информационная безопасность
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Федерации на конец 2007 года. Представлен обширный справочный материал по основным нормативным правовы…
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Федерации на конец 2007 года. Представлен обширный справочный материал по основным нормативным правовы…
В статье аргументирован тезис о необходимости наличия эффективной службы безопасности как одного из полноценных штабных подразделений современного практико-ориентированного вуза, функционирующего в условиях жесткой конкурентной среды. Определены и ра…
В статье аргументирован тезис о необходимости наличия эффективной службы безопасности как одного из полноценных штабных подразделений современного практико-ориентированного вуза, функционирующего в условиях жесткой конкурентной среды. Определены и ра…
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются возможные угрозы информационной безопасности. Рассматриваются законы Российской Федерации, основные стандарты и политика безопасности, касающиеся защи…
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются возможные угрозы информационной безопасности. Рассматриваются законы Российской Федерации, основные стандарты и политика безопасности, касающиеся защи…
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди лидеров атак можно выделить внедрение операторов SQL и межсайтовое выполнение сценариев. Несмотря на …
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди лидеров атак можно выделить внедрение операторов SQL и межсайтовое выполнение сценариев. Несмотря на …
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных излучений отдельных элементов устройств киберфизических систем. Рассмотрены основные побочные каналы,…
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных излучений отдельных элементов устройств киберфизических систем. Рассмотрены основные побочные каналы,…
В работе изложен анализ уязвимостей стека протоколов TCP/IP, операционных систем и программного обеспечения. Рассмотрены алгоритмы, методы, инструменты и средства их устранения. Освещена тематика автоматизации в рассматриваемой сфере информационных т…
В работе изложен анализ уязвимостей стека протоколов TCP/IP, операционных систем и программного обеспечения. Рассмотрены алгоритмы, методы, инструменты и средства их устранения. Освещена тематика автоматизации в рассматриваемой сфере информационных т…
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятностей. Выборочно даны ответы на вопросы, поставленные в задачах, в некоторых случаях – с комментариями…
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятностей. Выборочно даны ответы на вопросы, поставленные в задачах, в некоторых случаях – с комментариями…
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических методов защиты информации, а также способы применения этих методов.
Предназначено для студентов, обучаю…
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических методов защиты информации, а также способы применения этих методов.
Предназначено для студентов, обучаю…
В послании Федеральному cобранию президент Российской Федерации указал на необходимость формирования в стране цифровой экономики. Программа «Цифровая экономика», утвержденная Правительством страны, включает объемный комплекс мер по созданию условий д…
В послании Федеральному cобранию президент Российской Федерации указал на необходимость формирования в стране цифровой экономики. Программа «Цифровая экономика», утвержденная Правительством страны, включает объемный комплекс мер по созданию условий д…
В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия информации в текстовом контейнере; для каждого формата…
В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия информации в текстовом контейнере; для каждого формата…
В данной статье рассматриваются методики оценки уровня безопасного поведения пользователей в сети Интернет, на основе выбранной методики проводится опрос студентов, по результатам которого определяются приоритетные направления повышения цифровой комп…
В данной статье рассматриваются методики оценки уровня безопасного поведения пользователей в сети Интернет, на основе выбранной методики проводится опрос студентов, по результатам которого определяются приоритетные направления повышения цифровой комп…
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической реализации современных методов и средств обеспечения защиты информации в информационных системах. Пр…
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической реализации современных методов и средств обеспечения защиты информации в информационных системах. Пр…
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура межсетевых экранов и стратегия их использования, описаны криптографические методы, используемые для з…
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура межсетевых экранов и стратегия их использования, описаны криптографические методы, используемые для з…
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема классификации DDoS-атак, представлен их обзор. Отмечается, что угрозы, образующие DDoS-атаки, представляют…
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема классификации DDoS-атак, представлен их обзор. Отмечается, что угрозы, образующие DDoS-атаки, представляют…
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальные сети получили широкое распространение, их попул…
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальные сети получили широкое распространение, их попул…
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и средствам формирования электронной подписи. Даются основы стеганографических алгоритмов применительн…
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и средствам формирования электронной подписи. Даются основы стеганографических алгоритмов применительн…
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация вирусов и антивирусов и их использование для защиты информации.
Рассмотрено второе направление защиты …
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация вирусов и антивирусов и их использование для защиты информации.
Рассмотрено второе направление защиты …
В учебном пособии рассмотрены вопросы информационной безопасности с использованием аппаратных и программных средств.
В качестве аппаратных средств приведены смарт-карты, USB-токены, Smart-Key, Link-IT, электронный ключ. Приведена классификация програ…
В учебном пособии рассмотрены вопросы информационной безопасности с использованием аппаратных и программных средств.
В качестве аппаратных средств приведены смарт-карты, USB-токены, Smart-Key, Link-IT, электронный ключ. Приведена классификация програ…
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В…
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В…
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры.
Предложена …
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры.
Предложена …