**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
10.00.00 Информационная безопасность
Теоретические основы радиоэлектронной разведки
АвторыКуприянов А.И., Петренко П.Б., Сычев М.П.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2010
Изложены основные технические принципы построения средств радио-, радиотехнической и радиолокационной разведки, проанализированы методы проведения измерений, а также потенциальные характеристики качества этих средств.<br> Для студентов старших курсов и аспирантов радиотехнических специальностей вузов. ...
Downloaded
2019-10-09
Проектирование сенсорных микропроцессорных систем управления
АвторыО.В. Непомнящий, Е.А. Вейсов
ИздательствоСФУ
Год издания2010
Изложены основные сведения по современным датчикам, средствам сопряжения и методам проектирования систем с датчиками. Подробно рассмотрены группы и классы датчиков. Приведены сведения о методах и способах оцифровки аналоговых сигналов, известные подходы к моделированию электронных систем управления на основе гибридных устройств. Сделан сравнительный анализ языковых средств представления проекта. Даны практические рекомендации по проектированию микропроцессорных систем с датчиками. Предназначено для научных работников в области микропроцессорной техники и микроэлектроники, аспирантов и студентов направлений подготовки специалистов 090102.65, 090103.65, 090104.65, и 230100.65 укрупненных групп 090000 "Информационная безопасность" и 230000 "Информатика и вычислительная техника". ...
Downloaded
2018-04-20
Аппаратно-программный комплекс шифрования "Континент"
АвторыМинин И.В., Минин О.В.
ИздательствоНовосибирский ГТУ
Год издания2010
Дано описание аппаратно-программного комплекса шифрования "Континент". Приведены описания трех лабораторных работ по изучению основ работы данного комплекса, а также теоретические данные, необходимые для работы с данным комплексом ...
Downloaded
2018-03-26
Интерполирующие устройства синхронизации и преобразователи информации
АвторыЧулков В.А.
ИздательствоФизматлит
Год издания2010
В книге рассмотрены принципы дискретной фазовой интерполяции в цифровых системах обработки информации, а также вопросы схемотехнического проектирования устройств синхронизации и преобразования информации с применением метода фазовой интерполяции, позволяющего повысить разрешение во времени цифровых систем без увеличения их тактовой частоты. Выполнен аналитический обзор состояния техники в данной области, рассмотрены теоретические основы интерполяции, оценены предельные возможности фазовой интерполяции с учетом шумовых факторов микроэлектронных устройств, проведен анализ элементов мультифазных систем. Предложены структурные и принципиальные решения устройств синхронизации, генерирования сигналов и преобразователей время-код. Приведены сведения и даны рекомендации по проектированию интерполирующих преобразователей в информационных каналах систем хранения и передачи данных. Издание предназначено исследователям и инженерам в области проектирования систем обработки информации, а также окажется полезным для аспирантов и студентов, специализирующихся в данной области. Табл.4. Ил.254. Библиогр.326 назв. ...
Downloaded
2016-09-19
Основы современной криптографии и стеганографии
АвторыРябко Б.Я., Фионов А.Н.
ИздательствоГорячая линия - Телеком
Год издания2010
В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом. Для исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и студентов. ...
Downloaded
2016-08-21
Операционные системы. Концепции построения и обеспечения безопасности
АвторыМартемьянов Ю.Ф., Яковлев Ал.В., Яковлев Ан.В.
ИздательствоГорячая линия - Телеком
Год издания2010
В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту. Для студентов, обучающихся по направлению "Информационная безопасность", будет полезно студентам направления подготовки "Информатика и вычислительная техника". ...
Downloaded
2016-08-15
Практическое руководство по выявлению специальных технических средств несанкционированного получения информации
АвторыБузов Г.А.
ИздательствоГорячая линия - Телеком
Год издания2010
Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования специальных технических средств. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации конфиденциального характера, а также выполнения специальных проверок при проведении поисковых мероприятий. Для специалистов, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов и слушателей курсов повышения квалификации. ...
Downloaded
2016-08-14
Расчёт антенн земных станций спутниковой связи
АвторыСомов А.М.
ИздательствоГорячая линия - Телеком
Год издания2010
Изложены методы расчёта и оптимизации шумовой добротности антенн земных станций спутниковой связи. Рассмотрены особенности расчёта направленных свойств, шумовой температуры и шумовой добротности зеркальных антенн, лучеводов, антенных решёток. Для повышения точности расчетов вместо яркостной шумовой температуры используется её действующее значение. Шумовая температура окружающей среды определяется в той же системе координат, что и диаграмма направленности антенны. Обсуждаются пути повышения эффективности зеркальных антенн спутниковой связи. Разработанные автором и представленные в книге соотношения, выводы, рекомендации, программы могут быть использованы при работе над курсовыми и дипломными проектами, при подготовке диссертаций, разработке, промышленном производстве зеркальных антенн спутниковой связи, а также усовершенствовании готовых антенн, находящихся в эксплуатации. Для студентов и слушателей, обучающихся по специальности 090106 - "Информационная безопасность телекоммуникационных систем", будет полезна специалистам в области спутниковой связи и антенной техники. ...
Downloaded
2016-08-12
Обучение устной речи и чтению литературы на английском языке по специальности "Защита информации"
АвторыКомарова О.И.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2010
Пособие состоит из трех тематических разделов: первый включает тексты об основных принципах информационной защиты, второй - о компьютерных вирусах, третий - о способах защиты (ключах и криптографии). Предлагаются тексты для ознакомительного чтения и краткого изложения содержания прочитанного. Тексты представляют собой статьи или извлечения из статей англоязычных авторов. Представлены также упражнения на понимание текста, отработку и закрепление лексико-грамматических конструкций, развитие навыков устной речи. Для студентов 3-го курса, обучающихся по специальности "Защита информации". ...
Downloaded
2015-04-25
Искусство управления информационными рисками
АвторыАстахов А.М.
ИздательствоДМК-пресс
Год издания2010
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полностью совместимой с международными стандартами. Из этой книги вы узнаете: - как разобраться с информационными активами, угрозами, уязвимостями, механизмами контроля, требованиями безопасности и рисками, а также определить, каким образом все это влияет на бизнес; - как реализовать на практике риск#ориентированный подход к обеспечению информационной безопасности, построив сбалансированную систему управления рисками; - как анализировать и оценивать информационные риски бизнеса, успешно справляясь с возникающими при этом трудностями; как оценивать и управлять возвратом инвестиций в информационную безопасность; - как отличить реальные угрозы от мнимых, а также что такое глобальные информационный кризис и почему он уже не за горами. Книга ориентирована прежде всего на специалистов по информационной безопасности, ИТ специалистов и риск#менеджеров. Она будет также полезна руководителям компаний, менеджерам всех уровней, имеющим отношение к подготовке и принятию решений по рискам, аудиторам, а также широкому кругу читателей, интересующихся вопросами управления рисками, информационными технологиями и связанными с ними угрозами. Глубина и обстоятельность изложения материала позволяет использовать книгу в качестве учебного пособия для высших учебных заведений и послевузовского образования. ...
Downloaded
2013-11-29
Защита компьютерной информации. Эффективные методы и средства
АвторыШаньгин В.Ф.
ИздательствоДМК-пресс
Год издания2010
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются основные криптографические методы и алгоритмы защиты компьютерной информации. Обосновываются многоуровневая защита и комплексный подход к обеспечению информационной безопасности корпоративных систем и сетей. Рассматривается защита информации в распространенных операционных системах. Описываются базовые технологии защиты межсетевого обмена данными. Обсуждаются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе государственных стандартов и руководящих документов Государственной технической комиссии России. Книга рекомендуется в качестве учебного пособия для студентов вузов, обучающихся по специальностям направления "Информатика и вычислительная техника". Книга будет также полезна аспирантам и преподавателям вузов соответствующих специальностей. Издание представляет практический интерес для пользователей и администраторов компьютерных сетей и систем, предпринимателей, бизнесменов, менеджеров, руководителей предприятий, стремящихся обеспечить безопасность своих корпоративных информационных систем и сетей. Данное учебное пособие выполнено в соответствии с Инновационной Образовательной программой "Современное профессиональное образование для Российской Инновационной Системы в области электроники" в рамках Национального проекта "Образование". ...
Downloaded
2013-11-29
Безопасность Oracle глазами аудитора: нападение и защита
АвторыПоляков А.М.
ИздательствоДМК-пресс
Год издания2010
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ. Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных, а также всем тем, кто интересуется вопросами информационной безопасности. ...
Downloaded
2014-07-08
Защита от хакеров коммерческого сайта
АвторыР. Рассел
ИздательствоДМК-пресс
Год издания2009
Безопасность в виртуальном мире Internet - более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня становится все более опасной и непредсказуемой.<br> "Единственный способ остановить хакера - это думать, как он" - основная идея книги. Вниманию читателей представлены пошаговые инструкции по обеспечению безопасности финансовых транзакций и реализации защищенного коммерческого сайта, специальные пояснения, а также подробное руководство по проверке сайта на ударопрочность.<br>В книге подробно рассмотрены методы регулирования и оценки защитных мер, составления бюджета проекта и контроля расходов на безопасность. Тем, кто собирается защищать уже работающий коммерческий сайт, безусловно, будет интересно узнать, как вести себя и каким образом повысить существующий уровень безопасности системы.<br> Издание представляет интерес для руководителей информационных служб предприятий и организаций, разработчиков систем электронной коммерции, специалистов в области информационной безопасности, а также студентов и аспирантов, обучающихся по соответствующим специальностям. ...
Downloaded
2020-04-25
Теория информации и защита телекоммуникаций
АвторыКотенко В.В., Румянцев К.Е.
ИздательствоЮФУ
Год издания2009
Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала составляет конкретизация модифицированной концепции теории информации, которая развивается на стратегии кодирования источников и кодирования для каналов, принципы информационного анализа источников и каналов, методы эффективного и помехоустойчивого кодирования, теоретические основы защиты информации при кодировании источников, принципы информационного анализа методов защиты информации источников, информационный подход к оценке качества связи и защиты информации. Приводятся оригинальные подходы к решению широкого круга задач обработки передачи и защиты информации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов. Особое внимание уделено тенденциям развития комплексных подходов к обработке, передаче и защите информации, что особенно актуально в условиях интенсивного развития информационно-телекоммуникационных технологий. Книга предназначена для научных работников и инженеров, занимающихся разработкой и исследованием защищенных телекоммуникационных систем. Может быть полезна студентам, магистрантам и аспирантам при освоении вопросов информационной защиты телекоммуникаций. ...
Downloaded
2018-01-12
Локальная СУБД своими руками. Учимся на примерах.
АвторыА. В. Енин, Н. В. Енин
ИздательствоСОЛОН-Пресс
Год издания2009
- У вас есть множество идей и вы чувствуете в себе силы разработать оригинальную программную систему, но не знаете, с чего начать? - Вы хотели бы создать свой язык программирования, но полагаете, что это слишком сложно? - Вас всегда интересовало, как работают различные "волшебники", или "Wi- zard'bi", автоматически создающие заготовки приложений и частей приложения, но думаете, что создать свой вам не по силам? - Вы устали от чтения книг со множеством небольших учебных примеров использования классов MFC и хотели бы видеть на практике, как все возможности MFC объединить в настоящий проект? - Вы прочли ряд книг по проектированию баз данных, но всегда хотели знать, каково их внутреннее устройство? Эта книга - для вас. Авторы попытались осветить все вышеназванные вопросы на примере создания локальной системы управления базами данных. С помощью множества поясняющих схем и ряда работающих проектов, расположенных на прилагаемом к книге CD, шаг за шагом вы, вместе с авторами, создатите ядро СУБД, позволяющее создавать таблицы базы данных и поля в них, добавлять, изменять и удалять записи в этих таблицах, выбирать в таблицах необходимые наборы записей и осуществлять навигацию по этим наборам. В процессе создания ядра вам придется создать небольшой язык SQL-запросов к базе данных. Затем, на основе созданного вами кода, будет создана библиотека классов, позволяющая использовать СУБД в объектно-ориентированном виде. И, наконец, будет создана небольшая визуальная среда по работе с СУБД и автоматический генератор С++ классов (Wizard). Каждому этапу разработки соответствуют один или несколько проектов, т. е. происходит имитация постепенной разработки проекта самим читателем. ...
Downloaded
2014-03-22
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows