bannerbannerbanner

защита информации

Правовые основы защиты информации с ограниченным доступом
0
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и меры ответственности за правонарушения в указанной сфере. Особое внимание уделено проблемам соотнош…
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и меры ответственности за правонарушения в указанной сфере. Особое внимание уделено проблемам соотнош…
Бизнес-безопасность
0
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению личной и общественной безопасности. В книге рассматриваются практические вопросы обеспечения экономическо…
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению личной и общественной безопасности. В книге рассматриваются практические вопросы обеспечения экономическо…
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
0
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыскать ошибку в системе, в которой их нет? Как взломать код, который невозможно взломать? Ученый-матем…
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыскать ошибку в системе, в которой их нет? Как взломать код, который невозможно взломать? Ученый-матем…
Защита информации в социальных сетях от социоинженерных атак злоумышленника
0
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут реализовать социоинженерные атаки, например, распространение таргетированной информации. В статье пр…
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут реализовать социоинженерные атаки, например, распространение таргетированной информации. В статье пр…
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны прес…
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны прес…
Математические методы в теории защиты информации
0
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптография и защита информации. Широко известная система кодирования RSA использует простые числа с количеством знаков более 100. Суть системы проста: если два…
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптография и защита информации. Широко известная система кодирования RSA использует простые числа с количеством знаков более 100. Суть системы проста: если два…
Модели управления информационными рисками в системах условного доступа
0
В статье рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) к коммуникационным каналам. Назначение моделей состоит в экономическом обосновании выбора вариантов организации системы противо…
В статье рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) к коммуникационным каналам. Назначение моделей состоит в экономическом обосновании выбора вариантов организации системы противо…
Информационная безопасность: нормативно-правовые аспекты
0
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Федерации на конец 2007 года. Представлен обширный справочный материал по основным нормативным правовы…
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Федерации на конец 2007 года. Представлен обширный справочный материал по основным нормативным правовы…
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендации, практикумы, образовательные курсы, новейшие те…
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендации, практикумы, образовательные курсы, новейшие те…
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендации, практикумы, образовательные курсы, новейшие те…
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендации, практикумы, образовательные курсы, новейшие те…
Корреляционный анализ и прогнозирование SYN-флуд атак
0
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди лидеров атак можно выделить внедрение операторов SQL и межсайтовое выполнение сценариев. Несмотря на …
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди лидеров атак можно выделить внедрение операторов SQL и межсайтовое выполнение сценариев. Несмотря на …
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
0
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки корректности входных данных и закладными подпрограммами. Автором предлагается метод, в автоматическом…
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки корректности входных данных и закладными подпрограммами. Автором предлагается метод, в автоматическом…
Сборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»
0
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятностей. Выборочно даны ответы на вопросы, поставленные в задачах, в некоторых случаях – с комментариями…
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятностей. Выборочно даны ответы на вопросы, поставленные в задачах, в некоторых случаях – с комментариями…
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
0
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются возможные угрозы информационной безопасности. Рассматриваются законы Российской Федерации, основные стандарты и политика безопасности, касающиеся защи…
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются возможные угрозы информационной безопасности. Рассматриваются законы Российской Федерации, основные стандарты и политика безопасности, касающиеся защи…
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
0
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических методов защиты информации, а также способы применения этих методов. Предназначено для студентов, обучаю…
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических методов защиты информации, а также способы применения этих методов. Предназначено для студентов, обучаю…
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
0
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры. Предложена …
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры. Предложена …
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
0
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных излучений отдельных элементов устройств киберфизических систем. Рассмотрены основные побочные каналы,…
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных излучений отдельных элементов устройств киберфизических систем. Рассмотрены основные побочные каналы,…
Классификация DDoS-атак на основе нейросетевой модели
0
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема классификации DDoS-атак, представлен их обзор. Отмечается, что угрозы, образующие DDoS-атаки, представляют…
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема классификации DDoS-атак, представлен их обзор. Отмечается, что угрозы, образующие DDoS-атаки, представляют…
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
0
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальные сети получили широкое распространение, их попул…
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальные сети получили широкое распространение, их попул…
Экономическая и промышленная безопасность организации
0
Учебное пособие содержит апробированные учебно-методические материалы, отражающие современный уровень знаний в области экономической и промышленной безопасности с учетом специфики экономической ситуации и ведения бизнеса в России. Предназначено для с…
Учебное пособие содержит апробированные учебно-методические материалы, отражающие современный уровень знаний в области экономической и промышленной безопасности с учетом специфики экономической ситуации и ведения бизнеса в России. Предназначено для с…

Популярные авторы