**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
Горячая линия - Телеком (10.00.00 Информационная безопасность)
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам
АвторыА.А. Афанасьев, Л.Т. Веденьев, А.А. Воронцов, Э.Р. Газизова, А.Л. Додохов, А.В. Крячков, О.Ю. Полянская, А.Г. Сабанов, М.А. Скида, С.Н. Халяпин, А.А. Шелупанов
ИздательствоГорячая линия - Телеком
Год издания2012
Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах - аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных компьютерных систем сталкивается с процедурами аутентификации неоднократно в течение рабочего дня. Книга описывает достоинства и недостатки практически всех существующих и используемых на настоящий момент способов аутентификации и ориентирована на широкий круг читателей. Книга адресована студентам вузов и аспирантам, обучающимся по специальностям, связанным с защитой информации, ИТ-специалистам и специалистам по информационной безопасности; специалистам, получающим второе высшее образование в области защиты информации, и слушателям курсов переподготовки. ...
Загружено
2016-08-14
Спутниковые системы связи
АвторыСомов А.М., Корнев С.Ф.
ИздательствоГорячая линия - Телеком
Год издания2012
Рассмотрены принципы построения спутниковых систем связи и их составных частей. Приведены основные понятия, термины и параметры, виды служб. Освещены вопросы электромагнитной доступности и надёжности, виды помех. Анализируются методы и виды многостанционного доступа, виды модуляции и помехоустойчивого кодирования, а так же принципы действия современных спутниковых модемов. Описаны способы сжатия сигналов для сокращения информационной избыточности, приведены особенности и перспективы развития спутниковых сетей VSAT. Рассмотрены особенности мобильных спутниковых систем связи и общие технологии формирования цифровых потоков информации, особенности цифрового спутникового телевещания. Приведены основные энергетические соотношения на линии связи для спутников с использованием геостационарной орбиты. Для студентов, обучающихся по специальности 090106 - "Информационная безопасность телекоммуникационных систем", будет полезна студентам телекоммуникационных и радиотехнических специальностей, аспирантам и специалистам в области инфокоммуникаций и защиты информации. ...
Загружено
2016-08-12
Радиопередающие устройства. Основы теории и расчета
АвторыВ.А. Ворона
ИздательствоГорячая линия - Телеком
Год издания2011
В первой части изложены теория и практические особенности построения и применения основных каскадов радиопередающих устройств на полупроводниковых приборах: усилителей мощности, автогенераторов, умножителей частоты и модуляторов. Рассмотрены вопросы реализации автогенераторов и усилителей мощности на СВЧ приборах: клистронах, магнетронах и лампах бегущей волны. Определены перспективы развития техники радиопередающих устройств различного целевого назначения. Во второй части обобщены методические подходы и конкретные методики расчета параметров структурных схем и каскадов радиопередатчиков. Приведены численные примеры расчета, позволяющие сравнить оцениваемые элементы и характеристики отдельных каскадов в различных режимах их применения. Для студентов, обучающихся по специальностям "Информационная безопасность телекоммуникационных систем", "Комплексное обеспечение информационной безопасности автоматизированных систем" и "Компьютерная безопасность". Может быть полезна разработчикам и пользователям радиопередающих устройств в системах и сетях передачи информации. ...
Загружено
2018-05-15
Основы построения виртуальных частных сетей
АвторыЗапечников С.В., Милославская Н.Г., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2011
Рассматриваются основы построения виртуальных частных сетей (VPN). Даются основные определения. Описывается технология туннелирования в сетях. Подробно анализируются стандартные протоколы построения VPN и управление криптографическими ключами в VPN. Выделяются особенности различных вариантов и схем создания VPN. В качестве примеров реализации VPN приводятся различные российские продукты (по состоянию на момент выхода в свет первого издания книги). Для студентов высших учебных заведений, обучающихся по специальностям "Компьютерная безопасность" и "Комплексное обеспечение информационной безопасности автоматизированных систем", и слушателей курсов повышения квалификации по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем". ...
Загружено
2016-08-22
Алгоритмы и модели ограничения доступа к записям БД
АвторыБаранчиков А.И., Баранчиков П.А., Пылькин А.Н.
ИздательствоГорячая линия - Телеком
Год издания2011
Рассмотрены вопросы проектирования защищенных баз данных с использованием ограничения доступа к отдельным записям. Рассмотрено как ограничение несанкционированного доступа к записям, так и предоставление ложной маскировочной информации вместо запрашиваемой. Для специалистов и научных работников в области разработки информационных систем и защиты информации, квалифицированных программистов, будет полезна студентам и аспирантам. ...
Загружено
2016-08-21
Введение в информационную безопасность
АвторыА.А. Малюк, В.С. Горбатов, В.И. Королев, В.М. Фомичев, A.П. Дураковский, Т.А. Кондратьева
ИздательствоГорячая линия - Телеком
Год издания2011
В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам). Приведен анализ современного состояния организационно-правового обеспечения информационной безопасности на государственном и на объектовом уровнях управления. Рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных. Для студентов и аспирантов вузов, слушателей курсов повышения квалификации, а также для широкого круга специалистов и пользователей компьютерных систем, интересующихся современными проблемами защиты информации. ...
Загружено
2016-08-15
Технические средства наблюдения в охране объектов
АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2011
Книга посвящена одному из важных аспектов защиты объектов и физических лиц от преступных посягательств и стихийных бедствий - техническим средствам наблюдения. Рассмотрен весь комплекс вопросов, посвященных этой тематике: принципы построения и классификация систем видеонаблюдения; цифровые системы видеонаблюдения; скрытое охранное теленаблюдение; ночное видение; радиовидение; звуковидение; интеллектуальные системы видеонаблюдения и перспективы их развития. Для специалистов в области создания и применения систем защиты объектов, руководителей и сотрудников служб безопасности, студентов учебных заведений и слушателей курсов повышения квалификации, а так же широкого круга читателей, интересующихся вопросами применения систем охранного телевидения. ...
Загружено
2016-08-14
Эволюция информационных систем (современное состояние и перспективы)
АвторыБородакий Ю.В., Лободинский Ю.Г.
ИздательствоГорячая линия - Телеком
Год издания2011
Книга посвящена анализу и обобщению опыта наиболее развитых стран по созданию и использованию информационных систем в жизни современного человеческого общества. Особое внимание уделяется исследованию эволюции технологии проектирования систем и возможным последствиям. Для специалистов, занимающихся проектированием и эксплуатацией крупномасштабных информационных систем, а также может быть полезна студентам и аспирантам соответствующих специальностей. ...
Загружено
2016-08-14
Основы информационной безопасности
АвторыЕ.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов
ИздательствоГорячая линия - Телеком
Год издания2011
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности". Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности. ...
Загружено
2016-08-14
Антенно-фидерные устройства
АвторыСомов А.М., Старостин В.В., Кабетов Р.В.
ИздательствоГорячая линия - Телеком
Год издания2011
Книга представляет собой классический курс антенно-фидерных устройств. В учебном пособии на современном уровне изложены общие вопросы теории приемных и передающих антенн, теории антенных решеток, рассмотрены многочисленные антенны, начиная с простейшего диполя и щелевой антенны и заканчивая сложными зеркальными антеннами, указаны особенности антенн для линий связи различных диапазонов частот. Особое внимание уделено вопросам высокочастотного питания антенн и элементам волновод-ной техники. Для студентов, обучающихся по специальностям 090106 - "Информационная безопасность телекоммуникационных систем", 090107 - "Противодействие техническим разведкам", направлению подготовки 090900 - "Информационная безопасность" (профиль "Безопасность телекоммуникационных систем"), будет полезна студентам телекоммуникационных и радиотехнических специальностей, аспирантам и специалистам в области инфокоммуникаций. ...
Загружено
2016-08-12
Электродинамика
АвторыСомов А.М., Старостин В.В., Бенеславский С.Д.
ИздательствоГорячая линия - Телеком
Год издания2011
В книге изложены вопросы теории электромагнитных волн под углом зрения применения основных её положений в технике СВЧ и антеннах. Рассмотрены вопросы излучения, распространения, преломления, отражения и возбуждения таких волн в свободном пространстве и в направляющих системах. Для студентов, обучающихся по специальностям 090106 - "Информационная безопасность телекоммуникационных систем", 090107 - "Противодействие техническим разведкам", направлению подготовки 090900 -"Информационная безопасность" (профиль "Безопасность телекоммуникационных систем"), будет полезна студентам телекоммуникационных и радиотехнических специальностей, аспирантам и специалистам в области инфокоммуникаций и защиты информации. ...
Загружено
2016-08-12
Основы современной криптографии и стеганографии
АвторыРябко Б.Я., Фионов А.Н.
ИздательствоГорячая линия - Телеком
Год издания2010
В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом. Для исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и студентов. ...
Загружено
2016-08-21
Операционные системы. Концепции построения и обеспечения безопасности
АвторыМартемьянов Ю.Ф., Яковлев Ал.В., Яковлев Ан.В.
ИздательствоГорячая линия - Телеком
Год издания2010
В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту. Для студентов, обучающихся по направлению "Информационная безопасность", будет полезно студентам направления подготовки "Информатика и вычислительная техника". ...
Загружено
2016-08-15
Практическое руководство по выявлению специальных технических средств несанкционированного получения информации
АвторыБузов Г.А.
ИздательствоГорячая линия - Телеком
Год издания2010
Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования специальных технических средств. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации конфиденциального характера, а также выполнения специальных проверок при проведении поисковых мероприятий. Для специалистов, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов и слушателей курсов повышения квалификации. ...
Загружено
2016-08-14
Расчёт антенн земных станций спутниковой связи
АвторыСомов А.М.
ИздательствоГорячая линия - Телеком
Год издания2010
Изложены методы расчёта и оптимизации шумовой добротности антенн земных станций спутниковой связи. Рассмотрены особенности расчёта направленных свойств, шумовой температуры и шумовой добротности зеркальных антенн, лучеводов, антенных решёток. Для повышения точности расчетов вместо яркостной шумовой температуры используется её действующее значение. Шумовая температура окружающей среды определяется в той же системе координат, что и диаграмма направленности антенны. Обсуждаются пути повышения эффективности зеркальных антенн спутниковой связи. Разработанные автором и представленные в книге соотношения, выводы, рекомендации, программы могут быть использованы при работе над курсовыми и дипломными проектами, при подготовке диссертаций, разработке, промышленном производстве зеркальных антенн спутниковой связи, а также усовершенствовании готовых антенн, находящихся в эксплуатации. Для студентов и слушателей, обучающихся по специальности 090106 - "Информационная безопасность телекоммуникационных систем", будет полезна специалистам в области спутниковой связи и антенной техники. ...
Загружено
2016-08-12
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows