**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
Информационная безопасность
Избранные задачи прикладной дискретной геометрии
АвторыЖуков Д.А.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2012
Рассмотрены алгебраические и комбинаторные свойства различных подмножеств булева куба, нашедшие применение в теории булевых функций, теории сложности, защите информации и теории кодирования. Приведены задачи с подробными решениями и упражнения различной степени сложности, предназначенные как для первоначального, так и для углубленного освоения методов дискретной математики и комбинаторного анализа. Для студентов первого курса, обучающихся специальностям "Компьютерная безопасность" и "Информационная безопасность автоматизированных систем". Работа выполнена при финансовой поддержке РФФИ (проект № 11-01-00508). ...
Downloaded
2015-05-14
Введение в теорию алгоритмов
АвторыКлючарев П.Г.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2012
Рассмотрены машины Тьюринга, вопросы алгоритмической разрешимости, основные классы сложности, NP-полнота, схемная сложность. Для студентов МГТУ им. Н.Э. Баумана, обучающихся по специальностям "Информационная безопасность автоматизированных систем" и "Компьютерная безопасность". Пособие может быть полезно студентам других специальностей, связанных с информатикой, вычислительной техникой и информационной безопасностью. ...
Downloaded
2015-05-14
Бизнес-безопасность
АвторыКузнецов И.Н.
ИздательствоДашков и К
Год издания2012
В книге рассматриваются практические вопросы обеспечения экономической безопасности фирм: организация работы служб безопасности, защита коммерческой тайны, информационных ресурсов, обеспечение безопасности внешней деятельности, личной безопасности руководителей и персонала, в том числе и в зарубежных поездках. Особое внимание уделяется вопросам обеспечения информационной безопасности и защиты информации в офисной деятельности и предпринимательских структурах различного типа, работы с персоналом, владеющим конфиденциальной информацией. Излагаются вопросы защиты информации при проведении переговоров и совещаний, приеме посетителей, защиты персональных данных в кадровой службе, а также направления разработки нормативнометодической документации комплексной защиты информации фирмы. Для руководителей фирм и организаций всех форм собственности и хозяйствования, банковских и финансовых учреждений, охранных фирм и агентств. ...
Downloaded
2014-05-09
Персональные данные личности
АвторыН.И. Петрыкина
ИздательствоМГИМО
Год издания2012
Настоящее учебное пособие является материалом к курсу "Информационное право России". В нем представлена комплексная характеристика института персональных данных личности, рассмотрены понятие и сущность персональных данных, особенности обработки их различных видов, дана характеристика правовых статусов участников отношений в сфере оборота персональных данных, а также подняты проблемы применения мер юридической ответственности. Пособие предназначено для студентов юридических вузов. ...
Downloaded
2014-07-08
Уязвимости в программном коде и борьба с ними
АвторыМ. Ховард, Д. Лебланк, Д. Виега
ИздательствоДМК-пресс
Год издания2011
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. <br>Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них.<br>Если вы - программист, то вам просто необходимо прочесть эту книгу. ...
Downloaded
2020-05-06
Радиопередающие устройства. Основы теории и расчета
АвторыВ.А. Ворона
ИздательствоГорячая линия - Телеком
Год издания2011
В первой части изложены теория и практические особенности построения и применения основных каскадов радиопередающих устройств на полупроводниковых приборах: усилителей мощности, автогенераторов, умножителей частоты и модуляторов. Рассмотрены вопросы реализации автогенераторов и усилителей мощности на СВЧ приборах: клистронах, магнетронах и лампах бегущей волны. Определены перспективы развития техники радиопередающих устройств различного целевого назначения. Во второй части обобщены методические подходы и конкретные методики расчета параметров структурных схем и каскадов радиопередатчиков. Приведены численные примеры расчета, позволяющие сравнить оцениваемые элементы и характеристики отдельных каскадов в различных режимах их применения. Для студентов, обучающихся по специальностям "Информационная безопасность телекоммуникационных систем", "Комплексное обеспечение информационной безопасности автоматизированных систем" и "Компьютерная безопасность". Может быть полезна разработчикам и пользователям радиопередающих устройств в системах и сетях передачи информации. ...
Downloaded
2018-05-15
Теоретико-численные методы в криптографии
АвторыЛ.В. Кнауб, Е.А. Новиков, Ю.А. Шитов
ИздательствоСФУ
Год издания2011
Излагаются некоторые элементы теории чисел, отношения сравнимости, модулярная арифметика, степенные вычеты, первообразные корни, индексы, алгоритмы дискретного логарифмирования, китайская теорема об остатках, простые числа и проверка на простоту, разложение чисел на множители и арифметические операции над большими числами. В прил. 1 описаны основы теории групп, колец и полей, а в прил. 2 приведены реализации некоторых алгоритмов, даны тексты программ на языке Borland C++, снабженные подробными комментариями. Для студентов, обучающихся по специальности 090102 "Компьютерная безопасность" и направлениям подготовки 090900 "Информационная безопасность" и 010200 "Математика и компьютерные науки". ...
Downloaded
2018-04-20
Защита конфиденциальной информации при электронном документообороте
АвторыМинин О.В.
ИздательствоНовосибирский ГТУ
Год издания2011
Учебное пособие содержит материалы для более углубленного и качественного обеспечения компетенции выпускника в сфере защиты и обработки конфиденциальных документов. Пособие предназначено для студентов специальности 090105 "Комплексное обеспечение информационной безопасности в автоматизированных системах", а также для аспирантов соответствующих специальностей. ...
Downloaded
2018-03-24
Бионические информационные системы и их практические применения
АвторыЛ.А. Зинченко, В.М. Курейчик, В.Г. Редько
ИздательствоФизматлит
Год издания2011
Данная книга посвящена информационным системам, основанным на бионических принципах, реализованных в виде методов вычислительного интеллекта. Многие излагаемые результаты являются новыми, включают анализ современного состояния ряда разделов вычислительного интеллекта и получены в течение последних нескольких лет. Также рассматриваются вопросы практического применения этих методов для решения задач автоматизированного проектирования САПР микро- и наносистем и вычислительных сетей и разработке интеллектуальных информационных систем и систем поддержки принятия решений. Книга призвана частично восполнить существующий пробел в освещении исследований российских ученых в области разработки и применения информационных систем, основанных на методах вычислительного интеллекта. Она рассчитана на специалистов в области эволюционных вычислений, искусственных нейронных сетей и нечеткой логики. Книга также будет полезна студентам, магистрантам и аспирантам специальностей, связанных с информационными и интеллектуальными технологиями. ...
Downloaded
2016-09-18
Основы построения виртуальных частных сетей
АвторыЗапечников С.В., Милославская Н.Г., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2011
Рассматриваются основы построения виртуальных частных сетей (VPN). Даются основные определения. Описывается технология туннелирования в сетях. Подробно анализируются стандартные протоколы построения VPN и управление криптографическими ключами в VPN. Выделяются особенности различных вариантов и схем создания VPN. В качестве примеров реализации VPN приводятся различные российские продукты (по состоянию на момент выхода в свет первого издания книги). Для студентов высших учебных заведений, обучающихся по специальностям "Компьютерная безопасность" и "Комплексное обеспечение информационной безопасности автоматизированных систем", и слушателей курсов повышения квалификации по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем". ...
Downloaded
2016-08-22
Алгоритмы и модели ограничения доступа к записям БД
АвторыБаранчиков А.И., Баранчиков П.А., Пылькин А.Н.
ИздательствоГорячая линия - Телеком
Год издания2011
Рассмотрены вопросы проектирования защищенных баз данных с использованием ограничения доступа к отдельным записям. Рассмотрено как ограничение несанкционированного доступа к записям, так и предоставление ложной маскировочной информации вместо запрашиваемой. Для специалистов и научных работников в области разработки информационных систем и защиты информации, квалифицированных программистов, будет полезна студентам и аспирантам. ...
Downloaded
2016-08-21
Введение в информационную безопасность
АвторыА.А. Малюк, В.С. Горбатов, В.И. Королев, В.М. Фомичев, A.П. Дураковский, Т.А. Кондратьева
ИздательствоГорячая линия - Телеком
Год издания2011
В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам). Приведен анализ современного состояния организационно-правового обеспечения информационной безопасности на государственном и на объектовом уровнях управления. Рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных. Для студентов и аспирантов вузов, слушателей курсов повышения квалификации, а также для широкого круга специалистов и пользователей компьютерных систем, интересующихся современными проблемами защиты информации. ...
Downloaded
2016-08-15
Технические средства наблюдения в охране объектов
АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2011
Книга посвящена одному из важных аспектов защиты объектов и физических лиц от преступных посягательств и стихийных бедствий - техническим средствам наблюдения. Рассмотрен весь комплекс вопросов, посвященных этой тематике: принципы построения и классификация систем видеонаблюдения; цифровые системы видеонаблюдения; скрытое охранное теленаблюдение; ночное видение; радиовидение; звуковидение; интеллектуальные системы видеонаблюдения и перспективы их развития. Для специалистов в области создания и применения систем защиты объектов, руководителей и сотрудников служб безопасности, студентов учебных заведений и слушателей курсов повышения квалификации, а так же широкого круга читателей, интересующихся вопросами применения систем охранного телевидения. ...
Downloaded
2016-08-14
Эволюция информационных систем (современное состояние и перспективы)
АвторыБородакий Ю.В., Лободинский Ю.Г.
ИздательствоГорячая линия - Телеком
Год издания2011
Книга посвящена анализу и обобщению опыта наиболее развитых стран по созданию и использованию информационных систем в жизни современного человеческого общества. Особое внимание уделяется исследованию эволюции технологии проектирования систем и возможным последствиям. Для специалистов, занимающихся проектированием и эксплуатацией крупномасштабных информационных систем, а также может быть полезна студентам и аспирантам соответствующих специальностей. ...
Downloaded
2016-08-14
Основы информационной безопасности
АвторыЕ.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов
ИздательствоГорячая линия - Телеком
Год издания2011
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности". Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности. ...
Downloaded
2016-08-14
Антенно-фидерные устройства
АвторыСомов А.М., Старостин В.В., Кабетов Р.В.
ИздательствоГорячая линия - Телеком
Год издания2011
Книга представляет собой классический курс антенно-фидерных устройств. В учебном пособии на современном уровне изложены общие вопросы теории приемных и передающих антенн, теории антенных решеток, рассмотрены многочисленные антенны, начиная с простейшего диполя и щелевой антенны и заканчивая сложными зеркальными антеннами, указаны особенности антенн для линий связи различных диапазонов частот. Особое внимание уделено вопросам высокочастотного питания антенн и элементам волновод-ной техники. Для студентов, обучающихся по специальностям 090106 - "Информационная безопасность телекоммуникационных систем", 090107 - "Противодействие техническим разведкам", направлению подготовки 090900 - "Информационная безопасность" (профиль "Безопасность телекоммуникационных систем"), будет полезна студентам телекоммуникационных и радиотехнических специальностей, аспирантам и специалистам в области инфокоммуникаций. ...
Downloaded
2016-08-12
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows