bannerbanner

информационная безопасность

Система защиты информации ViPNet
0
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищенных виртуальных частных сетей (VPN), развертывания инфраструктуры открытых ключей (PKI), а также защ…
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищенных виртуальных частных сетей (VPN), развертывания инфраструктуры открытых ключей (PKI), а также защ…
Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
0
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного …
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного …
Check Point NG. Руководство по администрированию
0
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Check Point VPN-1/FireWall-1 уже многие годы находит…
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Check Point VPN-1/FireWall-1 уже многие годы находит…
Управление информационными рисками
0
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена международная концепция обеспечения информационной безопа…
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена международная концепция обеспечения информационной безопа…
Приложения шифров. Криптоанализ
0
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослучайных числовых последовательностей и криптоанализу шифров. Предназначено для студентов, обучающихся…
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослучайных числовых последовательностей и криптоанализу шифров. Предназначено для студентов, обучающихся…
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
0
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита информации», «Защита от утечки информации по технич…
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита информации», «Защита от утечки информации по технич…
Оценка защищенности информации от утечки по виброакустическим каналам
0
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита информации», «Защита от утечки информации по технич…
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита информации», «Защита от утечки информации по технич…
Физические явления и процессы в области информационной безопасности. Часть I
0
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направления 10.03.01 – «Информационная безопасность» и представляет первую часть двухгодичного курса, читаем…
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направления 10.03.01 – «Информационная безопасность» и представляет первую часть двухгодичного курса, читаем…
К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
0
В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная революция, промышленная компьютеризация, интеграция интернет-технологий с автоматизированными системами…
В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная революция, промышленная компьютеризация, интеграция интернет-технологий с автоматизированными системами…
Конкурентная разведка: технологии и противодействие
0
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки, а та…
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки, а та…
Криптографические методы защиты информации
0
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии. Учебное пособие предназначено для студентов очной и з…
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии. Учебное пособие предназначено для студентов очной и з…
Автоматизация проектирования комплексных систем защиты информации
0
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирования, описаны результаты исследования состава комплексных систем защиты информации, как вида ОТС, разр…
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирования, описаны результаты исследования состава комплексных систем защиты информации, как вида ОТС, разр…
Особенности технического задания на разработку блокчейн-систем управления
0
Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельности, в том числе в сфере ИТ. Качественно составленное техническое задание определяет успех будущей разработки и удовлетворённость заказчика полученны…
Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельности, в том числе в сфере ИТ. Качественно составленное техническое задание определяет успех будущей разработки и удовлетворённость заказчика полученны…
Информационные технологии в юридической деятельности
0
В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деятельности программ офисных пакетов MS Office и OpenOffice.org под управлением операционных систем семе…
В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деятельности программ офисных пакетов MS Office и OpenOffice.org под управлением операционных систем семе…
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
0
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят перед организациями, требуют непрерывного роста их…
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят перед организациями, требуют непрерывного роста их…
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
0
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных – Data Leak Prevention (DLP). Целью данной ст…
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных – Data Leak Prevention (DLP). Целью данной ст…
Безопасное применение смарт-контрактов в блокчейн-системах управления
0
Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициируемых смарт-контрактами бизнес-процессов определяет успех работы системы и эффективное управление би…
Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициируемых смарт-контрактами бизнес-процессов определяет успех работы системы и эффективное управление би…
Кибероружие и кибербезопасность. О сложных вещах простыми словами
0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздей…
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздей…
Кибербезопасность объектов топливно-энергетического комплекса
0
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топливно-энергетического комплекса с использованием мик…
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топливно-энергетического комплекса с использованием мик…
Устройства телекоммуникационных систем. Усилители мощности
0
Изложены принципы построения усилителей мощности. Приводятся многочисленные результаты разработки и экспериментального исследования усилителей мощности различных диапазонов. Предназначено для студентов старших курсов, обучающихся по специальности «Ин…
Изложены принципы построения усилителей мощности. Приводятся многочисленные результаты разработки и экспериментального исследования усилителей мощности различных диапазонов. Предназначено для студентов старших курсов, обучающихся по специальности «Ин…

Популярные авторы