**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
10.00.00 Информационная безопасность
Основы классической криптологии: секреты шифров и кодов
АвторыАдаменко М.В.
ИздательствоДМК-пресс
Год издания2012
Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. В первой главе в простой и доступной форме разъясняется значение понятий "код" и "шифр", а также приводятся краткие сведения об основных терминах и определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии. Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы предлагаемой книги посвящены вопросам практического применения простых шифров в повседневной жизни. В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды. Это в первую очередь азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код. Причем даны не только русские, но и международные варианты этих кодов. Все главы и разделы сопровождаются поясняющими рисунками и таблицами, благодаря которым восприятие и усвоение изложенной информации происходит значительно эффективнее. ...
Downloaded
2016-04-20
Информационная безопасность: защита и нападение
АвторыБирюков А.А.
ИздательствоДМК-пресс
Год издания2012
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о технической реализации угроз и защите от них. С другой стороны, существует много книг, посвященных только техническим аспектам (так называемый взгляд "глазами хакера"). В этих книгах подробно описывается реализация конкретных защит, но не всегда понятно, в каких практических ситуациях она может пригодиться. Данная книга представляет собой попытку преодолеть односторонний подход к теме ИБ. Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами. ...
Downloaded
2016-04-20
Обследование объектов информатизации
АвторыГерасимов А.А.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2012
Рассмотрены вопросы обследования объектов информатизации при проведении аттестационных испытаний этих объектов. Приведены краткие теоретические сведения и порядок выполнения лабораторной работы, даны методические указания к ее выполнению. Для студентов МГТУ им. Н.Э. Баумана, изучающих курс "Аттестация объектов информатизации". Рекомендовано Учебно-методической комиссией НУК ИУ МГТУ им. Н.Э. Баумана. ...
Downloaded
2015-05-16
Защита информации от несанкционированного доступа
АвторыГерасимов А.А.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2012
Представлены две части лабораторной работы по курсу "Аттестация объектов информатизации", посвященные вопросам установки, настройки и аттестационных испытаний автоматизированных систем на соответствие требованиям к защите информации от несанкционированного доступа. Приведены краткие теоретические сведения и определен порядок выполнения лабораторной работы, а также даны методические указания к их выполнению. Для студентов МГТУ им. Н.Э. Баумана, изучающих курс "Аттестация объектов информатизации". Рекомендовано Учебно-методической комиссией НУК ИУ МГТУ им. Н.Э. Баумана. ...
Downloaded
2015-05-16
Методические указания к выполнению домашнего задания по курсу "Аттестация объектов информатизации"
АвторыГерасимов А.А.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2012
Представлены две части домашнего задания по курсу "Аттестация объектов информатизации". Приведены краткие теоретические сведения о создании системы защиты информации и проведению аттестационных испытаний объектов информатизации. Для студентов МГТУ им. Н.Э. Баумана, изучающих курс "Аттестация объектов информатизации". Рекомендовано Учебно-методической комиссией НУК ИУ МГТУ им. Н.Э. Баумана. ...
Downloaded
2015-05-16
Избранные задачи прикладной дискретной геометрии
АвторыЖуков Д.А.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2012
Рассмотрены алгебраические и комбинаторные свойства различных подмножеств булева куба, нашедшие применение в теории булевых функций, теории сложности, защите информации и теории кодирования. Приведены задачи с подробными решениями и упражнения различной степени сложности, предназначенные как для первоначального, так и для углубленного освоения методов дискретной математики и комбинаторного анализа. Для студентов первого курса, обучающихся специальностям "Компьютерная безопасность" и "Информационная безопасность автоматизированных систем". Работа выполнена при финансовой поддержке РФФИ (проект № 11-01-00508). ...
Downloaded
2015-05-14
Введение в теорию алгоритмов
АвторыКлючарев П.Г.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2012
Рассмотрены машины Тьюринга, вопросы алгоритмической разрешимости, основные классы сложности, NP-полнота, схемная сложность. Для студентов МГТУ им. Н.Э. Баумана, обучающихся по специальностям "Информационная безопасность автоматизированных систем" и "Компьютерная безопасность". Пособие может быть полезно студентам других специальностей, связанных с информатикой, вычислительной техникой и информационной безопасностью. ...
Downloaded
2015-05-14
Бизнес-безопасность
АвторыКузнецов И.Н.
ИздательствоДашков и К
Год издания2012
В книге рассматриваются практические вопросы обеспечения экономической безопасности фирм: организация работы служб безопасности, защита коммерческой тайны, информационных ресурсов, обеспечение безопасности внешней деятельности, личной безопасности руководителей и персонала, в том числе и в зарубежных поездках. Особое внимание уделяется вопросам обеспечения информационной безопасности и защиты информации в офисной деятельности и предпринимательских структурах различного типа, работы с персоналом, владеющим конфиденциальной информацией. Излагаются вопросы защиты информации при проведении переговоров и совещаний, приеме посетителей, защиты персональных данных в кадровой службе, а также направления разработки нормативнометодической документации комплексной защиты информации фирмы. Для руководителей фирм и организаций всех форм собственности и хозяйствования, банковских и финансовых учреждений, охранных фирм и агентств. ...
Downloaded
2014-05-09
Персональные данные личности
АвторыН.И. Петрыкина
ИздательствоМГИМО
Год издания2012
Настоящее учебное пособие является материалом к курсу "Информационное право России". В нем представлена комплексная характеристика института персональных данных личности, рассмотрены понятие и сущность персональных данных, особенности обработки их различных видов, дана характеристика правовых статусов участников отношений в сфере оборота персональных данных, а также подняты проблемы применения мер юридической ответственности. Пособие предназначено для студентов юридических вузов. ...
Downloaded
2014-07-08
Уязвимости в программном коде и борьба с ними
АвторыМ. Ховард, Д. Лебланк, Д. Виега
ИздательствоДМК-пресс
Год издания2011
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. <br>Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них.<br>Если вы - программист, то вам просто необходимо прочесть эту книгу. ...
Downloaded
2020-05-06
Радиопередающие устройства. Основы теории и расчета
АвторыВ.А. Ворона
ИздательствоГорячая линия - Телеком
Год издания2011
В первой части изложены теория и практические особенности построения и применения основных каскадов радиопередающих устройств на полупроводниковых приборах: усилителей мощности, автогенераторов, умножителей частоты и модуляторов. Рассмотрены вопросы реализации автогенераторов и усилителей мощности на СВЧ приборах: клистронах, магнетронах и лампах бегущей волны. Определены перспективы развития техники радиопередающих устройств различного целевого назначения. Во второй части обобщены методические подходы и конкретные методики расчета параметров структурных схем и каскадов радиопередатчиков. Приведены численные примеры расчета, позволяющие сравнить оцениваемые элементы и характеристики отдельных каскадов в различных режимах их применения. Для студентов, обучающихся по специальностям "Информационная безопасность телекоммуникационных систем", "Комплексное обеспечение информационной безопасности автоматизированных систем" и "Компьютерная безопасность". Может быть полезна разработчикам и пользователям радиопередающих устройств в системах и сетях передачи информации. ...
Downloaded
2018-05-15
Теоретико-численные методы в криптографии
АвторыЛ.В. Кнауб, Е.А. Новиков, Ю.А. Шитов
ИздательствоСФУ
Год издания2011
Излагаются некоторые элементы теории чисел, отношения сравнимости, модулярная арифметика, степенные вычеты, первообразные корни, индексы, алгоритмы дискретного логарифмирования, китайская теорема об остатках, простые числа и проверка на простоту, разложение чисел на множители и арифметические операции над большими числами. В прил. 1 описаны основы теории групп, колец и полей, а в прил. 2 приведены реализации некоторых алгоритмов, даны тексты программ на языке Borland C++, снабженные подробными комментариями. Для студентов, обучающихся по специальности 090102 "Компьютерная безопасность" и направлениям подготовки 090900 "Информационная безопасность" и 010200 "Математика и компьютерные науки". ...
Downloaded
2018-04-20
Защита конфиденциальной информации при электронном документообороте
АвторыМинин О.В.
ИздательствоНовосибирский ГТУ
Год издания2011
Учебное пособие содержит материалы для более углубленного и качественного обеспечения компетенции выпускника в сфере защиты и обработки конфиденциальных документов. Пособие предназначено для студентов специальности 090105 "Комплексное обеспечение информационной безопасности в автоматизированных системах", а также для аспирантов соответствующих специальностей. ...
Downloaded
2018-03-24
Бионические информационные системы и их практические применения
АвторыЛ.А. Зинченко, В.М. Курейчик, В.Г. Редько
ИздательствоФизматлит
Год издания2011
Данная книга посвящена информационным системам, основанным на бионических принципах, реализованных в виде методов вычислительного интеллекта. Многие излагаемые результаты являются новыми, включают анализ современного состояния ряда разделов вычислительного интеллекта и получены в течение последних нескольких лет. Также рассматриваются вопросы практического применения этих методов для решения задач автоматизированного проектирования САПР микро- и наносистем и вычислительных сетей и разработке интеллектуальных информационных систем и систем поддержки принятия решений. Книга призвана частично восполнить существующий пробел в освещении исследований российских ученых в области разработки и применения информационных систем, основанных на методах вычислительного интеллекта. Она рассчитана на специалистов в области эволюционных вычислений, искусственных нейронных сетей и нечеткой логики. Книга также будет полезна студентам, магистрантам и аспирантам специальностей, связанных с информационными и интеллектуальными технологиями. ...
Downloaded
2016-09-18
Основы построения виртуальных частных сетей
АвторыЗапечников С.В., Милославская Н.Г., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2011
Рассматриваются основы построения виртуальных частных сетей (VPN). Даются основные определения. Описывается технология туннелирования в сетях. Подробно анализируются стандартные протоколы построения VPN и управление криптографическими ключами в VPN. Выделяются особенности различных вариантов и схем создания VPN. В качестве примеров реализации VPN приводятся различные российские продукты (по состоянию на момент выхода в свет первого издания книги). Для студентов высших учебных заведений, обучающихся по специальностям "Компьютерная безопасность" и "Комплексное обеспечение информационной безопасности автоматизированных систем", и слушателей курсов повышения квалификации по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем". ...
Downloaded
2016-08-22
Алгоритмы и модели ограничения доступа к записям БД
АвторыБаранчиков А.И., Баранчиков П.А., Пылькин А.Н.
ИздательствоГорячая линия - Телеком
Год издания2011
Рассмотрены вопросы проектирования защищенных баз данных с использованием ограничения доступа к отдельным записям. Рассмотрено как ограничение несанкционированного доступа к записям, так и предоставление ложной маскировочной информации вместо запрашиваемой. Для специалистов и научных работников в области разработки информационных систем и защиты информации, квалифицированных программистов, будет полезна студентам и аспирантам. ...
Downloaded
2016-08-21
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows