**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
Информационная безопасность
Практическое руководство по выявлению специальных технических средств несанкционированного получения информации
АвторыБузов Г.А.
ИздательствоГорячая линия - Телеком
Год издания2010
Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования специальных технических средств. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации конфиденциального характера, а также выполнения специальных проверок при проведении поисковых мероприятий. Для специалистов, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов и слушателей курсов повышения квалификации. ...
Downloaded
2016-08-14
Расчёт антенн земных станций спутниковой связи
АвторыСомов А.М.
ИздательствоГорячая линия - Телеком
Год издания2010
Изложены методы расчёта и оптимизации шумовой добротности антенн земных станций спутниковой связи. Рассмотрены особенности расчёта направленных свойств, шумовой температуры и шумовой добротности зеркальных антенн, лучеводов, антенных решёток. Для повышения точности расчетов вместо яркостной шумовой температуры используется её действующее значение. Шумовая температура окружающей среды определяется в той же системе координат, что и диаграмма направленности антенны. Обсуждаются пути повышения эффективности зеркальных антенн спутниковой связи. Разработанные автором и представленные в книге соотношения, выводы, рекомендации, программы могут быть использованы при работе над курсовыми и дипломными проектами, при подготовке диссертаций, разработке, промышленном производстве зеркальных антенн спутниковой связи, а также усовершенствовании готовых антенн, находящихся в эксплуатации. Для студентов и слушателей, обучающихся по специальности 090106 - "Информационная безопасность телекоммуникационных систем", будет полезна специалистам в области спутниковой связи и антенной техники. ...
Downloaded
2016-08-12
Обучение устной речи и чтению литературы на английском языке по специальности "Защита информации"
АвторыКомарова О.И.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2010
Пособие состоит из трех тематических разделов: первый включает тексты об основных принципах информационной защиты, второй - о компьютерных вирусах, третий - о способах защиты (ключах и криптографии). Предлагаются тексты для ознакомительного чтения и краткого изложения содержания прочитанного. Тексты представляют собой статьи или извлечения из статей англоязычных авторов. Представлены также упражнения на понимание текста, отработку и закрепление лексико-грамматических конструкций, развитие навыков устной речи. Для студентов 3-го курса, обучающихся по специальности "Защита информации". ...
Downloaded
2015-04-25
Искусство управления информационными рисками
АвторыАстахов А.М.
ИздательствоДМК-пресс
Год издания2010
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полностью совместимой с международными стандартами. Из этой книги вы узнаете: - как разобраться с информационными активами, угрозами, уязвимостями, механизмами контроля, требованиями безопасности и рисками, а также определить, каким образом все это влияет на бизнес; - как реализовать на практике риск#ориентированный подход к обеспечению информационной безопасности, построив сбалансированную систему управления рисками; - как анализировать и оценивать информационные риски бизнеса, успешно справляясь с возникающими при этом трудностями; как оценивать и управлять возвратом инвестиций в информационную безопасность; - как отличить реальные угрозы от мнимых, а также что такое глобальные информационный кризис и почему он уже не за горами. Книга ориентирована прежде всего на специалистов по информационной безопасности, ИТ специалистов и риск#менеджеров. Она будет также полезна руководителям компаний, менеджерам всех уровней, имеющим отношение к подготовке и принятию решений по рискам, аудиторам, а также широкому кругу читателей, интересующихся вопросами управления рисками, информационными технологиями и связанными с ними угрозами. Глубина и обстоятельность изложения материала позволяет использовать книгу в качестве учебного пособия для высших учебных заведений и послевузовского образования. ...
Downloaded
2013-11-29
Защита компьютерной информации. Эффективные методы и средства
АвторыШаньгин В.Ф.
ИздательствоДМК-пресс
Год издания2010
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются основные криптографические методы и алгоритмы защиты компьютерной информации. Обосновываются многоуровневая защита и комплексный подход к обеспечению информационной безопасности корпоративных систем и сетей. Рассматривается защита информации в распространенных операционных системах. Описываются базовые технологии защиты межсетевого обмена данными. Обсуждаются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе государственных стандартов и руководящих документов Государственной технической комиссии России. Книга рекомендуется в качестве учебного пособия для студентов вузов, обучающихся по специальностям направления "Информатика и вычислительная техника". Книга будет также полезна аспирантам и преподавателям вузов соответствующих специальностей. Издание представляет практический интерес для пользователей и администраторов компьютерных сетей и систем, предпринимателей, бизнесменов, менеджеров, руководителей предприятий, стремящихся обеспечить безопасность своих корпоративных информационных систем и сетей. Данное учебное пособие выполнено в соответствии с Инновационной Образовательной программой "Современное профессиональное образование для Российской Инновационной Системы в области электроники" в рамках Национального проекта "Образование". ...
Downloaded
2013-11-29
Безопасность Oracle глазами аудитора: нападение и защита
АвторыПоляков А.М.
ИздательствоДМК-пресс
Год издания2010
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ. Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных, а также всем тем, кто интересуется вопросами информационной безопасности. ...
Downloaded
2014-07-08
Защита от хакеров коммерческого сайта
АвторыР. Рассел
ИздательствоДМК-пресс
Год издания2009
Безопасность в виртуальном мире Internet - более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня становится все более опасной и непредсказуемой.<br> "Единственный способ остановить хакера - это думать, как он" - основная идея книги. Вниманию читателей представлены пошаговые инструкции по обеспечению безопасности финансовых транзакций и реализации защищенного коммерческого сайта, специальные пояснения, а также подробное руководство по проверке сайта на ударопрочность.<br>В книге подробно рассмотрены методы регулирования и оценки защитных мер, составления бюджета проекта и контроля расходов на безопасность. Тем, кто собирается защищать уже работающий коммерческий сайт, безусловно, будет интересно узнать, как вести себя и каким образом повысить существующий уровень безопасности системы.<br> Издание представляет интерес для руководителей информационных служб предприятий и организаций, разработчиков систем электронной коммерции, специалистов в области информационной безопасности, а также студентов и аспирантов, обучающихся по соответствующим специальностям. ...
Downloaded
2020-04-25
Теория информации и защита телекоммуникаций
АвторыКотенко В.В., Румянцев К.Е.
ИздательствоЮФУ
Год издания2009
Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала составляет конкретизация модифицированной концепции теории информации, которая развивается на стратегии кодирования источников и кодирования для каналов, принципы информационного анализа источников и каналов, методы эффективного и помехоустойчивого кодирования, теоретические основы защиты информации при кодировании источников, принципы информационного анализа методов защиты информации источников, информационный подход к оценке качества связи и защиты информации. Приводятся оригинальные подходы к решению широкого круга задач обработки передачи и защиты информации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов. Особое внимание уделено тенденциям развития комплексных подходов к обработке, передаче и защите информации, что особенно актуально в условиях интенсивного развития информационно-телекоммуникационных технологий. Книга предназначена для научных работников и инженеров, занимающихся разработкой и исследованием защищенных телекоммуникационных систем. Может быть полезна студентам, магистрантам и аспирантам при освоении вопросов информационной защиты телекоммуникаций. ...
Downloaded
2018-01-12
Локальная СУБД своими руками. Учимся на примерах.
АвторыА. В. Енин, Н. В. Енин
ИздательствоСОЛОН-Пресс
Год издания2009
- У вас есть множество идей и вы чувствуете в себе силы разработать оригинальную программную систему, но не знаете, с чего начать? - Вы хотели бы создать свой язык программирования, но полагаете, что это слишком сложно? - Вас всегда интересовало, как работают различные "волшебники", или "Wi- zard'bi", автоматически создающие заготовки приложений и частей приложения, но думаете, что создать свой вам не по силам? - Вы устали от чтения книг со множеством небольших учебных примеров использования классов MFC и хотели бы видеть на практике, как все возможности MFC объединить в настоящий проект? - Вы прочли ряд книг по проектированию баз данных, но всегда хотели знать, каково их внутреннее устройство? Эта книга - для вас. Авторы попытались осветить все вышеназванные вопросы на примере создания локальной системы управления базами данных. С помощью множества поясняющих схем и ряда работающих проектов, расположенных на прилагаемом к книге CD, шаг за шагом вы, вместе с авторами, создатите ядро СУБД, позволяющее создавать таблицы базы данных и поля в них, добавлять, изменять и удалять записи в этих таблицах, выбирать в таблицах необходимые наборы записей и осуществлять навигацию по этим наборам. В процессе создания ядра вам придется создать небольшой язык SQL-запросов к базе данных. Затем, на основе созданного вами кода, будет создана библиотека классов, позволяющая использовать СУБД в объектно-ориентированном виде. И, наконец, будет создана небольшая визуальная среда по работе с СУБД и автоматический генератор С++ классов (Wizard). Каждому этапу разработки соответствуют один или несколько проектов, т. е. происходит имитация постепенной разработки проекта самим читателем. ...
Downloaded
2014-03-22
Цифровая стеганография
АвторыВ.Г. Грибунин, И.Н. Оков, И.В. Туринцев
ИздательствоСОЛОН-Пресс
Год издания2009
Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных. На русском языке стеганографии было посвящено несколько обзорных статей в спецвыпуске журнала "Конфидент" - и только. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых, рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных. Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Несомненный интерес она вызовет также у специалистов в области теории информации и цифровой обработки сигналов. ...
Downloaded
2014-02-04
Высшая математика
АвторыКузнецова Т.А., Мироненко Е.С., Розанова С.А., Сирота А.И., Ярошевская К.Ш.
ИздательствоФизматлит
Год издания2009
В учебном пособии рассмотрено использование математического аппарата для решения широкого спектра прикладных задач радиотехники: методы линейной алгебры, ряды Фурье, методы теории вероятностей и математической статистики и примеры их решения. Допущено Министерством образования и науки РФ в качестве учебного пособия для студентов, обучающихся в технических вузах по направлениям "Радиотехника", "Радиофизика", "Информационная безопасность". ...
Downloaded
2014-07-04
Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Учебное пособие
АвторыА.Ю. Щербаков
ИздательствоКнижный мир
Год издания2009
Книга является уникальным изданием, объединившим под своей обложкой практически все актуальные вопросы компьютерной безопасности, начиная от теоретических моделей безопасности компьютерных систем и заканчивая практическими рекомендациями для аудита безопасности и подробным обзором стандартов и нормативных документов. Помимо классических разделов компьютерной безопасности, книга содержит ряд уникальных материалов, которые невозможно найти ни в одной современной книге по данной проблематике - в первую очередь это инфраструктурные аспекты компьютерной безопасности, проблемы компьютерной надежности и защиты в операционных системах, а также системные вопросы и специальные разделы компьютерной безопасности. Материалы книги приведены в строгой методической последовательности и взаимосвязи друг с другом, что позволяет читателю выстроить стройную взаимосвязанную картину современных методов компьютерной безопасности и защиты информации. Книга предназначена для широкого круга специалистов в области информационной и компьютерной безопасности, инженеров-разработчиков систем безопасности, администраторов и аудиторов, а также для студентов и аспирантов, обучающихся по дисциплинам "Защита программ и данных", "Теоретические основы информационной безопасности", "Компьютерная безопасность". ...
Downloaded
2014-07-04
Компьютерная безопасность. Криптографические методы защиты
АвторыПетров А.А.
ИздательствоДМК-пресс
Год издания2008
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке ("Криптон", "Верба", "Шип", "Игла" и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции.<br>Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.
...
Downloaded
2016-09-19
Безопасность беспроводных сетей
АвторыМаксим М.
ИздательствоДМК-пресс
Год издания2008
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлено подробное рассмотрение причин уязвимости беспроводных сетей и анализ таких специфических угроз, как подслушивание или атака типа "отказ в обслуживании". Описаны принципы действия сетей беспроводной передачи данных ближнего, дальнего и среднего радиусов действия и соответствующие стандарты, а также основные протоколы безопасности, включая SSL, WTLS, 802.1x и IPSec. Примеры реального внедрения беспроводных технологий, описание организации безопасного доступа к бизнес9приложениям и будущих возможностей сетей третьего поколения помогут снизить риск угроз нападения и сохранить безопасность беспроводных коммуникаций. ...
Downloaded
2014-04-30
Защита от хакеров Web приложений
АвторыФорристал Д.
ИздательствоДМК-пресс
Год издания2008
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя "думать, как хакер" и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность. Внимание читателей акцентируется на проблеме безопасности от начальной до конечной стадии разработки приложений. ...
Downloaded
2014-04-30
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows