Всероссийской научно-практической конференции "Передача, обработка, отображение информации", состоявшейся …
ПодробнееРадиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многора…
ПодробнееНеосказки. Почтовый роман точка ру, или Сватовство в мировой паутине
Реальная эпистолярная история, случившаяся с героиней, ответившей весьма опрометчиво на сообщение от незнакомого мужчины на сайте знакомств.
Все пер…
ПодробнееИнформационная безопасность
Учебно-методическое пособие включает: описание основ защиты информации, содержащейся в базах данных: информационных ресурсов: угроз утечки информации:…
ПодробнееДвухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательства принадл…
Подробнее











































