bannerbanner

информационная безопасность

Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
0
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки корректности входных данных и закладными подпрограммами. Автором предлагается метод, в автоматическом…
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки корректности входных данных и закладными подпрограммами. Автором предлагается метод, в автоматическом…
Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендации, практикумы, образовательные курсы, новейшие те…
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендации, практикумы, образовательные курсы, новейшие те…
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендации, практикумы, образовательные курсы, новейшие те…
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендации, практикумы, образовательные курсы, новейшие те…
Курсы дистанционного образования. Выпуск 06/2014. Аналитика безопасности
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендации, практикумы, образовательные курсы, новейшие те…
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендации, практикумы, образовательные курсы, новейшие те…
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны прес…
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны прес…
Информационная безопасность: нормативно-правовые аспекты
0
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Федерации на конец 2007 года. Представлен обширный справочный материал по основным нормативным правовы…
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Федерации на конец 2007 года. Представлен обширный справочный материал по основным нормативным правовы…
Эффективная служба безопасности как одно из конкурентных преимуществ современного вуза
0
В статье аргументирован тезис о необходимости наличия эффективной службы безопасности как одного из полноценных штабных подразделений современного практико-ориентированного вуза, функционирующего в условиях жесткой конкурентной среды. Определены и ра…
В статье аргументирован тезис о необходимости наличия эффективной службы безопасности как одного из полноценных штабных подразделений современного практико-ориентированного вуза, функционирующего в условиях жесткой конкурентной среды. Определены и ра…
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
0
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются возможные угрозы информационной безопасности. Рассматриваются законы Российской Федерации, основные стандарты и политика безопасности, касающиеся защи…
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются возможные угрозы информационной безопасности. Рассматриваются законы Российской Федерации, основные стандарты и политика безопасности, касающиеся защи…
Корреляционный анализ и прогнозирование SYN-флуд атак
0
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди лидеров атак можно выделить внедрение операторов SQL и межсайтовое выполнение сценариев. Несмотря на …
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди лидеров атак можно выделить внедрение операторов SQL и межсайтовое выполнение сценариев. Несмотря на …
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
0
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных излучений отдельных элементов устройств киберфизических систем. Рассмотрены основные побочные каналы,…
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных излучений отдельных элементов устройств киберфизических систем. Рассмотрены основные побочные каналы,…
Системное администрирование и информационная безопасность
0
В работе изложен анализ уязвимостей стека протоколов TCP/IP, операционных систем и программного обеспечения. Рассмотрены алгоритмы, методы, инструменты и средства их устранения. Освещена тематика автоматизации в рассматриваемой сфере информационных т…
В работе изложен анализ уязвимостей стека протоколов TCP/IP, операционных систем и программного обеспечения. Рассмотрены алгоритмы, методы, инструменты и средства их устранения. Освещена тематика автоматизации в рассматриваемой сфере информационных т…
Сборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»
0
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятностей. Выборочно даны ответы на вопросы, поставленные в задачах, в некоторых случаях – с комментариями…
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятностей. Выборочно даны ответы на вопросы, поставленные в задачах, в некоторых случаях – с комментариями…
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
0
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических методов защиты информации, а также способы применения этих методов. Предназначено для студентов, обучаю…
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических методов защиты информации, а также способы применения этих методов. Предназначено для студентов, обучаю…
Национальный план развития конкуренции и цифровая экономика
0
В послании Федеральному cобранию президент Российской Федерации указал на необходимость формирования в стране цифровой экономики. Программа «Цифровая экономика», утвержденная Правительством страны, включает объемный комплекс мер по созданию условий д…
В послании Федеральному cобранию президент Российской Федерации указал на необходимость формирования в стране цифровой экономики. Программа «Цифровая экономика», утвержденная Правительством страны, включает объемный комплекс мер по созданию условий д…
Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах
0
В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия информации в текстовом контейнере; для каждого формата…
В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия информации в текстовом контейнере; для каждого формата…
Применение компетентностной модели при обучении безопасному поведению в сети Интернет
0
В данной статье рассматриваются методики оценки уровня безопасного поведения пользователей в сети Интернет, на основе выбранной методики проводится опрос студентов, по результатам которого определяются приоритетные направления повышения цифровой комп…
В данной статье рассматриваются методики оценки уровня безопасного поведения пользователей в сети Интернет, на основе выбранной методики проводится опрос студентов, по результатам которого определяются приоритетные направления повышения цифровой комп…
Методы и средства защиты информации
0
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической реализации современных методов и средств обеспечения защиты информации в информационных системах. Пр…
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической реализации современных методов и средств обеспечения защиты информации в информационных системах. Пр…
Методы и средства защиты компьютерной информации. Криптографические методы защиты информации
0
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура межсетевых экранов и стратегия их использования, описаны криптографические методы, используемые для з…
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура межсетевых экранов и стратегия их использования, описаны криптографические методы, используемые для з…
Классификация DDoS-атак на основе нейросетевой модели
0
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема классификации DDoS-атак, представлен их обзор. Отмечается, что угрозы, образующие DDoS-атаки, представляют…
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема классификации DDoS-атак, представлен их обзор. Отмечается, что угрозы, образующие DDoS-атаки, представляют…
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
0
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальные сети получили широкое распространение, их попул…
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальные сети получили широкое распространение, их попул…

Популярные авторы