bannerbanner

информационная безопасность

Глоссарий терминов в сфере информатизации. (Аспирантура, Бакалавриат, Магистратура). Монография.
0
В монографии представлен анализ общих правовых нормативных документов в области обеспечения документного обеспечения систем информатизации, определена технология разработки корпоративного глоссария терминов в сфере информатизации, сформулированы осно…
В монографии представлен анализ общих правовых нормативных документов в области обеспечения документного обеспечения систем информатизации, определена технология разработки корпоративного глоссария терминов в сфере информатизации, сформулированы осно…
Методика защиты информации в организациях. (Бакалавриат, Магистратура, Специалитет). Монография.
0
Монография посвящена разработке методики защиты информации, исследованию угроз, уязвимостей и рисков при защите информации в организациях. Обоснован математический аппарат научных исследований: аксиоматика алгебры логики, которая наиболее адекватно о…
Монография посвящена разработке методики защиты информации, исследованию угроз, уязвимостей и рисков при защите информации в организациях. Обоснован математический аппарат научных исследований: аксиоматика алгебры логики, которая наиболее адекватно о…
Информационная безопасность в банковско-финансовой сфере. Сборник научных работ участников ежегодной международной молодежной научно-практической конференции в рамках VI (Международного форума Как попасть в пятерку? 28 ноября 2019 года. (Аспирантура, Бакалавриат, Магистратура). Сборник статей.
0
28 ноября 2019 года в Финансовом университете в рамках VI Международного форума Финансового университета "Рост или рецессия: к чему готовиться?" состоялись пленарное заседание и международная молодежная научно-практическая конференция студентов, аспи…
28 ноября 2019 года в Финансовом университете в рамках VI Международного форума Финансового университета "Рост или рецессия: к чему готовиться?" состоялись пленарное заседание и международная молодежная научно-практическая конференция студентов, аспи…
Противодействие преступлениям в сфере информационных технологий: организационно-правовые и криминалистические аспекты. (Адъюнктура, Аспирантура, Бакалавриат, Специалитет). Учебное пособие.
0
Данное учебное пособие посвящено системному представлению знаний по одному из наиболее актуальных приложений правового обеспечения информационной безопасности – противодействию преступлениям в сфере компьютерной информации. В пособии дан системный ан…
Данное учебное пособие посвящено системному представлению знаний по одному из наиболее актуальных приложений правового обеспечения информационной безопасности – противодействию преступлениям в сфере компьютерной информации. В пособии дан системный ан…
Исследование сложных систем и процессов
0
Приведены пять лабораторных работ, посвященных формализации и моделированию сложных систем, а также исследованию процесса принятия решения в условиях неопределенности. Для студентов МГТУ им. Н.Э. Баумана, обучающихся по специальности «Информационная …
Приведены пять лабораторных работ, посвященных формализации и моделированию сложных систем, а также исследованию процесса принятия решения в условиях неопределенности. Для студентов МГТУ им. Н.Э. Баумана, обучающихся по специальности «Информационная …
Организационно-правовое обеспечение информационной безопасности
0
Представлены базовые сведения о содержании понятий «информационная безопасность», «обеспечение информационной безопасности», «правовое обеспечение информационной безопасности» и «организационное обеспечение информационной безопасности». Изложены осно…
Представлены базовые сведения о содержании понятий «информационная безопасность», «обеспечение информационной безопасности», «правовое обеспечение информационной безопасности» и «организационное обеспечение информационной безопасности». Изложены осно…
Методы оптимизации и исследование операций в области информационной безопасности. Методические указания к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследование операций»
0
Методические указания являются руководством к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследование операций» и включают разделы «Линейное программирование», «Целочисленное программирование», «Булево программирование», «Элеме…
Методические указания являются руководством к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследование операций» и включают разделы «Линейное программирование», «Целочисленное программирование», «Булево программирование», «Элеме…
Информационная безопасность и единая цифровая среда доверия. Сборник материалов научных мероприятий (Москва, 25 мая 2020 г., 17 сентября 2020 г.)
0
Издание подготовлено по материалам состоявшихся 25 мая 2020 г. и 17 сентября 2020 г. в Институте законодательства и сравнительного правоведения при Правительстве Российской Федерации круглого стола и научного семинара. Единая цифровая среда доверия и…
Издание подготовлено по материалам состоявшихся 25 мая 2020 г. и 17 сентября 2020 г. в Институте законодательства и сравнительного правоведения при Правительстве Российской Федерации круглого стола и научного семинара. Единая цифровая среда доверия и…
Единая цифровая среда доверия: формирование и поддержание
0
Монография посвящена исследованию проблем, связанных с формированием и поддержанием единой цифровой среды доверия в информационном пространстве Российской Федерации. В параграфах монографии раскрывается содержание ключевых понятий, посредством которы…
Монография посвящена исследованию проблем, связанных с формированием и поддержанием единой цифровой среды доверия в информационном пространстве Российской Федерации. В параграфах монографии раскрывается содержание ключевых понятий, посредством которы…
Безопасность операционных систем. Учебное пособие для вузов
0
Книга содержит теоретический материал по дисциплине «Безопасность операционных систем». Рассмотрены классификация, устройство и базовые принципы работы современных операционных систем. Дана оценка роли аппаратного обеспечения в поддержке работы опера…
Книга содержит теоретический материал по дисциплине «Безопасность операционных систем». Рассмотрены классификация, устройство и базовые принципы работы современных операционных систем. Дана оценка роли аппаратного обеспечения в поддержке работы опера…
Криптографические протоколы. Схемы разделения секрета. Учебное пособие для вузов
0
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуется протокол бе…
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуется протокол бе…
Разработка комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации
0
Приведены общие теоретические сведения и указания для выполнения курсовой работы по разработке комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации. Для студентов МГТУ им.…
Приведены общие теоретические сведения и указания для выполнения курсовой работы по разработке комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации. Для студентов МГТУ им.…
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
0
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание…
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание…
Охрана IT-решений: интернет-сайты
0
Описаны виды информационно-телекоммуникационных сетей, рассмотрены структура и принципы работы сети Интернет, основные принципы регулирования отношений в сети Интернет, а также связанные с этим сложности. Раскрыто понятие «интернет-сайт» с точки зрен…
Описаны виды информационно-телекоммуникационных сетей, рассмотрены структура и принципы работы сети Интернет, основные принципы регулирования отношений в сети Интернет, а также связанные с этим сложности. Раскрыто понятие «интернет-сайт» с точки зрен…
Интегрированные системы безопасности. (Магистратура). Учебное пособие.
0
Знакомит с терминологией, принципами построения, возможностями и перспективами развития интегрированных систем безопасности. Соответствует ФГОС ВО последнего поколения. Для студентов магистратуры, обучающихся по направлению подготовки "Информационная…
Знакомит с терминологией, принципами построения, возможностями и перспективами развития интегрированных систем безопасности. Соответствует ФГОС ВО последнего поколения. Для студентов магистратуры, обучающихся по направлению подготовки "Информационная…
Исследование проблем безопасности USB-интерфейсов. (Аспирантура, Магистратура). Монография.
0
В монографии излагаются основные сведения о различных проблемах безопасности при работе с интерфейсами USB, USB флеш накопителями и другими сопряженными с ними устройствами, приведены основные определения в области USB интерфейсов и флеш-памяти, опис…
В монографии излагаются основные сведения о различных проблемах безопасности при работе с интерфейсами USB, USB флеш накопителями и другими сопряженными с ними устройствами, приведены основные определения в области USB интерфейсов и флеш-памяти, опис…
Базовые понятия информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
0
В работе изложены основные понятия информационной безопасности, связанные, в частности, с вступлением России во Всемирную торговую организацию и с необходимостью выполнения международных требований к информационной безопасности платежных и клиринговы…
В работе изложены основные понятия информационной безопасности, связанные, в частности, с вступлением России во Всемирную торговую организацию и с необходимостью выполнения международных требований к информационной безопасности платежных и клиринговы…
Обнаружение и предотвращение телефонного мошенничества на основе распознавания голоса с применением нейросетевых методов. (Магистратура). Монография.
0
Монография посвящена проблеме выявления телефонного мошенничества на основе распознавания голоса с применением машинного обучения. Представлен подход к ее решению, на основе методов машинного обучения. Разработаны модель и методы распознавания тексто…
Монография посвящена проблеме выявления телефонного мошенничества на основе распознавания голоса с применением машинного обучения. Представлен подход к ее решению, на основе методов машинного обучения. Разработаны модель и методы распознавания тексто…
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
0
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, кейсы, примеры. Сегодня миром правит тот, кто контролирует потоки информации. Мы это видим на примере …
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, кейсы, примеры. Сегодня миром правит тот, кто контролирует потоки информации. Мы это видим на примере …
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
0
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, кейсы, примеры. Сегодня миром правит тот, кто контролирует потоки информации. Мы это видим на примере …
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, кейсы, примеры. Сегодня миром правит тот, кто контролирует потоки информации. Мы это видим на примере …

Популярные авторы