**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
10.00.00 Информационная безопасность
Информационные исследования при курсовом и дипломном проектировании
АвторыС.И. Карпухина
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2011
Изложены принципы и содержание информационных исследований, приведены источники научно-технической информации, рассмотрены варианты поиска информации на основе Международной патентной классификации, отбора информации на основе стандартов Всемирной организации интеллектуальной собственности и особенности анализа отобранных материалов. Для студентов старших курсов, изучающих дисциплину "Зашита интеллектуальной собственности и патентоведение". ...
Загружено
2015-04-15
Международное управление Интрнетом: конфликт и сотрудничество
АвторыЕ.С. Зиновьева
ИздательствоМГИМО
Год издания2011
Управление Интернетом - новая проблема международных отношений, вышедшая на первый план повестки дня в связи с возросшим значением информационных и коммуникационных технологий. В учебном пособии рассмотрены последствия развития Интернета для мировой политики, показано значение проблемы международной информационной безопасности, охарактеризован инновационный потенциал Интернета в экономической сфере и государственном управлении. Описаны этапы переговорного процесса по вопросам управления Интернетом, охарактеризованы перспективы, подробно проанализирована позиция Российской Федерации. Международное регулирование Интернета наталкивается на классический конфликт национальных интересов относительно возможностей направлять пути развития и использования технологии. Помимо государств в управлении Интернетом принимают участие межправительственные и неправительственные организации и бизнес-структуры, в результате формируется многоуровневая дипломатия управления Интернетом. Учебное пособие предназначено для студентов, магистрантов, аспирантов, а также широкого круга читателей, интересующихся актуальными проблемами развития глобальной информационной сферы. ...
Загружено
2014-07-04
Администрирование ОС Red Hat Enterprise Linux
АвторыВойтов Н.М.
ИздательствоДМК-пресс
Год издания2011
Эта книга позволит читателям получить знания и навыки, необходимые для успешного системного и сетевого администрирования операционной системы Red Hat Enterprise Linux 5 (RHEL), а также для решения задач, связанных с информационной безопасностью. Издание состоит из теоретической и практической частей, которые вместе позволяют получить систематизированные знания об ОСRHEL и умения решать практические задачи. Теоретическая часть раскрывает принципы работы системы, нюансы настройки различных компонентов и позволяет подготовиться к экзаменам Red Hat Certified Technician (RHCT) и Red Hat Certified Engineer (RHCE). При создании практической части было уделено внимание сбалансированности самостоятельных заданий. Они довольно разнообразны - от простых для "новичков", с подробным описанием всех шагов, до более сложных, с возможностью самостоятельного выполнения различными способами. Курс предназначен для системных администраторов и инженеров, обладающих начальными знаниями об ОС Linux, в объеме предыдущей книги серии - "Основы работы с Linux" ...
Загружено
2014-07-08
Политики безопасности компании при работе в Интернет
АвторыПетренко С.А., Курбатов В.А.
ИздательствоДМК-пресс
Год издания2011
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения вопросов разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих структурах. Книга может быть полезна руководителям служб автоматизации (CIO) и служб информационной безопасности (CISO), ответственным за утверждение политик безопасности и организацию режима информационной безопасности; внутренним и внешним аудиторам (CISA); менеджерам высшего эшелона управления компанией (ТОР- менеджерам), которым приходится разрабатывать и внедрять политики безопасности в компании; администраторам безопасности, системным и сетевым администраторам, администраторам БД, которые отвечают за соблюдение правил безопасности в отечественных корпоративных информационных системах. Книга также может использоваться в качестве учебного пособия студентами и аспирантами соответствующих технических специальностей. ...
Загружено
2014-07-08
Бухгалтерский учет интеллектуальной собственности
АвторыПоленова С.Н.
ИздательствоДашков и К
Год издания2011
Книга охватывает широкий комплекс теоретических и практических вопросов правового обеспечения, защиты и регулирования экономических отношений движения объектов интеллектуальной собственности, их оценки, бухгалтерского учета и налогообложения поступления, выбытия, начисления амортизации в свете правовых норм главы IV “Интеллектуальная собственность” Гражданского кодекса РФ. В книге изложена методика учета и налогообложения интеллектуальной собственности в условиях коммерческой деятельности, представлена зарубежная практика учета, приведены практические примеры комплекса учетных операций, документы правового и учетного характера, регулирующие и отражающие ее движение. Для практических и научных работников, студентов вузов, изучающих бухгалтерский и налоговый учет, всех лиц, интересующихся вопросами правового обеспечения, бухгалтерского учета и налогообложения результатов интеллектуальной деятельности. ...
Загружено
2014-05-09
Конфиденциальное делопроизводство и защищенный электронный документооборот
АвторыКуняев Н.Н.
ИздательствоЛогос
Год издания2011
Раскрыты сущность и особенности конфиденциального делопроизводства. Освещены вопросы документирования конфиденциальной информации, оформления конфиденциальных документов, их учета, организации конфиденциального документооборота, классификации и систематизации конфиденциальных документов, обеспечения разрешительной системы доступа и режима конфиденциальной информации, подготовки конфиденциальных документов для передачи в архив и уничтожения. Дан анализ современных нормативных правовых актов в сфере информации ограниченного доступа и конфиденциальной документированной информации: персональных данных; служебной, профессиональной, коммерческой тайн; секретов производства и др. Для студентов высших учебных заведений, обучающихся по направлениям подготовки 032000 "Документоведение и архивоведение", 080500 "Менеджмент", 090100 "Информационная безопасность", а также специальностям 032001 "Документоведение и документационное обеспечение управления", 080507 "Менеджмент организации", 090103 "Организация и технология защиты информации". ...
Загружено
2014-07-08
Теоретические основы радиоэлектронной разведки
АвторыКуприянов А.И., Петренко П.Б., Сычев М.П.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2010
Изложены основные технические принципы построения средств радио-, радиотехнической и радиолокационной разведки, проанализированы методы проведения измерений, а также потенциальные характеристики качества этих средств.<br> Для студентов старших курсов и аспирантов радиотехнических специальностей вузов. ...
Загружено
2019-10-09
Проектирование сенсорных микропроцессорных систем управления
АвторыО.В. Непомнящий, Е.А. Вейсов
ИздательствоСФУ
Год издания2010
Изложены основные сведения по современным датчикам, средствам сопряжения и методам проектирования систем с датчиками. Подробно рассмотрены группы и классы датчиков. Приведены сведения о методах и способах оцифровки аналоговых сигналов, известные подходы к моделированию электронных систем управления на основе гибридных устройств. Сделан сравнительный анализ языковых средств представления проекта. Даны практические рекомендации по проектированию микропроцессорных систем с датчиками. Предназначено для научных работников в области микропроцессорной техники и микроэлектроники, аспирантов и студентов направлений подготовки специалистов 090102.65, 090103.65, 090104.65, и 230100.65 укрупненных групп 090000 "Информационная безопасность" и 230000 "Информатика и вычислительная техника". ...
Загружено
2018-04-20
Аппаратно-программный комплекс шифрования "Континент"
АвторыМинин И.В., Минин О.В.
ИздательствоНовосибирский ГТУ
Год издания2010
Дано описание аппаратно-программного комплекса шифрования "Континент". Приведены описания трех лабораторных работ по изучению основ работы данного комплекса, а также теоретические данные, необходимые для работы с данным комплексом ...
Загружено
2018-03-26
Интерполирующие устройства синхронизации и преобразователи информации
АвторыЧулков В.А.
ИздательствоФизматлит
Год издания2010
В книге рассмотрены принципы дискретной фазовой интерполяции в цифровых системах обработки информации, а также вопросы схемотехнического проектирования устройств синхронизации и преобразования информации с применением метода фазовой интерполяции, позволяющего повысить разрешение во времени цифровых систем без увеличения их тактовой частоты. Выполнен аналитический обзор состояния техники в данной области, рассмотрены теоретические основы интерполяции, оценены предельные возможности фазовой интерполяции с учетом шумовых факторов микроэлектронных устройств, проведен анализ элементов мультифазных систем. Предложены структурные и принципиальные решения устройств синхронизации, генерирования сигналов и преобразователей время-код. Приведены сведения и даны рекомендации по проектированию интерполирующих преобразователей в информационных каналах систем хранения и передачи данных. Издание предназначено исследователям и инженерам в области проектирования систем обработки информации, а также окажется полезным для аспирантов и студентов, специализирующихся в данной области. Табл.4. Ил.254. Библиогр.326 назв. ...
Загружено
2016-09-19
Основы современной криптографии и стеганографии
АвторыРябко Б.Я., Фионов А.Н.
ИздательствоГорячая линия - Телеком
Год издания2010
В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом. Для исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и студентов. ...
Загружено
2016-08-21
Операционные системы. Концепции построения и обеспечения безопасности
АвторыМартемьянов Ю.Ф., Яковлев Ал.В., Яковлев Ан.В.
ИздательствоГорячая линия - Телеком
Год издания2010
В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту. Для студентов, обучающихся по направлению "Информационная безопасность", будет полезно студентам направления подготовки "Информатика и вычислительная техника". ...
Загружено
2016-08-15
Практическое руководство по выявлению специальных технических средств несанкционированного получения информации
АвторыБузов Г.А.
ИздательствоГорячая линия - Телеком
Год издания2010
Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования специальных технических средств. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации конфиденциального характера, а также выполнения специальных проверок при проведении поисковых мероприятий. Для специалистов, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов и слушателей курсов повышения квалификации. ...
Загружено
2016-08-14
Расчёт антенн земных станций спутниковой связи
АвторыСомов А.М.
ИздательствоГорячая линия - Телеком
Год издания2010
Изложены методы расчёта и оптимизации шумовой добротности антенн земных станций спутниковой связи. Рассмотрены особенности расчёта направленных свойств, шумовой температуры и шумовой добротности зеркальных антенн, лучеводов, антенных решёток. Для повышения точности расчетов вместо яркостной шумовой температуры используется её действующее значение. Шумовая температура окружающей среды определяется в той же системе координат, что и диаграмма направленности антенны. Обсуждаются пути повышения эффективности зеркальных антенн спутниковой связи. Разработанные автором и представленные в книге соотношения, выводы, рекомендации, программы могут быть использованы при работе над курсовыми и дипломными проектами, при подготовке диссертаций, разработке, промышленном производстве зеркальных антенн спутниковой связи, а также усовершенствовании готовых антенн, находящихся в эксплуатации. Для студентов и слушателей, обучающихся по специальности 090106 - "Информационная безопасность телекоммуникационных систем", будет полезна специалистам в области спутниковой связи и антенной техники. ...
Загружено
2016-08-12
Обучение устной речи и чтению литературы на английском языке по специальности "Защита информации"
АвторыКомарова О.И.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2010
Пособие состоит из трех тематических разделов: первый включает тексты об основных принципах информационной защиты, второй - о компьютерных вирусах, третий - о способах защиты (ключах и криптографии). Предлагаются тексты для ознакомительного чтения и краткого изложения содержания прочитанного. Тексты представляют собой статьи или извлечения из статей англоязычных авторов. Представлены также упражнения на понимание текста, отработку и закрепление лексико-грамматических конструкций, развитие навыков устной речи. Для студентов 3-го курса, обучающихся по специальности "Защита информации". ...
Загружено
2015-04-25
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows