**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
10.00.00 Информационная безопасность
Бухгалтерский учет интеллектуальной собственности
АвторыПоленова С.Н.
ИздательствоДашков и К
Год издания2011
Книга охватывает широкий комплекс теоретических и практических вопросов правового обеспечения, защиты и регулирования экономических отношений движения объектов интеллектуальной собственности, их оценки, бухгалтерского учета и налогообложения поступления, выбытия, начисления амортизации в свете правовых норм главы IV “Интеллектуальная собственность” Гражданского кодекса РФ. В книге изложена методика учета и налогообложения интеллектуальной собственности в условиях коммерческой деятельности, представлена зарубежная практика учета, приведены практические примеры комплекса учетных операций, документы правового и учетного характера, регулирующие и отражающие ее движение. Для практических и научных работников, студентов вузов, изучающих бухгалтерский и налоговый учет, всех лиц, интересующихся вопросами правового обеспечения, бухгалтерского учета и налогообложения результатов интеллектуальной деятельности. ...
Downloaded
2014-05-09
Конфиденциальное делопроизводство и защищенный электронный документооборот
АвторыКуняев Н.Н.
ИздательствоЛогос
Год издания2011
Раскрыты сущность и особенности конфиденциального делопроизводства. Освещены вопросы документирования конфиденциальной информации, оформления конфиденциальных документов, их учета, организации конфиденциального документооборота, классификации и систематизации конфиденциальных документов, обеспечения разрешительной системы доступа и режима конфиденциальной информации, подготовки конфиденциальных документов для передачи в архив и уничтожения. Дан анализ современных нормативных правовых актов в сфере информации ограниченного доступа и конфиденциальной документированной информации: персональных данных; служебной, профессиональной, коммерческой тайн; секретов производства и др. Для студентов высших учебных заведений, обучающихся по направлениям подготовки 032000 "Документоведение и архивоведение", 080500 "Менеджмент", 090100 "Информационная безопасность", а также специальностям 032001 "Документоведение и документационное обеспечение управления", 080507 "Менеджмент организации", 090103 "Организация и технология защиты информации". ...
Downloaded
2014-07-08
Теоретические основы радиоэлектронной разведки
АвторыКуприянов А.И., Петренко П.Б., Сычев М.П.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2010
Изложены основные технические принципы построения средств радио-, радиотехнической и радиолокационной разведки, проанализированы методы проведения измерений, а также потенциальные характеристики качества этих средств.<br> Для студентов старших курсов и аспирантов радиотехнических специальностей вузов. ...
Downloaded
2019-10-09
Проектирование сенсорных микропроцессорных систем управления
АвторыО.В. Непомнящий, Е.А. Вейсов
ИздательствоСФУ
Год издания2010
Изложены основные сведения по современным датчикам, средствам сопряжения и методам проектирования систем с датчиками. Подробно рассмотрены группы и классы датчиков. Приведены сведения о методах и способах оцифровки аналоговых сигналов, известные подходы к моделированию электронных систем управления на основе гибридных устройств. Сделан сравнительный анализ языковых средств представления проекта. Даны практические рекомендации по проектированию микропроцессорных систем с датчиками. Предназначено для научных работников в области микропроцессорной техники и микроэлектроники, аспирантов и студентов направлений подготовки специалистов 090102.65, 090103.65, 090104.65, и 230100.65 укрупненных групп 090000 "Информационная безопасность" и 230000 "Информатика и вычислительная техника". ...
Downloaded
2018-04-20
Аппаратно-программный комплекс шифрования "Континент"
АвторыМинин И.В., Минин О.В.
ИздательствоНовосибирский ГТУ
Год издания2010
Дано описание аппаратно-программного комплекса шифрования "Континент". Приведены описания трех лабораторных работ по изучению основ работы данного комплекса, а также теоретические данные, необходимые для работы с данным комплексом ...
Downloaded
2018-03-26
Интерполирующие устройства синхронизации и преобразователи информации
АвторыЧулков В.А.
ИздательствоФизматлит
Год издания2010
В книге рассмотрены принципы дискретной фазовой интерполяции в цифровых системах обработки информации, а также вопросы схемотехнического проектирования устройств синхронизации и преобразования информации с применением метода фазовой интерполяции, позволяющего повысить разрешение во времени цифровых систем без увеличения их тактовой частоты. Выполнен аналитический обзор состояния техники в данной области, рассмотрены теоретические основы интерполяции, оценены предельные возможности фазовой интерполяции с учетом шумовых факторов микроэлектронных устройств, проведен анализ элементов мультифазных систем. Предложены структурные и принципиальные решения устройств синхронизации, генерирования сигналов и преобразователей время-код. Приведены сведения и даны рекомендации по проектированию интерполирующих преобразователей в информационных каналах систем хранения и передачи данных. Издание предназначено исследователям и инженерам в области проектирования систем обработки информации, а также окажется полезным для аспирантов и студентов, специализирующихся в данной области. Табл.4. Ил.254. Библиогр.326 назв. ...
Downloaded
2016-09-19
Основы современной криптографии и стеганографии
АвторыРябко Б.Я., Фионов А.Н.
ИздательствоГорячая линия - Телеком
Год издания2010
В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом. Для исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и студентов. ...
Downloaded
2016-08-21
Операционные системы. Концепции построения и обеспечения безопасности
АвторыМартемьянов Ю.Ф., Яковлев Ал.В., Яковлев Ан.В.
ИздательствоГорячая линия - Телеком
Год издания2010
В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту. Для студентов, обучающихся по направлению "Информационная безопасность", будет полезно студентам направления подготовки "Информатика и вычислительная техника". ...
Downloaded
2016-08-15
Практическое руководство по выявлению специальных технических средств несанкционированного получения информации
АвторыБузов Г.А.
ИздательствоГорячая линия - Телеком
Год издания2010
Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования специальных технических средств. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации конфиденциального характера, а также выполнения специальных проверок при проведении поисковых мероприятий. Для специалистов, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов и слушателей курсов повышения квалификации. ...
Downloaded
2016-08-14
Расчёт антенн земных станций спутниковой связи
АвторыСомов А.М.
ИздательствоГорячая линия - Телеком
Год издания2010
Изложены методы расчёта и оптимизации шумовой добротности антенн земных станций спутниковой связи. Рассмотрены особенности расчёта направленных свойств, шумовой температуры и шумовой добротности зеркальных антенн, лучеводов, антенных решёток. Для повышения точности расчетов вместо яркостной шумовой температуры используется её действующее значение. Шумовая температура окружающей среды определяется в той же системе координат, что и диаграмма направленности антенны. Обсуждаются пути повышения эффективности зеркальных антенн спутниковой связи. Разработанные автором и представленные в книге соотношения, выводы, рекомендации, программы могут быть использованы при работе над курсовыми и дипломными проектами, при подготовке диссертаций, разработке, промышленном производстве зеркальных антенн спутниковой связи, а также усовершенствовании готовых антенн, находящихся в эксплуатации. Для студентов и слушателей, обучающихся по специальности 090106 - "Информационная безопасность телекоммуникационных систем", будет полезна специалистам в области спутниковой связи и антенной техники. ...
Downloaded
2016-08-12
Обучение устной речи и чтению литературы на английском языке по специальности "Защита информации"
АвторыКомарова О.И.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2010
Пособие состоит из трех тематических разделов: первый включает тексты об основных принципах информационной защиты, второй - о компьютерных вирусах, третий - о способах защиты (ключах и криптографии). Предлагаются тексты для ознакомительного чтения и краткого изложения содержания прочитанного. Тексты представляют собой статьи или извлечения из статей англоязычных авторов. Представлены также упражнения на понимание текста, отработку и закрепление лексико-грамматических конструкций, развитие навыков устной речи. Для студентов 3-го курса, обучающихся по специальности "Защита информации". ...
Downloaded
2015-04-25
Искусство управления информационными рисками
АвторыАстахов А.М.
ИздательствоДМК-пресс
Год издания2010
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полностью совместимой с международными стандартами. Из этой книги вы узнаете: - как разобраться с информационными активами, угрозами, уязвимостями, механизмами контроля, требованиями безопасности и рисками, а также определить, каким образом все это влияет на бизнес; - как реализовать на практике риск#ориентированный подход к обеспечению информационной безопасности, построив сбалансированную систему управления рисками; - как анализировать и оценивать информационные риски бизнеса, успешно справляясь с возникающими при этом трудностями; как оценивать и управлять возвратом инвестиций в информационную безопасность; - как отличить реальные угрозы от мнимых, а также что такое глобальные информационный кризис и почему он уже не за горами. Книга ориентирована прежде всего на специалистов по информационной безопасности, ИТ специалистов и риск#менеджеров. Она будет также полезна руководителям компаний, менеджерам всех уровней, имеющим отношение к подготовке и принятию решений по рискам, аудиторам, а также широкому кругу читателей, интересующихся вопросами управления рисками, информационными технологиями и связанными с ними угрозами. Глубина и обстоятельность изложения материала позволяет использовать книгу в качестве учебного пособия для высших учебных заведений и послевузовского образования. ...
Downloaded
2013-11-29
Защита компьютерной информации. Эффективные методы и средства
АвторыШаньгин В.Ф.
ИздательствоДМК-пресс
Год издания2010
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются основные криптографические методы и алгоритмы защиты компьютерной информации. Обосновываются многоуровневая защита и комплексный подход к обеспечению информационной безопасности корпоративных систем и сетей. Рассматривается защита информации в распространенных операционных системах. Описываются базовые технологии защиты межсетевого обмена данными. Обсуждаются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе государственных стандартов и руководящих документов Государственной технической комиссии России. Книга рекомендуется в качестве учебного пособия для студентов вузов, обучающихся по специальностям направления "Информатика и вычислительная техника". Книга будет также полезна аспирантам и преподавателям вузов соответствующих специальностей. Издание представляет практический интерес для пользователей и администраторов компьютерных сетей и систем, предпринимателей, бизнесменов, менеджеров, руководителей предприятий, стремящихся обеспечить безопасность своих корпоративных информационных систем и сетей. Данное учебное пособие выполнено в соответствии с Инновационной Образовательной программой "Современное профессиональное образование для Российской Инновационной Системы в области электроники" в рамках Национального проекта "Образование". ...
Downloaded
2013-11-29
Безопасность Oracle глазами аудитора: нападение и защита
АвторыПоляков А.М.
ИздательствоДМК-пресс
Год издания2010
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ. Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных, а также всем тем, кто интересуется вопросами информационной безопасности. ...
Downloaded
2014-07-08
Защита от хакеров коммерческого сайта
АвторыР. Рассел
ИздательствоДМК-пресс
Год издания2009
Безопасность в виртуальном мире Internet - более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня становится все более опасной и непредсказуемой.<br> "Единственный способ остановить хакера - это думать, как он" - основная идея книги. Вниманию читателей представлены пошаговые инструкции по обеспечению безопасности финансовых транзакций и реализации защищенного коммерческого сайта, специальные пояснения, а также подробное руководство по проверке сайта на ударопрочность.<br>В книге подробно рассмотрены методы регулирования и оценки защитных мер, составления бюджета проекта и контроля расходов на безопасность. Тем, кто собирается защищать уже работающий коммерческий сайт, безусловно, будет интересно узнать, как вести себя и каким образом повысить существующий уровень безопасности системы.<br> Издание представляет интерес для руководителей информационных служб предприятий и организаций, разработчиков систем электронной коммерции, специалистов в области информационной безопасности, а также студентов и аспирантов, обучающихся по соответствующим специальностям. ...
Downloaded
2020-04-25
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows