bannerbanner

информационная безопасность

Детерминированный хаос и кодирование информации
0
Интенсивный рост производительности процессоров, сводящий на нет многие традиционные криптографические решения, стимулирует разработку новых принципов кодирования. Одним из альтернативных подходов здесь является применение теории динамического детерм…
Интенсивный рост производительности процессоров, сводящий на нет многие традиционные криптографические решения, стимулирует разработку новых принципов кодирования. Одним из альтернативных подходов здесь является применение теории динамического детерм…
Применение оценок рисков в управлении информационной безопасностью
0
В статье рассматриваются вопросы управления информационной безопасностью в современных корпоративных информационных системах. В качестве аппарата анализа защищенности информационной системы от реальных угроз безопасности рассматривается применение ме…
В статье рассматриваются вопросы управления информационной безопасностью в современных корпоративных информационных системах. В качестве аппарата анализа защищенности информационной системы от реальных угроз безопасности рассматривается применение ме…
Современное состояние и перспективы внедрения квантово-криптографических технологий
0
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Также приводится обзор современных протоколов и коммерческих решений, заказчиками которых могут быть орг…
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Также приводится обзор современных протоколов и коммерческих решений, заказчиками которых могут быть орг…
Формирование и развитие угроз в информационных системах
0
В данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информационных технологий. Произведено исследование истории возникновения и развития способов несанкционированного использования телекоммуникационных систем дл…
В данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информационных технологий. Произведено исследование истории возникновения и развития способов несанкционированного использования телекоммуникационных систем дл…
Построение защищенных корпоративных сетей
0
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать…
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать…
Перспективы развития антивирусных продуктов
0
Статья посвящена вопросам современного антивирусного программного обеспечения. Рассмотрены различные подходы к решению проблемы, достоинства и недостатки каждого из них. Проведен сравнительный анализ операционных систем с закрытым и открытым исходным…
Статья посвящена вопросам современного антивирусного программного обеспечения. Рассмотрены различные подходы к решению проблемы, достоинства и недостатки каждого из них. Проведен сравнительный анализ операционных систем с закрытым и открытым исходным…
Linux
0
Приведены подробные сведения об особенностях и возможностях операционной системы Linux, идеологии файловой системы, инсталляции и основных командах, компиляции ядра, настройках и сервисах. Рассмотрены вопросы организации на базе Linux различных серве…
Приведены подробные сведения об особенностях и возможностях операционной системы Linux, идеологии файловой системы, инсталляции и основных командах, компиляции ядра, настройках и сервисах. Рассмотрены вопросы организации на базе Linux различных серве…
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
0
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остро в связи с интенсивным проникновением информационных технологий в такие сферы, как промышленность, …
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остро в связи с интенсивным проникновением информационных технологий в такие сферы, как промышленность, …
Информация и экономическая безопасность предприятия
0
Информационные риски воздействуют на информационную структуру предприятия, вызывая изменение внутренних и внешних условий его функционирования. В результате этих изменений предприятие терпит убытки, ему наносится определенный ущерб. Внешние информаци…
Информационные риски воздействуют на информационную структуру предприятия, вызывая изменение внутренних и внешних условий его функционирования. В результате этих изменений предприятие терпит убытки, ему наносится определенный ущерб. Внешние информаци…
Эффективность параллельной реализации алгоритмов помехоустойчивого кодирования Рида-Соломона
0
В статье рассматриваются особенности применения параллельных вычислений для решения задачи помехоустойчивого кодирования информации. Проводится анализ алгоритмов обработки информации в системах передачи данных. Авторы приводят результаты эксперименто…
В статье рассматриваются особенности применения параллельных вычислений для решения задачи помехоустойчивого кодирования информации. Проводится анализ алгоритмов обработки информации в системах передачи данных. Авторы приводят результаты эксперименто…
Практическая криптография
0
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook и Lot…
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook и Lot…
Искусство защиты и взлома информации
0
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особ…
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особ…
Web-сервер глазами хакера
0
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и …
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и …
Как найти и скачать в Интернете любые файлы
0
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP-…
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP-…
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий
0
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных…
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных…
Защищённая полиграфия
0
Книга посвящена специальной области полиграфии, которую принято называть защищённой полиграфией и которая использует полиграфические методы для предотвращения возможности подделки или фальсификации защищённой полиграфической продукции. К защищённой п…
Книга посвящена специальной области полиграфии, которую принято называть защищённой полиграфией и которая использует полиграфические методы для предотвращения возможности подделки или фальсификации защищённой полиграфической продукции. К защищённой п…
Информационная безопасность: защита и нападение
0
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности …
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности …
Защита информации в компьютерных системах и сетях
0
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждают…
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждают…
Игровой подход к оценке риска и формированию бюджета информационной безопасности предприятия
0
Рассматривается применение теории игр к оценке рисков информационной безопасности предприятия и выбора оптимальной стратегии при распределении бюджета в разрезе информационных активов. Элементами платежной матрицы парной антагонистической игры являют…
Рассматривается применение теории игр к оценке рисков информационной безопасности предприятия и выбора оптимальной стратегии при распределении бюджета в разрезе информационных активов. Элементами платежной матрицы парной антагонистической игры являют…
Самоучитель системного администратора
0
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, опи…
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, опи…

Популярные авторы