Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Publishing Houses
Abris
Akademichesky Proyekt
Alpina PRO
Alpina Biznes Bux
Alpina non-fikshn
Alpina Pablisher
Altair
ANTELKOM
ASV
Aspekt-Press
AST-PRESS KNIGA
Belorusskaya nauka
BINOM
Blok-Print
Briansky GAU
VAKO
VGUIT
Veche
VKN
VLADOS
Vremia
VSHOUZ-KMK
Visshaya shkola ekonomiki
Visheyshaya shkola
Galart
Gangut
Genezis
GIORD
Gornaya kniga
Goriachaya liniya - Telekom
Gramota
GEOTAR-Media
Dashkov i K
Delo
Delovoy stil
Direkt-Media
Direktmedia Pablishing
Dmitry Sechin
DMK-press
DODEKA
Zertsalo-M
Zlatoust
Znak
Ivanovskaya GSKHA
Ivanovsky GKHTU
Izdatelsky dom "GENZHER"
Izdatelsky dom V. Yema
Institut obshegumanitarnikh issledovany
Institut psikhologii RAN
Intellekt-Tsentr
Intellektualnaya literatura
Intermediator
Intermediya
INTUIT
Infra-Inzheneriya
Kazansky GMU
Karo
KGAVM
Knigodel
Knizhny mir
KNITU
Kogito-Tsentr
KolosS
Korvet
KTK "Galaktika"
KFU
Laboratoriya znany
Litterra
Logos
Mashinostroyeniye
MGIMO
MGTU im. N.E. Baumana
MGU im. Lomonosova
Meditsina
Mezhdunarodniye otnosheniya
Menedzher zdravookhraneniya
Mir i obrazovaniye
MISI - MGSU
MISiS
Molodaya gvardiya
MEI
Nizhegorodsky GASU
Novosibircky GU
Novosibirsky GTU
Olimpiya
Orenburgsky GU
Original-maket
Pero
Perse
Politekhnika
Progress-Traditsiya
Prometey
Prosvesheniye
Prospekt
Prospekt Nauki
R. Valent
RG-Press
RGGU
Remont i Servis 21
RIPO
Rodniki
RUDN
Rukopisniye pamiatniki Drevney Rusi
Rusistika
Russko-kitayskoye yuridicheskoye obshestvo
Russkoye slovo - uchebnik
RiazGMU
Sankt-Peterburgsky mediko-sotsialny institut
SAFU
V. Sekachev
Sekvoyia
SibGUTI
SibGUFK
Sibirskoye universitetskoye izdatelstvo
Sinergiya
SKIFIYA
Sovetsky sport
SOLON-Press
Sotsium
Sport
Stavropolsky GAU
Statut
Strelka Press
Studiya ARDIS
SFU
TGASU
Text
Terevinf
Terra-Sport
Tekhnosfera
Tomsky GU
Tochka
Universitetskaya kniga
Fenix
Fizmatlit
Finansi i statistika
Flinta
Khimizdat
Khobbiteka
Chelovek
Expert-Nauka
Yuniti-Dana
Yustitsinform
YUFU
Yaziki slavianskikh kultur
Check allUncheck all
**Данные блоки поддерживают скрол
Title Types
avtoreferat dissertatsii
adresnaya/telefonnaya kniga
antologiya
afisha
biobibliografichesky spravochnik/slovar
biografichesky spravochnik/slovar
bukvar
dokumentalno-khudozhestvennoye izdaniye
zadachnik
ideografichesky slovar
instruktivno-metodicheskoye izdaniye
instruktsiya
katalog
katalog auktsiona
katalog biblioteki
katalog vistavki
katalog tovarov i uslug
materiali konferentsii (syezda, simpoziuma)
monografiya
muzeyny katalog
nauchno-khudozhestvennoye izdaniye
nauchny zhurnal
nomenklaturny katalog
orfografichesky slovar
orfoepichesky slovar
pamiatka
perevodnoy slovar
pesennik
praktikum
prakticheskoye posobiye
prakticheskoye rukovodstvo
preyskurant
preprint
prolegomeni, vvedeniye
promishlenny katalog
prospekt
putevoditel
rabochaya tetrad
razgovornik
samouchitel
sbornik nauchnikh trudov
slovar
spravochnik
standart
tezisi dokladov/soobsheny nauchnoy konferentsii (syezda, simpoziuma)
terminologichesky slovar
tolkovy slovar
ustavnoye izdaniye
uchebnaya programma
uchebnik
uchebno-metodicheskoye posobiye
uchebnoye nagliadnoye posobiye
uchebnoye posobiye
uchebny komplekt
khrestomatiya
chastotny slovar
entsiklopedichesky slovar
entsiklopediya
etimologichesky slovar
yazikovoy slovar
Check allUncheck all
**Данные блоки поддерживают скрол вверх/вниз

Все издания для выcшего образования по информационной безопасности

Панель управления
Показано 161..176 из 191

Анализ состояния защиты данных в информационных системах

АвторыДенисов В.В.
ИздательствоНовосибирский ГТУ
Год издания2012
Пособие состоит из теоретической части и описания методики проведения анализа состояния защиты данных на предприятии или в подразделении. Анализ основан на экспертном оценивании опасности угроз и эффективности их устранения. Результаты оценивания заносятся в матрицы. Пособие позволяет выполнить расчетно-графическую работу по курсу "Информационная безопасность". ...
Downloaded 2018-03-25

Исследования генератора акустического и виброакустического шума с перенастраиваемой огибающей спектра

АвторыРева И.Л.
ИздательствоНовосибирский ГТУ
Год издания2012
Учебно-методическое пособие включает в себя теоретическую часть и три лабораторных работы. Предназначено для студентов ГУ и V курсов специальностей 090104 "Комплексная безопасность объектов информатизации" и 090105 "Комплексное обеспечение информационной безопасности автоматизированных систем". ...
Downloaded 2018-03-25

Применение искусственных нейронных сетей и системы остаточных классов в криптографии

АвторыЧервяков Н.И., Евдокимов А.А., Галушкин А.И., Лавриненко И.Н., Лавриненко А.В.
ИздательствоФизматлит
Год издания2012
В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены результаты научных исследований за последнее десятилетие в области защиты информации с применением элементов искусственного интеллекта и модулярной арифметики. Изложенные результаты представляют значительный интерес для современных разработчиков нейросетевых криптосистем на базе системы остаточных классов. Приведена библиография работ по применению нейрокомпьютеров для решения задач теории графов. Для студентов, бакалавров, магистров, аспирантов, научных работников и специалистов в области информационной безопасности, занимающихся вопросами применения искусственных нейронных сетей и системы остаточных классов в криптографии. ...
Downloaded 2016-09-16

Криптографические методы защиты информации

АвторыРябко Б.Я., Фионов А.Н.
ИздательствоГорячая линия - Телеком
Год издания2012
Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ. Для студентов, обучающихся по направлению "Телекоммуникации", будет полезна специалистам. ...
Downloaded 2016-08-21

Защита персональных данных в организациях здравоохранения

АвторыА.Г. Сабанов, В.Д. Зыков, Р.В. Мещеряков, С.П. Рылов, А.А. Шелупанов
ИздательствоГорячая линия - Телеком
Год издания2012
Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях - согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации. Для работников медицинских учреждений и специалистов по защите информации, также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей. ...
Downloaded 2016-08-21

Теория защиты информации

АвторыМалюк А.А.
ИздательствоГорячая линия - Телеком
Год издания2012
В книге предпринята попытка ответить на объективные потребности формирования концептуальных и методологических основ обеспечения информационной безопасности в процессе развития информационного общества. В ней изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделено эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации. Для специалистов в области обеспечения информационной безопасности, будет полезна студентам и аспирантам высших учебных заведений, слушателям курсов повышения квалификации. ...
Downloaded 2016-08-15

Государственная информационная политика в условиях информационно-психологической войны

АвторыМанойло А.В., Петренко А.И., Фролов Д.Б.
ИздательствоГорячая линия - Телеком
Год издания2012
Представлена концепция государственной информационной политики в условиях угрозы использования иностранными государствами арсенала сил, средств и методов информационно-психологической войны в политических целях. Авторами разработан новый подход к представлению внутренней структуры психологической операции как комбинации основных ее элементов - дезинформирования, лоббирования, манипулирования, шантажа и управления кризисами. Каждому элементу дана уголовно-правовая и криминалистическая характеристика. Для государственных служащих, участвующих в разработке и реализации государственной информационной политики, сотрудников специальных служб, работников правоохранительных и следственных органов, политологов и политтехнологов, сотрудников подразделений по связям с общественностью, научных сотрудников, преподавателей, студентов и аспирантов. ...
Downloaded 2016-08-15

Правовой режим лицензирования и сертификации в сфере информационной безопасности

АвторыКоваленко Ю.И.
ИздательствоГорячая линия - Телеком
Год издания2012
Рассмотрены практические вопросы лицензирования и сертификации деятельности в области информационной безопасности. Даны основные определения, термины и понятия. Рассмотрены современная законодательная база Российской Федерации, органы лицензирования и сертификации и их полномочия, а также объекты сертификационной деятельности. Пособие предназначено для реализации программы дополнительного профессионального образования в области информационной безопасности "Основы лицензирования и сертификации в области защиты информации" и будет полезно при изучении дисциплин "Криптографические методы защиты информации", "Организационно-правовое обеспечение информационной безопасности", "Основы информационной безопасности" программы профессиональной переподготовки "Комплексное обеспечение информационной безопасности информационно-вычислительных систем", а также программы повышения квалификации "Основы использования новых информационных технологий в управленческой деятельности". Для студентов, обучающихся по направлению подготовки "Информационная безопасность" и слушателей курсов профессиональной переподготовки. Будет полезно штатному квалифицированному персоналу организаций соискателей лицензии или лицензиатов, а также юридическим лицам или индивидуальным предпринимателям, обратившимся в лицензирующий орган с заявлением о предоставлении лицензии на осуществление деятельности в сфере обеспечения информационной безопасности. ...
Downloaded 2016-08-15

Технические средства и методы защиты информации

АвторыЗайцев А.П., Мещеряков Р.В., Шелупанов А.А.
ИздательствоГорячая линия - Телеком
Год издания2012
Изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Подробно рассмотрены средства выявления технических каналов утечки информации и защита информации от утечки. Отдельный раздел посвящен техническим средствам защиты объектов. Рассмотрены вопросы технического контроля эффективности мер защиты информации и аттестации объектов информатизации. Для студентов вузов, обучающихся по направлению подготовки "Информационная безопасность", будет полезна слушателям курсов профессиональной переподготовки и специалистам. ...
Downloaded 2016-08-15

Охранные подразделения

АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2012
В книге систематизирована информация, необходимая для создания и обеспечения деятельности охранных структур. Приведены основные требования к службам охраны и их задачи. Приведена необходимая информация о законодательной базе охранной деятельности. Рассмотрены варианты служб, обеспечивающих безопасность различных предприятий. Особое внимание уделено вопросам подбора кадров для охранных структур. Учитывая актуальность мероприятий, проводимых службами безопасности при обнаружении взрывных устройств и при захвате заложников, эти мероприятия рассмотрены более подробно. В приложениях приведена справочная информация, необходимая для работы охранных структур. Для руководителей и сотрудников охранных структур различного назначения, специалистов служб безопасности, студентов учебных заведений и слушателей курсов повышения квалификации, а так же широкого круга читателей, интересующихся вопросами охранной деятельности. ...
Downloaded 2016-08-14

Концептуальные основы создания и применения системы защиты объектов

АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2012
Систематизирована информация об организации защиты объектов различного назначения. Для определения необходимого уровня защищенности предложено категорировать объекты по характеру и масштабу возможного ущерба в случае реализации основных угроз безопасности в результате несанкционированных действий нарушителей. Рассмотрены порядок и этапы работ по созданию системы безопасности объектов. Вопросы, касающиеся требований, способов реализации основных направлений и отдельных систем обеспечения безопасности, детально рассмотрены в следующих книгах серии. Книга предназначена для руководителей предприятий, работников служб безопасности и сотрудников охранных структур, студентов, обучающихся по специальностям обеспечения безопасности информации, объектов (в том числе, объектов информатизации) и личности. ...
Downloaded 2016-08-14

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам

АвторыА.А. Афанасьев, Л.Т. Веденьев, А.А. Воронцов, Э.Р. Газизова, А.Л. Додохов, А.В. Крячков, О.Ю. Полянская, А.Г. Сабанов, М.А. Скида, С.Н. Халяпин, А.А. Шелупанов
ИздательствоГорячая линия - Телеком
Год издания2012
Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах - аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных компьютерных систем сталкивается с процедурами аутентификации неоднократно в течение рабочего дня. Книга описывает достоинства и недостатки практически всех существующих и используемых на настоящий момент способов аутентификации и ориентирована на широкий круг читателей. Книга адресована студентам вузов и аспирантам, обучающимся по специальностям, связанным с защитой информации, ИТ-специалистам и специалистам по информационной безопасности; специалистам, получающим второе высшее образование в области защиты информации, и слушателям курсов переподготовки. ...
Downloaded 2016-08-14

Уязвимости в программном коде и борьба с ними

АвторыМ. Ховард, Д. Лебланк, Д. Виега
ИздательствоДМК-пресс
Год издания2011
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. <br>Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них.<br>Если вы - программист, то вам просто необходимо прочесть эту книгу. ...
Downloaded 2020-05-06

Радиопередающие устройства. Основы теории и расчета

АвторыВ.А. Ворона
ИздательствоГорячая линия - Телеком
Год издания2011
В первой части изложены теория и практические особенности построения и применения основных каскадов радиопередающих устройств на полупроводниковых приборах: усилителей мощности, автогенераторов, умножителей частоты и модуляторов. Рассмотрены вопросы реализации автогенераторов и усилителей мощности на СВЧ приборах: клистронах, магнетронах и лампах бегущей волны. Определены перспективы развития техники радиопередающих устройств различного целевого назначения. Во второй части обобщены методические подходы и конкретные методики расчета параметров структурных схем и каскадов радиопередатчиков. Приведены численные примеры расчета, позволяющие сравнить оцениваемые элементы и характеристики отдельных каскадов в различных режимах их применения. Для студентов, обучающихся по специальностям "Информационная безопасность телекоммуникационных систем", "Комплексное обеспечение информационной безопасности автоматизированных систем" и "Компьютерная безопасность". Может быть полезна разработчикам и пользователям радиопередающих устройств в системах и сетях передачи информации. ...
Downloaded 2018-05-15

Теоретико-численные методы в криптографии

АвторыЛ.В. Кнауб, Е.А. Новиков, Ю.А. Шитов
ИздательствоСФУ
Год издания2011
Излагаются некоторые элементы теории чисел, отношения сравнимости, модулярная арифметика, степенные вычеты, первообразные корни, индексы, алгоритмы дискретного логарифмирования, китайская теорема об остатках, простые числа и проверка на простоту, разложение чисел на множители и арифметические операции над большими числами. В прил. 1 описаны основы теории групп, колец и полей, а в прил. 2 приведены реализации некоторых алгоритмов, даны тексты программ на языке Borland C++, снабженные подробными комментариями. Для студентов, обучающихся по специальности 090102 "Компьютерная безопасность" и направлениям подготовки 090900 "Информационная безопасность" и 010200 "Математика и компьютерные науки". ...
Downloaded 2018-04-20

Основы построения виртуальных частных сетей

АвторыЗапечников С.В., Милославская Н.Г., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2011
Рассматриваются основы построения виртуальных частных сетей (VPN). Даются основные определения. Описывается технология туннелирования в сетях. Подробно анализируются стандартные протоколы построения VPN и управление криптографическими ключами в VPN. Выделяются особенности различных вариантов и схем создания VPN. В качестве примеров реализации VPN приводятся различные российские продукты (по состоянию на момент выхода в свет первого издания книги). Для студентов высших учебных заведений, обучающихся по специальностям "Компьютерная безопасность" и "Комплексное обеспечение информационной безопасности автоматизированных систем", и слушателей курсов повышения квалификации по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем". ...
Downloaded 2016-08-22
Панель управления
LGS
Android Logo
iOS Logo
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows
Показано 161..176 из 191