bannerbanner

информационная безопасность

Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
5
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптический однофотонный передатчик на станции Алиса и оптический однофотонный приёмник на станции Боб. Оптиче…
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптический однофотонный передатчик на станции Алиса и оптический однофотонный приёмник на станции Боб. Оптиче…
Международные стандарты правовой защиты информации и информационных технологий
4
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской академической мобильности (МУАМ) «Международные стандарты правовой защиты интеллектуальной собствен…
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской академической мобильности (МУАМ) «Международные стандарты правовой защиты интеллектуальной собствен…
Безопасность информационных технологий. Часть 1
3
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступов; политик и моделей безопасности; технической защиты инфор…
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступов; политик и моделей безопасности; технической защиты инфор…
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
3
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертерроризма, киберразведки и киберконтрразведки, этапы ра…
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертерроризма, киберразведки и киберконтрразведки, этапы ра…
Основы экономической безопасности
4
В работу включены положения, отражающие сущность общей теории экономической безопасности, ее уровней (государства, региона, хозяйствующего субъекта и личности); роль и место экономической безопасности в системе национальной безопасности; угрозы, крит…
В работу включены положения, отражающие сущность общей теории экономической безопасности, ее уровней (государства, региона, хозяйствующего субъекта и личности); роль и место экономической безопасности в системе национальной безопасности; угрозы, крит…
Основные методы выявления фактов коммерческого шпионажа
3
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны методы противодействия получению закрытой информации через открытые источники и технические каналы утечки…
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны методы противодействия получению закрытой информации через открытые источники и технические каналы утечки…
Теория и практика дешифрирования объектов авиационной техники иконических оптико-электронных систем
5
В монографии дастся систематическое изложение теории и практики дешифрирования аэроснимков, полученных иконическими оптико-электронными системами воздушной разведки. Дешифрирование рассматривается с современных позиций теории информации и распознаван…
В монографии дастся систематическое изложение теории и практики дешифрирования аэроснимков, полученных иконическими оптико-электронными системами воздушной разведки. Дешифрирование рассматривается с современных позиций теории информации и распознаван…
Электронные архивы. Отечественный и зарубежный опыт
5
В данном исследовании рассматривается понятие электронного архива. Монография посвящена проблемам обеспечения информационной безопасности функционирования электронных архивов. Дается описание стандартизации управления электронными документами во Фран…
В данном исследовании рассматривается понятие электронного архива. Монография посвящена проблемам обеспечения информационной безопасности функционирования электронных архивов. Дается описание стандартизации управления электронными документами во Фран…
Безопасно by design
3
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собственно безопасности она концентрируется на подходах…
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собственно безопасности она концентрируется на подходах…
Защита данных. От авторизации до аудита
3
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и моби…
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и моби…
Методология и технология проектирования информационных систем
4
Приведены сведения об основных теоретических положениях при разработке информационных систем в соответствии с ГОСТами; различные подходы к проектированию информационных систем; современные технологии и методологии проектирования; методы и средства пр…
Приведены сведения об основных теоретических положениях при разработке информационных систем в соответствии с ГОСТами; различные подходы к проектированию информационных систем; современные технологии и методологии проектирования; методы и средства пр…
Радиоэлектронная борьба в информационных каналах
4
Рассматриваются радиоэлектронные системы и средства, функционирующие в условиях информационного противоборства, проблемы радиоэлектронного подавления информационных каналов систем различной структуры и функционального назначения, технические решения …
Рассматриваются радиоэлектронные системы и средства, функционирующие в условиях информационного противоборства, проблемы радиоэлектронного подавления информационных каналов систем различной структуры и функционального назначения, технические решения …
Исследование операций. Лабораторный практикум
3
Содержатся восемь лабораторных работ по дисциплине «Исследование операций». Лабораторный практикум предназначен для студентов очной формы обучения по специальности 10.05.04 – «Информационно-аналитические системы безопасности» и направлениям подготовк…
Содержатся восемь лабораторных работ по дисциплине «Исследование операций». Лабораторный практикум предназначен для студентов очной формы обучения по специальности 10.05.04 – «Информационно-аналитические системы безопасности» и направлениям подготовк…
Модели безопасности компьютерных систем
3
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначено для студентов, обучающихся по специальности 10.05.01 «Компьютерная безопасность».
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначено для студентов, обучающихся по специальности 10.05.01 «Компьютерная безопасность».
Коммуникативные технологии манипуляции в СМИ и вопросы информационной безопасности
4
Учебно-методическое пособие знакомит с процессами первичной и вторичной манипуляции, осуществляемой через средства массовой коммуникации. Рассматриваются следующие приемы манипулирования сознанием и эмоциями читателей СМИ, пользователей Интернета: ма…
Учебно-методическое пособие знакомит с процессами первичной и вторичной манипуляции, осуществляемой через средства массовой коммуникации. Рассматриваются следующие приемы манипулирования сознанием и эмоциями читателей СМИ, пользователей Интернета: ма…
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
5
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многоразового применения, оснащенных сверхвысокочастотными и сверхширокополосными импульсными генераторами.…
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многоразового применения, оснащенных сверхвысокочастотными и сверхширокополосными импульсными генераторами.…
Архитектурное моделирование автоматизированных систем. Учебник для СПО
3
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и вычислительная техника», «Информационная безопасность» с целью освоения принципов создания автоматизи…
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и вычислительная техника», «Информационная безопасность» с целью освоения принципов создания автоматизи…
Информационная безопасность. Лабораторный практикум
4
Основное содержание: реализовать простейший генератор паролей, обладающий основными требованиями к парольным генераторам и стойкостью к взлому, составить программу, представляющую собой форму доступа к определённым информационным ресурсам на основе п…
Основное содержание: реализовать простейший генератор паролей, обладающий основными требованиями к парольным генераторам и стойкостью к взлому, составить программу, представляющую собой форму доступа к определённым информационным ресурсам на основе п…
Информационная безопасность и защита информации. Учебник для вузов
4
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности …
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности …
Информационная безопасность государства и общества в контексте деятельности СМИ
4
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуется для применения в учебном процессе при чтении таких курсов, как «Информационная безопасность», «Инф…
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуется для применения в учебном процессе при чтении таких курсов, как «Информационная безопасность», «Инф…

Популярные авторы