Raina P. PKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues

  • формат pdf
  • размер 2.68 МБ
  • добавлен 30 января 2012 г.
Wiley Publishing, Inc., 2003. – 337 pages. The audience for this book can be quite varied, ranging from novices in PKI technology to security experts looking to gain specific knowledge. In general, the first part of the book has been designed to give an overview of the PKI technology along with the challenges and advantages the technology offers. The next part of the book would be common for any reader as it highlights current, realistic example...

Главчев М.І. Методичні вказівки до лабораторної роботи Побудова цифрового підпису

Практикум
  • формат pdf
  • размер 415.34 КБ
  • добавлен 25 января 2012 г.
Створення програм для генерації цифрового підпису вказаної інформації. програма побудови цифрового підпису з використанням визначеного алгоритму та приєднання його до файлу, а також перевірити наявність значної зміни цифрового підпису при незначній зміні вихідного файлу Содержание файла: 1. методические указания 2. pdf-файл содержащий 18-20 главы книги Брюса Шнайера. В файле описание алгоритмов цифровой подписи

Главчев М.І. Методичні вказівки до лабораторної роботи Шифрування та дешифрування даних за допомогою симетричних криптографічних алгоритмів

Практикум
  • формат pdf
  • размер 165.04 КБ
  • добавлен 25 января 2012 г.
Створення програм для шифрування та дешифрування інформації за допомогою групи шифрів. Архив содержит: 1.метод.указания 2.архив с описанием используемых алгоритмов шифрования

Главчев М.І. Методичні вказівки до лабораторної роботи Стиснення даних

Практикум
  • формат pdf
  • размер 139.49 КБ
  • добавлен 25 января 2012 г.
Розробка програми стиснення інформації та повернення до початкового стану без втрат. Архив содержит: 1.метод указания 2.архивный файл с описанием используемых алгоритмов сжатия

Главчев М.І. Методичні вказівки до лабораторної роботи Запис і читання інформації в інженерні циліндри диска

Практикум
  • формат pdf
  • размер 219.8 КБ
  • добавлен 25 января 2012 г.
Придбання навичок роботи з нестандартними можливостями дисків на низькому рівні. Необхідно розробити і налагодити програму що дозволяє виконати форматування інженерних секторів дискети, запис, читання і перевірку якості виконання операція з цими секторами.

Главчев М.І. Методичні вказівки до лабораторної роботи Запис і читання секторів диска

Практикум
  • формат pdf
  • размер 97.52 КБ
  • добавлен 25 января 2012 г.
Необхідно розробити і налагодити програму заміни визначеної ділянки заданого сектора диска. Виконати зміну інформації у місці мітки boot-сектора за допомогою програми написаною на низькорівневої мові програмування та перевірку інформації, що записана. У якості інформації, що записується, використати особливі ініціали кириличними літерами.

Грибунин В.Г. Комплексная система защиты информации на предприятии

  • формат pdf
  • размер 154.98 МБ
  • добавлен 25 января 2012 г.
Учебник, Москва, Издательский центр «Академия», 2009, 416 стр. В учебном пособии раскрыты научные, методологические и законода­ тельные основы организации комплексной системы защиты информации на предприятии, а также основные аспекты практической деятельности по ее созданию, обеспечению функционирования и контроля эффектив­ ности. Для студентов высших учебных заведений. Может быть использовано в практической работе сотрудниками предприятий и орг...

Труды 3-ей Европейской конференции по теории информационной войны и безопасности. Royal Holloway, University of London, UK. 28-29 June 2004

  • формат pdf
  • размер 11.41 МБ
  • добавлен 16 января 2012 г.
3rd European Conference on Information Warfare and Security. Royal Holloway, University of London, UK. 28-29 June 2004. Ваш покорный слуга принимал в ней участие с двумя докладами. Правда произошёл анекдотичныий случай: барышня, которая верстала материалы трудов конференции, назвала меня Давидом А. Мельниковым, вместо Дмитрия А. Мельникова. Я на англичан не обиделся, а от души посмеялся. Людям свойственно ошибаться. Всем моим коллегам и специалис...

Камышев Э.Н. Информационная безопасность и защита информации

  • формат pdf
  • размер 531.84 КБ
  • добавлен 14 января 2012 г.
Учебное пособие. - Томск: ТПУ, 2009. - 95 с. Учебное пособие по курсу "Информационная безопасность и защита информации" составлено профессором, доктором философских наук, действительным членом (академиком) международной академии наук высшей школы Э.Н. Камышевым по программе подготовки студентов в Томском политехническом университете. Оно предназначено для студентов специальности "Документоведение и документационное обеспечение управления" при под...

Schryen G. Anti-Spam Measures. Analysis and Design

  • формат pdf
  • размер 1.47 МБ
  • добавлен 10 января 2012 г.
Издательство Springer, 2007, -217 pp. I am not sure about the meaning of a preface, neither about its convenience or needlessness nor about the addressees. However, I suppose that it is expected to tell a (part of the) story behind the story and that it is read by at least two types of readers: The first group consists of friends, colleagues, and all others who have contributed to the opus in any way. Presumably, most of them like being named in...

Будник А.В., Логин В.М. Физические и аппаратные средства защиты информации и их проектирование. Лабораторный практикум

Практикум
  • формат pdf
  • размер 1.63 МБ
  • добавлен 10 января 2012 г.
Будник, А. В. Физические и аппаратные средства защиты информации и их проектирование : лаб. практикум для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / А. В. Будник, В. М. Логин. – Минск : БГУИР, 2011. – 36 с. : ил. Практикум состоит из двух лабораторных работ. Первая работа посвящена изучению основных технических характеристик шумомера-анализатора МАНОМ 4 и получению практических навыков работы с ним. Во второй...

Будник А.В., Галузо В.Е., Логин В.М. Теория систем безопасности. Методические указания к практическим занятиям

Практикум
  • формат pdf
  • размер 764.34 КБ
  • добавлен 10 января 2012 г.
Теория систем безопасности : метод. указания к практ. занятиям для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / сост. А. В. Будник, В. Е. Галузо, В. М. Логин. – Минск : БГУИР, 2010. – 50 с. : ил. Содержит восемь практических занятий по дисциплине «Теория систем безопасности» и рекомендации по их выполнению. Также приведен краткий теоретический материал.

Будник А.В., Логин В.М., Галузо В.Е. Физические и аппаратные средства защиты информации и их проектирование. Сборник заданий к курсовому проектированию

  • формат pdf
  • размер 9.41 МБ
  • добавлен 10 января 2012 г.
Физические и аппаратные средства защиты информации и их проектирование : сборник заданий к курсовому проектированию для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / сост. А. В. Будник, В. М. Логин, В. Е. Галузо, В. Ю. Серенков. – Минск : БГУИР, 2008. – 74 с. : ил. Представлены варианты заданий к курсовому проектированию по дисциплине «Физические и аппаратные средства защиты информации и их проектирование». Сборн...

Логин В.М., Будник А.В. Технические системы безопасности. Лабораторный практикум

Практикум
  • формат pdf
  • размер 847.1 КБ
  • добавлен 10 января 2012 г.
Логин, В. М. Технические системы безопасности : лаб. практикум по курсу «Физические и аппаратные средства защиты информации и их проектирование» для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / В. М. Логин, А. В. Будник. – Минск : БГУИР, 2007. – 63 с. : ил. Приводится описание четырёх лабораторных работ. Первая работа посвящена проектированию систем охранно-пожарной сигнализации, вторая – проектированию систем в...

Малыгин А.Ю. Высоконадежная биометрико-нейросетевая защита кода ключа и персональных данных личности

  • формат ppt
  • размер 879.5 КБ
  • добавлен 08 января 2012 г.
Презентация - Высоконадежная биометрико-нейросетевая защита кода ключа и персональных данных личности Министерство образования и науки РФ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Пензенский государственный университет» д.т.н., профессор Малыгин А.Ю. Сравнительная характеристика биометрических параметров человека по критерию «Стоимость/стойкость» Надежность основных биометрических те...

Saadawi T., Jordan L. (eds.) Cyber Infrastructure Protection

  • формат pdf
  • размер 3.22 МБ
  • добавлен 06 января 2012 г.
Strategic Studies Institute, 2011, -324 pp. The Internet, as well as other telecommunication networks and information systems, have become an integrated part of our daily lives, and our dependency upon their underlying infrastructure is ever-increasing. Unfortunately, as our dependency has grown, so have hostile attacks on the cyber infrastructure by network predators. The lack of security as a core element in the initial design of these informa...

Бабаян Б.Р. Защита информационных систем

  • формат pdf
  • размер 1.09 МБ
  • добавлен 23 декабря 2011 г.
Бабаян Б.Р. Защита информационных систем. - 2003. - 94 с. ВВЕДЕНИЕ: Почему пишется эта работа. О чём эта работа. БАЗОВЫЕ ИДЕИ: Что надо защищать в информационной системе. Основной стратегический подход при создании защищённой технологии Эльбрус. Базовые идеи защищённых информационных систем. Общая структура. Создание нового узла. Ссылка. Уничтожение узла. Контекст. Смена контекста. Идентификация контекста. Переключение контекста. Переключение н...

Лыньков Л.М. (и др.). Технические средства защиты информации

  • формат pdf
  • размер 1.22 МБ
  • добавлен 19 декабря 2011 г.
Материалы конференции. Минск. БГУИР. 2010 - 151 с. Тезисы докладов VIII Белорусско-российской научно-технической конференции, 24–28 мая 2010 г., Браслав. Издание содержит тезисы докладов по техническим средствам защиты информации: организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты информации в компьютерных и телекоммуникационных сетях, методы и средств...

Курбацкий А.Н. Комплексная защита информации

  • формат pdf
  • размер 6.48 МБ
  • добавлен 14 декабря 2011 г.
Материалы XVI научно-практической конференции (17-20 мая 2011 года, г.Гродно). Минск. 2011 - 349 с. Рассматриваются нормативные правовые аспекты обеспечения информационной безопасности, вопросы создания защищенных объектов информационных технологий, защиты критически важных объектов информационно-коммуникационной инфраструктуры, криптографической и технической защиты информации, подготовки специалистов в области защиты информации. Материалы ре...

Ложников П.С., Михайлов Е.М. Программные средства защиты для операционных систем Microsoft Windows XP/2003

  • формат pdf
  • размер 8.09 МБ
  • добавлен 06 декабря 2011 г.
Учебное пособие. – Омск: Изд-во ОмГТУ, 2007.– 232 с. ISBN 5-8149-0483-6 Данное учебное пособие посвящено программным средствам защиты для операционных систем Microsoft Windows XP/2003. Пособие создано для подготовки специалистов (системных администраторов), обеспечивающих поддержку и безопасность сетевой инфраструктуры организаций. Кроме теоретического материала пособие содержит лабораторные работы и контрольные вопросы для проверки знаний. И...

Информационная безопасность и защита информации

  • формат pdf
  • размер 714.46 КБ
  • добавлен 06 декабря 2011 г.
Автор не известен / Учебное пособие. - Ростов-на-Дону: 2004. - 82с. В учебном пособии представлены основные понятия и принципы информационной безопасности в рамках учебных дисциплин «Информационная безопасность», «Защита информации». Пособие состоит из введения и 5 глав. В Главе 2 изложены вопросы, связанные с доктриной информационной безопасности Российской Федерации, национальными интересами Российской Федерации в информационной сфере и их об...

Шепитько Г.Е., Локтев А.А. Гудов Г.Н. и др. Комплексная система защиты информации на предприятии. Часть 1

  • формат pdf
  • размер 2.43 МБ
  • добавлен 21 ноября 2011 г.
Учебное пособие / Под ред. Локтева А.А. — М.: МФЮА, 2008. В учебном пособии рассмотрены организационно-правовые методы и средства защиты конфиденциальной информации на предприятии. В рамках системного подхода изложены экономические аспекты защиты информации, содержащей коммерческую тайну. Предназначено для студентов специальности 090103 «Организация и технология защиты информации» дневной, очно-заочной и заочной формы обучения.

Арутюнов В.В. Основы информационной безопасности

  • формат pdf
  • размер 2.66 МБ
  • добавлен 21 ноября 2011 г.
Учебное пособие.- М.: МФЮА, 2008. Учебное пособие по дисциплине "Информационная безопасность" подготовлено в соответствии с Государственным образовательным стандартом высшего профессионального образования по специальности "Организация и технология защиты информации". Глава 1 Основные термины и определения в области ИБ. Глава 2 Правовой уровень обеспечения ИБ. Глава 3 Административный уровень обеспечения ИБ. Глава 4 Процедурный уровень обеспечен...

Ярочкин В.И. Информационная безопасность

  • формат doc
  • размер 4.92 МБ
  • добавлен 19 ноября 2011 г.
Информация стала ресурсом, следовательно, как и любой другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебное пособие рассчитано на студентов высших учебных заведений, институтов повышения квалификации и школ подготовки специалистов, изучающих проблемы защиты конфиденциальной информации...

Борботько Т.В. Защита информации в банковских технологиях

  • формат pdf
  • размер 1.88 МБ
  • добавлен 19 ноября 2011 г.
Лекции по курсу: Защита информации в банковских технологиях. Для специальностей: 450103 – Сети телекоммуникаций, 980102. –Защита информации в телекоммуникациях. – Мн.: БГУИР, 2006. - 125с.: ил. Банковская система республики Беларусь Национальный и коммерческие банки Республики Беларусь Банковские операции Межбанковские расчеты в системе BISS Электронная коммерция Традиционная и электронная коммерции Виды электронной коммерции Платежные системы...

Вайнштейн Ю.В., Демин С.Л., Кирко И.Н., Кучеров М.М., Сомова М.В. Основы информационной безопасности

  • формат pdf
  • размер 1.96 МБ
  • добавлен 18 ноября 2011 г.
Учебное пособие по дисциплинам "Основы информационной безопасности", "Информационная безопасность и защита информации" для студентов направления подготовки дипломированных специалистов 090100 – "Информационная безопасность", 230200 - "Инормационные системы и ехнологии". - Красноярск: СФУ, 2007. - 303с. Обобщение и систематизация научно-методических материалов для подготовки новой генерации государственных и муниципальных служащих, ориентированн...

Скрипник Д.А. Обеспечение безопасности персональных данных. Курс лекций

  • формат pdf
  • размер 916.58 КБ
  • добавлен 10 ноября 2011 г.
Курс предоставляет необходимые знания для обеспечения безопасности персональных данных. Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных. Основы информационной безопасности Персональные данные. Законодательство в области защиты персональных данных Автоматизированная и неавтоматизированная обработка персональных данных Модель угроз ПД....

Acquisti A., Gritzalis S., Lambrinoudakis C., di Vimercati S. (eds.) Digital Privacy. Theory, Technologies, and Practices

  • формат pdf
  • размер 2.96 МБ
  • добавлен 09 ноября 2011 г.
Издательство Auerbach Publications, 2008, -494 pp. Privacy as a social and legal issue has been a concern of social scientists, philosophers, and lawyers for a long time. Back in 1890, two American lawyers, S. Warren and L. Brandeis, defined privacy as the right of an individual to be alone, and it has been recognized as a fundamental human right by the United Nations Declaration of Human Rights, the International Convenant on Civil and Politica...

Демушкин А.С. Документы и тайна

  • формат doc
  • размер 2.61 МБ
  • добавлен 07 ноября 2011 г.
М.: Городец, 2003. - 400 с Книга является комплексным исследованием актуальных проблем организации работы с документированной информацией ограниченного доступа (ДИОД), т. е. конфиденциальной и относящейся к государственной тайне. В книге представлены методические пособия, предназначенные для использования организациями, предприятиями, учреждениями любых организационно-правовых форм, форм собственности и видов деятельности. Автором раскрыты технол...

Алефиренко В.М. Основы защиты информации

Практикум
  • формат pdf
  • размер 357.13 КБ
  • добавлен 02 ноября 2011 г.
Основы защиты информации : Метод. указания и контр. вопр. для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» заоч. формы обуч./ Сост. В.М.Алефиренко. – Мн.: БГУИР, 2005. – 20 с. Приводится программа, методические указания к изучению учебной дисциплины «Основы защиты информации» и перечень контрольных вопросов к каждому разделу.

Алефиренко В.М. Основы защиты информации

  • формат pdf
  • размер 496.76 КБ
  • добавлен 30 октября 2011 г.
Алефиренко В.М. Основы защиты информации: Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневн., веч. и заоч. форм обуч.: В 2 ч. Ч.2/ В.М. Алефиренко. – Мн.: БГУИР, 2004. – 44 с. Во второй части практикума приводится описание двух практических работ по курсу Основы защиты информации, выполняемых студентами в рамках практических занятий с применением вычисли...

Алефиренко В.М., Шамгин Ю.В. Основы защиты информации: Практикум, часть 1

  • формат pdf
  • размер 508.54 КБ
  • добавлен 30 октября 2011 г.
Алефиренко В.М. Основы защиты информации: Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневной, вечерней и заочной форм обучения: В 2 ч. Ч.1/В.М. Алефиренко, Ю.В. Шамгин. – Мн.: БГУИР, 2004. – 43 с. В первой части практикума приводится описание двух практических работ по курсу «Основы защиты информации», выполняемых студентами в рамках практических заняти...

Liu K.J.R., Trappe W., Wang Z.J., Wu M., Zhao H. Multimedia Fingerprinting Forensics for Traitor Tracing

  • формат pdf
  • размер 9.07 МБ
  • добавлен 07 октября 2011 г.
Издательство Hindawi, 2005, -260 pp. Multimedia is becoming an integral part of our daily life. It is a means for us to communicate important information with each other, as well as a way to express our creative sides. The information and art contained inside media have economic value, personal value, and often broader impacts on the general welfare of our society. Consequently, multimedia is a form of digital information that must be protected....

Прохоров С.А. Методы и средства проектирования профилей интегрированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения

  • формат pdf
  • размер 1.29 МБ
  • добавлен 29 сентября 2011 г.
Пособие / Сост. Прохоров С.А., Федосеев А.А., Денисов В.Ф., Иващенко А.В. Самара: Самарский научный центр РАН, 2009 – 199 с., ил. ISBN 978-5-93424-409-6 Рассматриваются новые направления проектирования функционально-полных профилей прикладных автоматизированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения. Издание предназначено для специалистов служб безопасности, информационных служб и служб автоматизац...

Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия

  • формат pdf
  • размер 769.52 КБ
  • добавлен 29 сентября 2011 г.
Самара: СНЦ РАН, 2008 – 55 с., ил. ISBN 978-5-93424-364-8 Данное пособие предназначено для специалистов в области построения систем обеспечения безопасности предприятия и разработки и внедрения автоматизированных информационных систем, а также студентов специальностей «Автоматизированные системы обработки информации и управления», «Комплексное обеспечение информационной безопасности автоматизированных систем».

Bidwell Teri. Cross Michael. Russell Ryan. Hack Proofing Your Identity

  • формат pdf
  • размер 8.9 МБ
  • добавлен 17 сентября 2011 г.
PUBLISHED BY Syngress Publishing, Inc. Copyright © 2002. ISBN: 1-931836-51- 5. (393 pages). Protect Your Family on the Internet! Hack Proofing Your Identity is designed to answer these questions, and teach you the methodology of how to find answers to questions this book will inevitably be unable to address. Unfortunately, it is impossible to anticipate all the possible ways in which someone might steal your identity given the current rapid evol...

Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации

  • формат doc
  • размер 2.05 МБ
  • добавлен 16 сентября 2011 г.
Учеб. пособие. — М.: ИНФРА-М, 2001. — 304 с. ISBN 5-16-000491-2 В учебном пособии рассматриваются вопросы обеспечения информационной безопасности и защиты информации в офисной деятельности и предпринимательских структурах различного типа, работы, с персоналом, обладающим сведениями ограниченного распространения, функционирования защищенного документооборота и специализированной технологической системы обработки и хранения конфиденциальных докум...

Задірака В.К, Мельнікова С.С, Бородавка Н.В. Спектральні алгоритми комп'ютерної стеганографії

Статья
  • формат pdf
  • размер 489.34 КБ
  • добавлен 16 сентября 2011 г.
Статья. Опублікована в вид. "Штучний інтелект".-2002 У статті розглядається застосування теорії швидких ортогональних перетворень до розробки алгоритмів конструюючої комп’ютерної стеганографії

Задірака В.К, Олексюк О.С, Недашковський М.О. Методи захисту банківської інформації

  • формат pdf
  • размер 1.4 МБ
  • добавлен 15 сентября 2011 г.
Навчальний посібник. К.: Вища шк., 1999, - 261 с. ISBN 5-11-004777-4 Викладено методи сучасної криптографії та застосування їх до проектування безпечних електронних банківських систем. Висвітлено найактуальніші сучасні проблеми: методи симетричної та асиметричної криптографії, криптографічні протоколи, методи цифрового підпису, методологія захисту автоматизованих систем обробки інформації, електронні платежі, програмні та апаратні засоби для авт...

Цирлов В.Л. Основы информационной безопасности автоматизированных систем

  • формат pdf
  • размер 1.78 МБ
  • добавлен 15 сентября 2011 г.
Ростов-на-Дону: Феникс, 2008.- 173 с. ISBN 978-5-222-13164-0 В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационно...

Ярмолик В.Н., Занкович А.П., Портянко С.С. Элементы теории информации

  • формат doc
  • размер 387.38 КБ
  • добавлен 08 сентября 2011 г.
Белорусский государственный университет информатики и радиоэлектроники, 2007, 39с. Практикум для студентов специальности «Программное обеспечение информационных технологий» дневной и дистанционной форм обучения. В практикуме рассматриваются практические вопросы криптографического преобразования информации в компьютерных системах. Рассмотрены наиболее актуальные вопросы предметной области – симметричные и асимметричные алгоритмы; блочные, роторные...

Диева С.П., Шаваева А.Г. (ред) Организация и современные методы защиты информации

  • формат djvu
  • размер 7.94 МБ
  • добавлен 06 сентября 2011 г.
Название: Организация и современные методы защиты информации Авторы:под общей редакцией Диева С.Л., Шаваева А.Г. Издательство: Концерн «Банковский Деловой Центр» Год: 1998 Страниц: 472 В настоящем издании рассматриваются основные формы и методы обеспечения безопасности и защиты информации предприятий и организаций, независимо от их форм собственности. В каждой главе пособия приводятся сведения, необходимые для углубленного понимания вопросов защ...

Кузнецов И.Н. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе

  • формат fb2
  • размер 378.87 КБ
  • добавлен 30 августа 2011 г.
М.: ООО "Издательство Яуза", 2001. - 318 с. В учебнике рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения информационно-аналитической работы. Подробно раскрываются основные понятия, выбор методов исследования, структура и содержание этапов информационной и аналитической деятельности, последовательность поиска, анализа и обеспечение их защиты. Учебник адр...

Научно-технический вестник СПбГУ ИТМО. Выпуск 29. I сессия научной школы Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем

  • формат pdf
  • размер 8.55 МБ
  • добавлен 04 августа 2011 г.
Гл. ред. д.т.н., проф. В.Н. Васильев – СПб: СПбГУ ИТМО, 2006. 280 с. Выпуск содержит материалы I сессии научной школы «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем», проведенной в рамках III межвузовской конференции молодых ученых. Конференция была организована 10–13 апреля 2006 года Санкт-Петербургским государственным университетом информационных технологий, механики и оптики в сотрудничестве с м...

Борботько Т.В. Лекции по курсу - Основы защиты информации

  • формат pdf
  • размер 1.58 МБ
  • добавлен 28 июня 2011 г.
Год: 2006, стр. : 80 Содержание Системная методология информационной безопасности -Основные понятия и терминология -Классификация угроз -Охраняемые сведения и демаскирующие признаки -Классификация методов защиты информации Правовые методы защиты информации -Правовое обеспечение защиты информации -Правовая защита от компьютерных преступлений Организационные методы защиты информации -Государственное регулирование в области защиты информации -Лицен...

Белоножкин В.И., Остапенко Г.А. Средства защиты информации в компьютерных системах

  • формат doc
  • размер 2.42 МБ
  • добавлен 27 июня 2011 г.
В первой (системной) части курса: -дается классификация и характеристика угроз безопасности КС, каналов и способов их воздействия; -характеризуются современные компьютерные системы (КС) и их компоненты как объекты защиты, уязвимые к воздействию угроз безопасности; -систематизируются направления, методы и средства защиты информации; -излагаются системные принципы и методика построения комплексных систем защиты КС. -рассматриваются организационные...

Терехов А.В., Селезнев А.В. Защита компьютерной информации

  • формат pdf
  • размер 308.5 КБ
  • добавлен 20 июня 2011 г.
- Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004. Представлены методические указания для выполнения лабораторных работ по дисциплине "Защита компьютерной информации". Предназначены для студентов дневного и заочного отделений, обучающихся по специальности 021100 "Юриспруденция".

Безбогов А.А., Шамкин В.Н. Методы и средства защиты компьютерной информации

  • формат pdf
  • размер 1.41 МБ
  • добавлен 20 июня 2011 г.
Учебное пособие - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. – 196 с. Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения, дается обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам опознавания пользователя, криптографическим методам защиты инфор...

Гришина Н.В. Организация комплексной системы защиты информации\

  • формат pdf
  • размер 22.03 МБ
  • добавлен 15 мая 2011 г.
М.: Гелиос АРВ, 2007. — 256 с, ил. Рассматриваются вопросы организации системы защиты информации на предприятии. Определяются методологические подходы к технологии построения, принципы управления комплексной системой защиты информации (КСЗИ). Особое внимание уделено проблеме «человеческого фактора». Для специалистов, преподавателей, студентов и всех интересующихся проблематикой защиты информации. На рынке защиты информации предлагается много о...

Белов Е.Б., Лось В.П и др. Основы информационной безопасности

  • формат pdf
  • размер 25.9 МБ
  • добавлен 09 мая 2011 г.
Учебное пособие для вузов 2006 г. Содержание Введение Понятие национальной безопасности Информационная безопасность в системе национальной безопасности Российской Федерации Государственная информационная политика Информация - наиболее ценный ресурс современного общества Проблемы информационной войны Проблемы информационной безопасности в сфере государственного и муниципального управления Система подготовки кадров в области информационной безопасн...

Лясин Д.Н., Саньков С.Г. Методы и средства защиты компьютерной информации

  • формат doc
  • размер 1.01 МБ
  • добавлен 01 мая 2011 г.
Учебное пособие/ ВолгГТУ, Волгоград, 2005. – 127 с. В учебном пособии подробно рассматриваются вопросы обеспечения безопасности информации в современных информационных системах. Дан обзор основных угроз информационной безопасности, основных методов предотвращения угроз, механизмов реализации этих методов. Рассмотрены такие средства обеспечения безопасности, как криптография, применение межсетевых экранов, аутентификация и авторизация, использован...

Балабанов П.В., Пономарёв С.В. Системы автоматизированного расчёта в управлении качеством и при защите информации

  • формат pdf
  • размер 261.53 КБ
  • добавлен 20 апреля 2011 г.
– Тамбов: Изд-во Тамб. гос. техн. ун-та, 2009. – 32 с. Представлен материал, необходимый студентам при выполнении ими лабораторных работ по дисциплине «Информационные технологии в управлении качеством и защита информации». Предназначены для студентов, обучающихся по специальностям 220501, 200503, 220301; могут быть использованы студентами, изучающими программу MatLab.

Хорошко В.А., Чекатков А.А. Методы и средства защиты информации

  • формат pdf
  • размер 7.76 МБ
  • добавлен 20 апреля 2011 г.
К.: Юниор, 2003. - 504с. Широкое применение электроники и вычислительной техники во всех сферах человеческой деятельности является в настоящее время приоритетным. Масштабы и сферы применения этой техники таковы, что возникают проблемы обеспечения безопасности циркулирующей в ней информации. В предлагаемой читателю книге впервые сделана попытка системного изложения всей совокупности вопросов, составляющих проблему методов и средств защиты информац...

Доценко С.М., Шпак В.Ф. Комплексная информационная безопасность объекта. От теории к практике

  • формат doc, ppt
  • размер 7.89 МБ
  • добавлен 10 апреля 2011 г.
Год выпуска: 2000 Автор: С. М. Доценко, В. Ф. Шпак Жанр: Информационная безопасность Издательство: ООО «Издательство Полигон» Введение 1. Методологические основы обеспечения информационной безопасности 2. Характеристика возможностей внутренних и внешних нарушителей 3. Построение системы контроля доступа на объект 4. Программно-аппаратные средства защиты компьютерных сетей 5. Защита электронных документов и платежей 6. Система подготовки специалис...

Белова Н.Е., Бражников С.А. Основы информационной безопасности. Методическое пособие

Практикум
  • формат doc
  • размер 187.5 КБ
  • добавлен 30 марта 2011 г.
СПбГАСУ, - СПб. , 2008. - 29 с. Методические указания по разработке реферата на тему: "Предложения по структуре и функционированию системы информационной безопасности организации". по дисциплине "Основы информационной безопасности" для студентов специальности "Менеджмент организации"

Garcia M.L. The Design and Evaluation of Physical Protection Systems. Part 1

  • формат pdf
  • размер 95.78 МБ
  • добавлен 14 марта 2011 г.
Mary Lynn Garcia. The Design and Evaluation of Physical Protection Systems. Butterworth-Heinemann, 2001. - 332 p. - ISBN: 0750673672 Книга разбита на 2 rar-архива. The book emphasizes the use of component performance measures to establish the effectiveness of physical protection systems, applying scientific and engineering principles to meet goals. The author takes a problem-solving approach to security and risk assessment, explaining the use o...

Garcia M.L. The Design and Evaluation of Physical Protection Systems. Part 2

  • формат pdf
  • размер 56.28 МБ
  • добавлен 14 марта 2011 г.
Mary Lynn Garcia. The Design and Evaluation of Physical Protection Systems. Butterworth-Heinemann, 2001. - 332 p. - ISBN: 0750673672 Книга разбита на 2 rar-архива. The book emphasizes the use of component performance measures to establish the effectiveness of physical protection systems, applying scientific and engineering principles to meet goals. The author takes a problem-solving approach to security and risk assessment, explaining the use o...

Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности

  • формат pdf
  • размер 16.11 МБ
  • добавлен 12 марта 2011 г.
Издательство Радио И Связь, 2000, 192 стр. В книге изложены основы теории компьютерной безопасности, объединяющие широкий спектр проблем защиты информации в процессе ее преобразования, хранения и передачи в автоматизированных системах обработки данных. Приводится описание основных моделей систем защиты и наиболее существенные результаты их анализа. Особое внимание уделяется фундаментальному понятию компьютерной безопасности - политике безопасност...

Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации

  • формат pdf
  • размер 14.41 МБ
  • добавлен 08 марта 2011 г.
Курс лекций. - Барнаул: Изд-во АлтГТУ, 2010. – 104 с. Изложены теоретические основы информационной безопасности на уровне Российской Федерации, организации, технической системы. Приведены объекты обеспечения информационной безопасности, угрозы объектам, политики и структуры систем обеспечения информационной безопасности. Рассмотрены понятия и классификации защищаемой информации, угроз безопасности информации, объектов, способов, средств и сист...

Загинайлов Ю.Н. Комплексная система защиты информации на предприятии

  • формат pdf
  • размер 1.28 МБ
  • добавлен 08 марта 2011 г.
Учебно-методическое пособие / Ю. Н. Загинайлов и др., - Алт. гос. техн. ун-т им. И. И. Ползунова. - Барнаул: АлтГТУ. -2010-287с. Приводятся методические рекомендации по внедрению системы управления информационной безопасностью организации, менеджменту информационной безопасности и инцидентов в этой области, по разработке перечней коммерческой информации, обеспечению безопасности персональных данных в ИСПДн с использованием криптографических сре...

Пушкарев В.П., Пушкарев В.В. Информационная безопасность

  • формат doc
  • размер 2.37 МБ
  • добавлен 07 марта 2011 г.
Томский межвузовский центр дистанционного обра-я. Учебное пособие. Томск 2005. 129с. Предназначено для студентов направления специальностей «Телекоммуникации», обучающихся по дистанционной форме обучения высшего специального образования. Правовые основы инф. безопасности и информационных процессов в компьютерных системах, анализ потенциальных угроз безопасности инф. процессов, методы защиты инф. процессов в компьютерных системах, анализ и оценка...

Гатчин Ю.А., Коробейников А.Г., Краснов А.Г. Управление доступом к информационным ресурсам

  • формат pdf
  • размер 554.66 КБ
  • добавлен 09 февраля 2011 г.
Учебно-методическое пособие. - СПб.: СПбГУ ИТМО, 2010. - 45 с. В учебно-методическом пособии рассматриваются основы теории и практики защиты информационных и других компьютерных ресурсов от несанкционированных действий пользователей. Описываются требуемые этапы допуска к ресурсам компьютера, а также способы подтверждения подлинности пользователей при входе в компьютерную систему. Поясняются основные схемы разграничения доступа пользователей к рес...

Стюгин М.А. Информационная безопасность по существу

Статья
  • формат doc
  • размер 482 КБ
  • добавлен 27 января 2011 г.
Статья, 8с. В данной работе предмет информационной безопасности рассматривается по целям существования субъектов, на основании чего предмет исследования сводится в область управления активными системами и формируется понятие информационной безопасности.

Нестерук Ф.Г., Нестерук Г.Ф., Осовецкий Л.Г. Основы организации адаптивных систем защиты информации

  • формат pdf
  • размер 1.2 МБ
  • добавлен 27 января 2011 г.
СПб ГУ ИТМО, 2008. 109с. Содержание введение интеллектуальные средства и моделирование систем защиты информации Анализ использования интеллектуальных средств в системах защиты информации Анализ методов защиты информации в биосистемах Моделирование систем защиты информации и оценки защищенности систем ИТ Выводы по главе 1 разработка адаптивной модели системы защиты информации Иерархия уровней системы защиты информации Методика проектирования ад...

Стюгин М.А. Защита систем от исследования

Статья
  • формат pdf
  • размер 181.27 КБ
  • добавлен 27 января 2011 г.
Журнал: Информационные войны № 3, 2009. 8с. В данной работе проанализированы информационные ограничения, которые формирует исследователь при построении идеальных объектов реального мира, на основании чего сделана классификация моделей исследователя и описаны методы защиты систем от исследования.

Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации

  • формат pdf
  • размер 893.65 КБ
  • добавлен 26 января 2011 г.
Учебное пособие. 2001. Инфра-М. М: 2001. Учебное пособие предназначено для всех, интересующихся вопросами практического решения проблем информационной безопасности офисной и предпринимательской деятельности. В на-стоящее время, несмотря на актуальность и практическую значимость этих проблем, не существует достаточно полной и современной учебной литературы в указанной области. Цель учебного пособия — помочь в овладении теоретическими и практически...

Нестеров С.А. Методическое пособие. Информационная безопасность и защита информации

  • формат pdf
  • размер 2.13 МБ
  • добавлен 20 января 2011 г.
Нестеров С. А. Информационная безопасность и защита информации: учеб. пособие/ С. А. Нестеров. – СПб. : Изд-во Политехн. ун-та, 2009. – 126 с. Пособие состоит из трех разделов: «Теоретические основы защиты информации», «Основы криптографии», «Защита информации в IP-сетях ». Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Предназначено для студентов, обучающихся п...

Антонюк А.О. Теоретичні основи захисту інформації

  • формат pdf
  • размер 5.88 МБ
  • добавлен 13 января 2011 г.
НТУУ "КПІ", ФТІ, кафедра Інформаційної безпеки, конспект лекцій, 233 с. язык: украинский. Вступ. Криза забезпечення безпеки інформації в сучасних інформаційно- телекомунікаційних системах. Проблеми теорії захисту інформації. Допоміжні поняття. Інформація та її основні властивості. Властивості інформації з точки зору ЗІ. Мова, об’єкти, суб’єкти. Ієрархічний метод. Інформаційні потоки. Цінність інформації. Використання поняття ризику. Моделювання д...

Тимошенко А.А. Защита информации в специализированных информационно-телекоммуникационных системах

  • формат pdf
  • размер 2.44 МБ
  • добавлен 12 января 2011 г.
НТУУ "КПИ", ФТИ, кафедра Информационной безопасности, текст лекций, язык: русский, страна: Украина, год: 2010, 252 стр. Основные принципы построения современных информационно-телекоммуникационных систем. Основы архитектуры современных компьютерных сетей. Локальные и распределенные сети. Протоколы взаимодействия. Эталонная модель взаимодействия открытых систем. Уровни стека протоколов взаимодействия. Наиболее распространенные стеки протоколов вза...

Червяков Г.Г. Основы информационной безопасности

  • формат doc, pdf
  • размер 12.54 МБ
  • добавлен 27 декабря 2010 г.
Учебное пособие. 2-е изд., переработанное и дополненное. Учебное пособие издано в рамках реализации Инновационной обра-зовательной программы «Инновационный механизм развития взаимодействия Таганрогского государственного радиотехнического университета и бизнеса» и содержит документы, определяющие политику России в вопросах информационной безопасности, и основные требования по защите информации от несанкционированного доступа для автоматизированны...

Аникин И.В. Программно-аппаратная защита информации

  • формат doc
  • размер 367.57 КБ
  • добавлен 19 декабря 2010 г.
Лекция № 1 - Программные и аппаратные механизмы защиты. Лекция № 2 - Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации. Лекция № 3 - Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентификация в Windows с использованием хэша LANMAN. Лекция № 4 - Технические устройства идентификации и аутентификации. Лекция № 5 -...

Мартынов А.И. Методические указания для выполнения лабораторных работ

  • формат pdf
  • размер 1.35 МБ
  • добавлен 12 декабря 2010 г.
Учебное пособие. 92 стр. Для студентов специальности. «Вычислительные машины, комплексы, системы и сети». Методы и задачи. Криптографической защиты. Информации.

Парошин А.А. Информационная безопасность: стандартизированные термины и понятия

  • формат pdf
  • размер 1.99 МБ
  • добавлен 08 декабря 2010 г.
Методическое пособие. - Владивосток: Изд-во Дальневост. гос. ун-та, 2010. - 216 с. Настоящее методическое пособие является собранием официальных (стандартизированных) определений понятий, используемых в области информационной безопасности и защиты информации. Материал пособия необходим для унифицированного подхода при разработке и документировании систем обеспечения информационной безопасности, средств защиты информации. Пособие предназначено для...

Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации

  • формат pdf
  • размер 913.89 КБ
  • добавлен 07 декабря 2010 г.
СПб.: СПбГУ ИТМО, 2010. - 98 с. В пособии рассматриваются общие вопросы информационной безопасности, раскрывается сущность и основные проблемы защиты информации, перечисляются основные методы обеспечения информационной безопасности. Предназначено для студентов специальности 090104 "Комплексная защита объектов информатизации" и слушателей факультета повышения квалификации. Может быть использовано для подготовки бакалавров, магистров при реализации...

Жуков А.Е. Системы поточного шифрования

  • формат pdf
  • размер 980.08 КБ
  • добавлен 26 ноября 2010 г.
Пособие по курсу «Криптографические методы защиты информации» Московский Государственный Технический Университет им. Н. Э. Баумана, 47 с. Основная идея поточного шифрования состоит в том, что каждый из последовательных знаков открытого текста подвергается своему преобразованию. В идеале разные знаки открытого текста подвергаются разным преобразованиям, т. о. преобразование, которому подвергаются знаки открытого текста, должно изменяться с каждым...

Зегжда Д.П. Информационная безопасность

  • формат doc
  • размер 1.42 МБ
  • добавлен 26 ноября 2010 г.
Кризис обеспечения безопасности современных компьютерных систем. Теоретические основы информационной безопасности. Таксономия нарушений информационной Безопасности ВС и причины, обуславливающие их существование. Анализ способов нарушения информационной безопасности. Использование систем Firewall. Основы технологии построения защищенных ОС

Бабенко Л.К. Организация и технология защиты информации: Введение в специальность

  • формат pdf
  • размер 520.52 КБ
  • добавлен 25 ноября 2010 г.
- Таганрог: Изд-во ТРТУ, 1999. - 64 с. Работа посвящена основам защиты информации в современных вычислительных и телекоммуникационных системах. Содержание материала включает разделы, являющиеся базовыми для построения, тестирования и технической эксплуатации защищенных информационных систем. Пособие предназначено для студентов специальностей 2206, 2207, а также может быть полезно студентам специальностей 2201, 2204. Подготовлено на кафедре безопа...

Шайдуров А.А. Информационная безопасность и защита информации

  • формат doc
  • размер 678.5 КБ
  • добавлен 24 ноября 2010 г.
Учебное пособие призвано помочь студентам освоить приемы обеспечения безопасности хранения документов на электронных носителях и методы сохранения конфиденциальности, целостности и доступности информации. В пособии рассмотрены основные теоретические и практические моменты дисциплины «Информационная безопасность и защита информации», которые ориентированы на подготовку молодых специалистов для работы в информационном пространстве.

DataLogic. Методичний посібник щодо створення комплексної системи захисту інформації в автоматизованих системах

  • формат pdf
  • размер 1.13 МБ
  • добавлен 07 ноября 2010 г.
Автор: DataLogic. Год: 2010. Страниц: 19. Размер: 1,13 Мб. Язык: Украинский. Загальні відомості, призначення КСЗІ, проект КСЗІ в АС, порядок проведення робіт зі створення КСЗІ в АС, державна експертиза КСЗІ в АС, специфікація на роботи, перелік використаної та рекомендованої літератури.

Законы РФ о защите интеллектуальной собственности

Стандарт
  • формат txt
  • размер 131.31 КБ
  • добавлен 31 октября 2010 г.
Патентный закон. О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров. О правовой охране программ для электронных вычислительных машин и баз данных. Подписан Президентом Российской Федерации Б. Н. Ельциным. Москва, Дом Советов России, 23 сентября 1992 года, N 3523-I.rn

Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах

  • формат doc
  • размер 492.5 КБ
  • добавлен 01 октября 2010 г.
Учебное пособие является вторым изданием под аналогичным заглавием, переработанным и дополненным. Оно является частью цикла учебной литературы под общим названием ''Информационная безопасность" и предназначено для использования при подготовке специалистов по программно-аппаратным методам обеспечения безопасности информации. Цель пособия – ознакомить учащихся с основными проблемами защиты информации в автоматизированных системах (АС). В пособии пр...

Конахович Г.Ф., Климчук В.П., Паук С.М., Потапов В.Г. Защита информации в телекоммуникационных системах

  • формат pdf
  • размер 14.37 МБ
  • добавлен 24 сентября 2010 г.
Конахович Г. Ф., Климчук В. П., Паук С. М., Потапов В. Г. Защита информации в телекоммуникационных системах. — К.: "МК-Пресс", 2005. — 288 с, ил. ISBN 966-8806-03-4 В книге рассмотрены основные проблемы защиты информации, возникающие в ведомственных системах связи и передачи данных, радиотехнических системах и системах связи общего пользования. Проведен достаточно полный анализ каналов утечки информации, методов и способов несанкционированного...

Гостехкомиссия России. Защита от несанкционированного доступа к информации термины и определения

  • формат doc
  • размер 83.5 КБ
  • добавлен 29 июня 2010 г.
Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации термины и определения. Москва, 1992. 4 с. Настоящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Установленные термины обязательны для применения во всех видах документации. Для каждого понятия установлен один термин. Прим...

Каландин А.П. Информационная безопасность и защита информации. Сборник терминов и определений

  • формат doc
  • размер 233.27 КБ
  • добавлен 29 июня 2010 г.
Каландин А. П. Информационная безопасность и защита информации. Сборник терминов и определений. М.: Гостехкомиссия России. 2001, 141 с. Содержание: Введение Термины и определения Приложение Один: Алфавитный указатель терминов Приложение Два: Указатель терминов по предметным областям Приложение Три: Указатель терминов по источникам Список использованных источников Использование однозначно понимаемой терминологии является необходимым условием реа...

Лукацкий А.В. Краткий толковый словарь по информационной безопасности

  • формат pdf
  • размер 1.42 МБ
  • добавлен 29 июня 2010 г.
Лукацкий А. В. Краткий толковый словарь по информационной безопасности, версия 1.0. 1000 терминов. Москва. 2000, 177 с. Данный толковый словарь является одной из первых попыток разработать единую терминологию в области информационной безопасности. Этот документ впервые "родился" в 1998 году и с тех пор "лежал на полке" практически без изменений. Чтобы проведенная работа не пропала впустую я решил выпустить свое детище в свет так, как оно есть,...

Чернуха Ю.В. Методы и средства защиты компьютерной информации

  • формат doc
  • размер 539 КБ
  • добавлен 26 июня 2010 г.
Учебно-методический комплекс Методы и средства защиты компьютерной информации. 43 с. Город: Краснодар Год: 2007 УМК составлен в соответствии с Государственным образовательным стандартом высшего профессионального образования для специальностей 230105.65 – Программное обеспечение вычислительной техники и автоматизированных систем и 230101.65 – Вычислительные машины, комплексы, системы и сети. УМК для студентов специальностям: 230105.65 – Программ...

Грибунин В.Г. Цифровая стеганография

  • формат pdf
  • размер 3.71 МБ
  • добавлен 22 июня 2010 г.
Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных. На русском языке стеганографии было посвящено только...

Игнатьев В.А. Информационная безопасность современного коммерческого предприятия

  • формат pdf
  • размер 3.14 МБ
  • добавлен 01 июня 2010 г.
Понятие информационной безопасности предприятия Необходимость защиты информации на предприятии Классификация угроз безопасности информации Каналы утечки информации Аудит системы информационной безопасности предприятия Организация системы информационной безопасности предприятия Стандарты информационной безопасности и методическое обеспечение Организация защиты корпоративных информационных сетей Межсетевые экраны (брандмауэры) Средства обн...

Партыка Т.Л., Попов И.И. Информационная безопасность

  • формат pdf
  • размер 2.79 МБ
  • добавлен 26 апреля 2010 г.
Москва ИНФРА-М 2002г. , 243 страницы, формат pdf. Рецензенты: Общие проблемы безопасности. Роль и место информационной безопасности. Принципы, основные задачи и функции обеспечения информационной безопасности. Основные задачи в сфере обеспечения информационной безопасности. Функции государственной системы по обеспечению информационной безопасности. Отечественные и зарубежные стандарты в области информационной безопасности. Источники права на дост...

Плэтт В. Информационная работа стратегической разведки

  • формат djvu
  • размер 2.06 МБ
  • добавлен 11 февраля 2010 г.
Москва, Иностранная литература, 1958, 342 с. Автор - американский генерал в течении многих лет работавший в органах разведки. В книге рассматриваются основные принципы и методы информационной работы стратегической разведки и возможности использования в этой работе знаний и методологии общественных наук. Затрагиваются вопросы подготовки работников для информационной службы стратегической разведки. Книга интересна для военного читателя, сотрудников...

Вайнштейн Ю.В., Демин С.Л., Кирко И.Н. и др. Основы информационной безопасности

  • формат doc
  • размер 2.09 МБ
  • добавлен 11 января 2010 г.
Основы информационной безопасности: Учебное пособие по дисциплинам "Основы информационной безопасности", "Информационная безопасность и защита информации" предназначено для студентов направления подготовки дипломированных специалистов 090100 – "Информационная безопасность", 230200 - "Инормационные системы и технологии"

Мельников Д.А. INTERNET: Организация открытой электронной коммерции

  • формат pdf
  • размер 10.66 МБ
  • добавлен 18 декабря 2009 г.
Рукопись будущего учебного пособия, посвященная международному стандарту в области открытой электронной INTERNET-торговли — протоколу IOTP (Internet Open Trading Protocol, v1.0) и прикладному платежному интерфейсу PAPI (Payment Application Programmers Interface). Вопросы: Электронный бизнес и коммерческие риски (вместо вступления). Общая характеристика IOTP. Логическая характеристика IOTP. Процедурная характеристика IOTP. Общая характеристика PAP...

Мельников Д.А. Лекция №33: Общая характеристика PAPI-интерфейса

  • формат pdf
  • размер 1.5 МБ
  • добавлен 16 декабря 2009 г.
Тридцать третья лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Структура PAPI. Основные фазы электронной платежной операции. Общие и специфические функции программного IOTP-модуля и IOTP-моста. Функции PAPI-интерфейса.

Мельников Д.А. Лекция №32: Общая характеристика IOTP-протокола

  • формат pdf
  • размер 776.78 КБ
  • добавлен 14 декабря 2009 г.
Тридцать вторая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Общая структура (формат) IOTP-сообщения. Состав участников торговой сделки. Торговые процедуры (trading exchanges).

Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации

  • формат doc
  • размер 359.83 КБ
  • добавлен 07 декабря 2009 г.
1996 г. Издательство Агентства Яхтсмен Книга доктора физико-математических наук, член-корреспондента Академии Криптографии Российской Федерации, действительного члена Международной Академии Информации, профессора Александра Александровича Грушо и член-корреспондента Международной Академии Информатизации, кандидата физико-математических наук Елены Евгеньевны Тимониной посвящена введению в формальную теорию защиты информации. Выполненная в академич...

Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты

  • формат doc
  • размер 94.03 КБ
  • добавлен 05 декабря 2009 г.
Уолкер Б. Дж., Блейк Я. Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. -М.: Связь, 1980. -112 с., ил. Книга посвящена актуальной проблеме обеспечения живучести информационно-вычислительных систем, их безопасности, защите от физического вторжения, квалификационного проникновения в математическое обеспечение, а также таким случайным угрозам, как влияние магнитных полей и сбои в работе оборудования. Даны примеры построения систем защиты,...

Галатенко В.А. Основы информационной безопасности: курс лекций: учебное пособие

  • формат djvu
  • размер 3.07 МБ
  • добавлен 02 декабря 2009 г.
ИНТУИТ. РУ "Интернет-университет Информационных Технологий", 2006, под редакцией академика РАН Бетелина В. Б. , 208 с. , ISBN 5-9556-0052-3 Понятие информационной безопасности. Основные составляющие. Важность проблемы. Распространение объектно-ориентированного подхода на информационную безопасность. Наиболее распространенные угрозы. Законодательный уровень информационной безопасности. Стандарты и спецификации в области информационной безопасност...

Силаенков А.Н. Проектирование системы информационной безопасности. Учебное пособие ОмГТУ

  • формат doc
  • размер 661.5 КБ
  • добавлен 28 ноября 2009 г.
Учебное пособие по дисциплине «Информационная безопасность» предназначено для оказания помощи студентам при выполнении курсовой работы. Настоящее учебное пособие курсовой работе по дисциплине «Информационная безопасность» предназначено для студентов дневного и заочного обучения по специальности 080801 «Прикладная информатика в экономике». Учебное пособие содержит методику и последовательность выполнения отдельных элементов курсовой работы, рекоме...

Пшенин Е.С. Теоретические основы защиты информации

  • формат doc
  • размер 725.23 КБ
  • добавлен 12 ноября 2009 г.
Казахский национальный технический университет им. К. Сатпаева. Учебное пособие написано в соответствии с типовой программой «Теоретические основы защиты информации» для студентов специальности 37.06 – «Защита и безопасность информации». Целью учебного пособия является представление теоретических основ и ме-тодов защиты информации, математической структуры секретных систем, рас-смотрение математического представления информации, методов анализа и...

Духан Е.И., Синадский Н.И., Хорьков Д.А. Применение программно-аппаратных средств защиты компьютерной информации

  • формат pdf
  • размер 5.82 МБ
  • добавлен 07 ноября 2009 г.
Екатеринбург: УГТУ-УПИ, 2008. - 182 с. Учебное пособие посвящено вопросам практического применения методов и средств защиты информации на примере имеющихся на российском рынке специализированных программно-аппаратных систем. Пособие состоит из трех глав. В первой главе описываются требования к защите конфиденциальной информации и соответствующие им методы. Вторая и третья главы содержат рекомендации по применению средств защиты информации от нес...

Болдырев А.И., Василевский И.В., Сталенков С.Е. Методические рекомендации по поиску и нейтрализации средств негласного съёма информации

  • формат pdf
  • размер 2.57 МБ
  • добавлен 04 ноября 2009 г.
Москва 2001г. 138стр. Практическое пособие. Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирми и организаций. В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласног...

Андрончик А.Н., Богданов В.В., Домуховский Н.А. Защита информации в компьютерных сетях. Практический курс

  • формат pdf
  • размер 9.2 МБ
  • добавлен 29 октября 2009 г.
Название: Защита информации в компьютерных сетях. Практический курс Авторы: А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков Издательство: Екатеринбург: УГТУ-УПИ Год: 2008 Страниц: 248 Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В пособии рассмотрены способы анализа сетевого трафика, сетевые атаки и их обнар...

Мельников Д.А. Лекция №31: Электронный бизнес и коммерческие риски. Обзор IOTP/PAPI

  • формат pdf
  • размер 839.96 КБ
  • добавлен 26 октября 2009 г.
Тридцать первая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Риски в ЭК. Бумажный и электронный документооборот в бизнесе. Безопасность ЭК — надёжность ЭК. Цели и содержание IOTP/PAPI.

Мельников Д.А. Лекция №26: Компьютерный шпионаж, как следствие и способ информационного противоборства. Модель атак типа маскарад

  • формат pdf
  • размер 1.22 МБ
  • добавлен 26 октября 2009 г.
Двадцать шестая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Структура и содержание КШ ИТС. Обеспечение максимального уровня маскировки активных мероприятий КШ. Понятие способа нападения типа маскарад. Варианты реализации способа нападения типа маскарад. Обнаружение атак типа маскарад.

Борботько Т.В. Лекции по курсу Основы защиты информации

  • формат doc
  • размер 2.03 МБ
  • добавлен 25 октября 2009 г.
Т. В. Борботько Лекции по курсу: Основы защиты информации. Основные темы: Системная методология информационной безопасности. правовые методы защиты информации. организационные методы защиты информации. технические каналы утечки информации. защита объектов от несанкционированного доступа и др.

Курило А.П. Аудит информационной безопасности

  • формат djvu
  • размер 2.92 МБ
  • добавлен 23 октября 2009 г.
БДЦ-пресс, 304 стр. 2006 г. В книге рассмотрены принципы и методы аудита информационной безопасности организаций на основе процессного подхода. Показаны методы оценивания информационной безопасности и подходы к исследованию полученных оценок информационной безопасности. Приведены практические примеры аудита информационной безопасности. Изложены принципы и подходы к формированию доверия к информационной безопасности. Представлены обзор и анализ...

Анин Б.Ю. Защита компьютерной информации

  • формат doc
  • размер 4.58 МБ
  • добавлен 22 октября 2009 г.
В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах компьютерной сети, взлом парольной защиты распространенных операционных систем, а также приводятся эффективные способы противодействия этим...

Мельников Д.А. Лекция №30: Основные принципы и содержание КШ топологических (заградительных) систем обеспечения ИБ

  • формат pdf
  • размер 484.57 КБ
  • добавлен 20 октября 2009 г.
Тридцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Задачи, решаемые NAT-модулями и СЭ. NAT-модули и СЭ как системы распознавания образов. Наличие принципиальной возможности КШ NAT-модулей и СЭ-систем. Основные принципы и содержание КШ NAT-модулей и СЭ.

Ярочкин В.И. Информационная безопасность

  • формат doc
  • размер 3.3 МБ
  • добавлен 19 октября 2009 г.
Учебное пособие для студентов непрофильных вузов. – М.: Междунар. отношения, 2000. – 400 с.: ил Я76 Информация стала ресурсом, следовательно, как и любой другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебное пособие рассчитано на студентов высших учебных заведений, институтов повышени...

Мельников Д.А. Лекция №18: Система именования сегментов/областей

  • формат pdf
  • размер 745.12 КБ
  • добавлен 14 октября 2009 г.
Восемнадцая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Обзор системы. Общая конфигурация системы. Общие обязательные требования. DNS-имена и RR-записи. Логическая характеристика DNS-протокола. Мастер-файлы. Используемые протоколы транспортного уровня.

Мельников Д.А. Лекция №22: Проблемы функционирования сетевых экранов в Internet

  • формат pdf
  • размер 1.01 МБ
  • добавлен 14 октября 2009 г.
Двадцать вторая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Общая характеристика СЭ и их функциональные свойства. Проблемы разработки и внедрения СЭ. Атаки. Реализационные аспекты.

Мельников Д.А. Лекция №19: Система сетевого времени (синхронизации)

  • формат pdf
  • размер 925.52 КБ
  • добавлен 14 октября 2009 г.
Девятнадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Структурная модель системы сетевого времени в Internet-сети. Режимы функционирования. Разновидности функционирования протокола. Основные термины и определения. Модель реализации. Типы данных (логическая характеристика). Структуры данных (логическая характеристика). Процедурная характеристика протокола.

Мельников Д.А. Лекция №17: Протокол сетевого управления SNMP третьей версии

  • формат pdf
  • размер 1.1 МБ
  • добавлен 14 октября 2009 г.
Семнадцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Архитектура SNMPv3-протокола. Содержание архитектуры. Абстрактные служебные интерфейсы. Логическая характеристика SNMPv3-протокола. Процедурная характеристика SNMPv3-протокола. Структура и база управляющей информации. Модули управляющей информации. Иерархия имен.

Скотт Бармен. Разработка правил информационной безопасности

  • формат pdf
  • размер 3.64 МБ
  • добавлен 14 октября 2009 г.
Издательство: Вильямс. Год издания: 2002. Страниц: 208. ISBN:5-8459-0323- 8. Язык: русский Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать...

Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах

  • формат djvu
  • размер 4.49 МБ
  • добавлен 14 октября 2009 г.
М.: Горячая линия-Телеком, 2001. - 148 с.: ил. Рассматриваются проблемы уязвимости информации в системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры ЗИ. Основное внимание уделяется проблемам опознования пользователя, криптометодам ЗИ, методам защиты от компьютерных вирусов, защите от утечки по техническим канал...

Кэрриэ Брайан. Криминалистический анализ файловых систем

  • формат djvu
  • размер 7.29 МБ
  • добавлен 14 октября 2009 г.
СПб.: Питер, 2007. — 480 с: ил. Специалист в области информационной безопасности Брайан Кэрриэ написал долгожданную книгу, которая необходима всем, кто хочет понять, как работают файловые системы и как обеспечить сохранность данных. Основы цифровых расследований. Основные принципы работы компьютеров. Снятие данных с жесткого диска. Анализ томов. Разделы на персональных компьютерах. Разделы в серверных системах. Многодисковые тома. Анализ файлов...

Мельников Д.А. Лекция №20: Основные угрозы информационной безопасности в ИТС. Понятие архитектуры безопасности ИТС. Архитектура безопасности ЭМВОС

  • формат pdf
  • размер 1.51 МБ
  • добавлен 14 октября 2009 г.
Двадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Почему необходимо защищаться? Источники и последствия реализации угроз информационной безопасности. Функция, способы и средства обеспечения ИБ ИТС. Архитектура безопасности ЭМВОС.

Мельников Д.А. Лекция №21: Принципы архитектуры безопасности в Internet

  • формат pdf
  • размер 1.37 МБ
  • добавлен 14 октября 2009 г.
Двадцать первая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Принципы архитектуры безопасности ISO. Принципы архитектуры безопасности DOD. Принципы архитектуры безопасности Internet (IETF). Рекомендации IETF по использованию способов и средств обеспечения ИБ в Internet-сети (содержание архитектуры безопасности Internet).

Мельников Д.А. Лекция №25: Контроль мировых информационных потоков. Информационное противоборство (война)

  • формат pdf
  • размер 619.22 КБ
  • добавлен 14 октября 2009 г.
Двадцать пятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Контроль мировых информационных потоков. Понятие война. Понятие информационная война. Понятие информационное оружие. Формы информационного противоборства (войны).

Мельников Д.А. Лекция №24: Основные направления и принципы организации СОИБ ИТС

  • формат pdf
  • размер 728.71 КБ
  • добавлен 14 октября 2009 г.
Двадцать четвёртая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Организация СОИБ ИТС. Содержание функционирования СОИБ компании (целевые функции). Документы, определяющие функционирование СОИБ ИТС.

Мельников Д.А. Лекция №23: Основные технические модели обеспечения безопасности ИТС

  • формат pdf
  • размер 1005.37 КБ
  • добавлен 14 октября 2009 г.
Двадцать третья лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Цель и задачи обеспечения информационной безопасности. Модель служб обеспечения ИБ. Решение задач обеспечения ИБ — распределённые системы. Управление рисками.

Мельников Д.А. Лекция №16: Система телеконференций USENET. Информационная сеть WORLD WIDE WEB

  • формат pdf
  • размер 678.44 КБ
  • добавлен 13 октября 2009 г.
Шестнадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Принципы организации USENET. Характеристика протокола доставки сетевых новостей NNTP. Общая характеристика W3-сети. Язык гипертекстовой разметки HTML. Гипертекстовые URL-указатели. Протокол доставки гипертекстовых сообщений HTTP. Универсальный межсетевой интерфейс CGI.

Мельников Д.А. Лекция №15: Служба электронной почты

  • формат pdf
  • размер 470.61 КБ
  • добавлен 13 октября 2009 г.
Пятнадцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Общая характеристика службы ЭП в Internet. Формат почтового сообщения (логическая характеристика протокола ЭП). Адресация и маршрутизация в почтовой службе Internet. Программы подготовки и рассылки почтовых сообщений. Процедурная характеристика SMTP-протокола. Стандарт MIME (Multipurpose Internet Mail Ex...

Мельников Д.А. Лекция №14: Протоколы прикладного уровня Internet. Протоколы удаленного доступа TELNET и доставки файлов FTP

  • формат pdf
  • размер 541.5 КБ
  • добавлен 13 октября 2009 г.
Четырнадцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Общая характеристика TELNET. Функции NVT-интерфейса. Факультативные функции TELNET-протокола (options). Протокол удаленного доступа rlogin. Преимущества и недостатки удаленного доступа. Файловый доступ. Общая характеристика протокола FTP (File Transfer Protocol). Команды FTP-протокола. Протокол TFTP (T...

Мельников Д.А. Лекция №5: Транспортная служба ИТС

  • формат pdf
  • размер 266.66 КБ
  • добавлен 12 октября 2009 г.
Пятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Транспортный протокол. Структура сообщений. Процедуры транспортного интерфейса. Функционирование транспортной службы.

Мельников Д.А. Лекция №6: Протоколы высокого уровня в ИТС

  • формат pdf
  • размер 378.42 КБ
  • добавлен 12 октября 2009 г.
Шестая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Протокол виртуального терминала. Передача файлов. Удаленный ввод заданий. Распределенная обработка. Электронная почта. Протоколы обработки графической информации.

Мельников Д.А. Лекция №7: Административное управление ИТС

  • формат pdf
  • размер 220.79 КБ
  • добавлен 12 октября 2009 г.
Седьмая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Функции. Организация.

Мельников Д.А. Лекция №8: Мировые компьютерные сети Internet. ARPANET. Организационные структуры. Семейство протоколов TCP/IP

  • формат pdf
  • размер 291.66 КБ
  • добавлен 12 октября 2009 г.
Восьмая лекция из курса: Организация и обеспечения безопасности ИТС (в форме презентации). Вопросы: Предыстория. Краткая характеристика СПД ARPANET. Появление Internet. Организационные структуры Internet. Пятиуровневая архитектура управления в сетях Internet.

Мельников Д.А. Лекция №10: Протокол IP четвёртой версии

  • формат pdf
  • размер 333.66 КБ
  • добавлен 12 октября 2009 г.
Десятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Характеристика IPv4-протокола. Структура пакета IPv4-пакета (логическая характеристика протокола). Адреса IP. Преобразование IPv4-адресов в физические адреса оконечных устройств.

Мельников Д.А. Лекция №11: Маршрутизация в IP-сетях. Решение проблемы нехватки IPv4-адресов

  • формат pdf
  • размер 1.07 МБ
  • добавлен 12 октября 2009 г.
Одиннадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Маршрутизация в IP-сетях. Протокол обмена маршрутной информации (RIPv1 и RIPv2). Протокол маршрутизации OSPF. Решение проблемы нехватки IPv4-адресов.

Мельников Д.А. Лекция №9: Протоколы канального уровня SLIP и PPP

  • формат pdf
  • размер 278.07 КБ
  • добавлен 12 октября 2009 г.
Девятая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Протокол канального уровня SLIP (Serial Line IP). Протокол канального уровня РРР (Point-to-Point Protocol).

Мельников Д.А. Лекция №13: Протоколы транспортного уровня TCP и UDP

  • формат pdf
  • размер 433.46 КБ
  • добавлен 12 октября 2009 г.
Тринадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: UDP-протокол. Характеристика TCP-протокола. Структура ТСР-блока (логическая характеристика протокола). Процедурная характеристика ТСР-протокола.

Мельников Д.А. Лекция №12: Протокол IP шестой версии

  • формат pdf
  • размер 1.09 МБ
  • добавлен 12 октября 2009 г.
Двенадцатая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Модель IPv6-адресации. Текстуальное представление IPv6-адресов. Текстуальное представление префиксов IPv6-адресов. Идентификация типа IPv6-адреса. Однонаправленные IPv6-адреса. Альтернативные IPv6-адреса. Групповые IPv6-адреса. IPv6-адреса, которые должен распознавать IP-узел. Формат заголовка IPv6-пакета. Заголовки расширения в IPv6-пакете. Пр...

Мельников Д.А. Лекция №4: Протоколы и интерфейсы управления каналами и сетью

  • формат pdf
  • размер 507.75 КБ
  • добавлен 08 октября 2009 г.
Четвёртая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Протоколы физического уровня. Интерфейс Х .21. Протоколы канального уровня. Протокол канального уровня HDLC. Протокол Х.25.

Мельников Д.А. Лекция №3: Организация управления потоками данных в ИТС

  • формат pdf
  • размер 472.58 КБ
  • добавлен 08 октября 2009 г.
Третья лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Способы адресации. Маршрутизация пакетов. Управление потоками. Защита от перегрузок.

Мельников Д.А. Лекция №2: Методы коммутации и передачи данных в ИТС

  • формат pdf
  • размер 292.72 КБ
  • добавлен 08 октября 2009 г.
Вторая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Коммутация каналов, сообщений и пакетов. Дейтаграммы и виртуальные каналы. Базовые средства передачи данных.

Мельников Д.А. Лекция №1: Общие характеристики организации ИТС

  • формат pdf
  • размер 615.44 КБ
  • добавлен 08 октября 2009 г.
Первая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Структура и топология ИТС. Зачем нужны сети? Характеристики ИТС. Требования к организации ИТС. Процессы. Многоуровневая организация управления ИТС. Интерфейсы. Структура сообщений. Протоколы. Распределение функций по системам.

Мельников Д.А. Лекция №27: Методология и основные принципы КШ DNS-системы. Модель КШ DNS-системы

  • формат pdf
  • размер 1.08 МБ
  • добавлен 05 октября 2009 г.
Двадцать седьмая лекция из курса: Организация и обеспечение безопасности ИТС (в форме презентации). Вопросы: Состав и назначение DNS-системы. Специальные задачи, решаемые DNS-системой. DNS-система как источник/объект КШ.

Мельников Д.А. Лекция №28: Методология и основные принципы КШ инфраструктуры управления Internet. Модель КШ SNMPv3-протокола

  • формат pdf
  • размер 604.5 КБ
  • добавлен 05 октября 2009 г.
Двадцать восьмая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Состав и архитектура системы управления Internet-сети. Структура и содержание КШ SNMPv3-архитектуры.

Мельников Д.А. Лекция №29: Модель КШ системы сетевого времени (синхронизации) и его возможные последствия

  • формат pdf
  • размер 305.57 КБ
  • добавлен 05 октября 2009 г.
Двадцать девятая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Система формирования меток времени в программно-аппаратном комплексе. Модель КШ по модификации системного времени в программно-аппаратном комплексе. Возможные последствия КШ на основе модификации системного времени в программно-аппаратном комплексе. Другие модели КШ системы сетевой синхронизации.

Терехов А.В., Чернышов В.Н., Селезнев А.В., Рак И.П. Защита компьютерной информации: Учебное пособие

  • формат pdf
  • размер 628.88 КБ
  • добавлен 02 октября 2009 г.
Тамбов: Изд-во Тамб. гос. техн. ун-та, 2003. 80 с. В пособии рассмотрены правовые аспекты защиты компьютерной информации, а также программно-технические средства и приемы работы с ними, позволяющие обеспечить защиту на достаточном уровне. Пособие предназначено для студентов специальности «Юриспруденция».

Власова Л.А. Защита информации

  • формат doc
  • размер 774 КБ
  • добавлен 27 сентября 2009 г.
Всего 84 страниц Оглавление: Проблемы защиты информации Актуальность проблемы обеспечения информационной безопасности Принципы обеспечения информационной безопасности в автоматизированных системах Основные понятия и определения Угрозы Информационной безопасности и методы их реализации Анализ угроз информационной безопасности Причины, виды и каналы утечки информации Основные методы реализации угроз информационной безопасности Основные направления...

Гришина Н.В. Организация комплексной системы защиты информации

  • формат doc
  • размер 5.83 МБ
  • добавлен 26 сентября 2009 г.
Гришина Н. В. Г32 Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2007. — 256 с, ил. ISBN 978-5-85438-171-0 Рассматриваются вопросы организации системы защиты информации на предприятии. Определяются методологические подходы к технологии построения, принципы управления комплексной системой защиты информации (КСЗИ). Особое внимание уделено проблеме «человеческого фактора». Для специалистов, преподавателей, студентов и всех инт...

Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем

  • формат djvu
  • размер 2.56 МБ
  • добавлен 10 сентября 2009 г.
416 с. 2008 г. Основные понятия и анализ угроз информационной безопасности. Проблемы информационной безопасности сетей. Политика безопасности. Стандарты информационной безопасности. Принципы криптографической защиты информации. Криптографические алгоритмы. Технологии аутентификации. Обеспечение безопасности операционных систем. Технологии межсетевых экранов. Основы технологии виртуальных защищённых систем VPN. Защита на канальном и сеансовом уров...

Руководящий документ - Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

  • формат doc
  • размер 210.5 КБ
  • добавлен 27 августа 2009 г.
Руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" Москва, 1992 Содержание: Классификация АС Требования по защите информации от НСД для АС Настоящий руководящий документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от несанкционированного доступа (НСД) к информации, и требования по защит...

Тихонов В.А. Основы защиты информации. Часть 1

  • формат doc
  • размер 3.65 МБ
  • добавлен 13 августа 2009 г.
Москва 2004 г. 353 с. Рассмотрены правовые, организационные и технические основы защиты информации. Рассмотрены нормативные акты международного, общегосударственного и ведомственного уровня. Проанализированы существующие варианты структур служб безопасности. Рассмотрены технические средства для съема информации и способы борьбы с ними. В отдельную главу вынесены вопросы, связанные с аудитом безопасности информационных систем.rn

Михеев В. БОКС - устройства для создания беспроводных оптических каналов связи

  • формат doc
  • размер 160.5 КБ
  • добавлен 01 августа 2009 г.
Вычислительные сети предприятий в нашей стране развиваются все более быстрыми темпами. Поэтому любая компания рано или поздно вынуждена решать две основные проблемы - модернизации существующей сети в сторону увеличения мощности всех ее компонентов (рабочих станций, активного и сетевого оборудования) и реорганизации обработки информации. Задача объединения в единую сеть нескольких подразделений (склад, головной офис, удаленный офис, бухгалтерский...

Спесивцев А.В. и др. Защита информации в персональных ЭВМ

  • формат djvu
  • размер 1.54 МБ
  • добавлен 29 мая 2009 г.
М: Радио и связь, Веста, 1993 - 193с. Описаны системы защиты информации, криптографические методы защиты, стандарты ГОСТ и DES, системы защиты от копирования и многое другое.

Коноплянко З.Д. Моделі та методи теорії побудови і кодування високоефективних просторових k-значних структур

  • формат doc
  • размер 19.36 МБ
  • добавлен 19 мая 2009 г.
АННОТАЦИЯ Коноплянко З. Д. Модели и методы теории построения и кодирование высокоэффективных пространственных k-значных структур. – Рукопись. Диссертация на получение научной степени доктора технических наук по специальности 01.05.02 – математическое моделирование и вычислительные методы / Государственный научно-исследовательский институт информационной инфраструктуры. – Львов, 2005. Диссертация посвящена задачам исследования и разработка основ...

Садердинов А.А. Информационная безопасность предприятия

  • формат pdf
  • размер 3.82 МБ
  • добавлен 08 мая 2009 г.
Садердинов А. А., Трайн?в В. А., Федулов А. А. Инфор-мациионная безопасность предприятия: Учебное пособие. -2-е изд. —М., Издательско-торговая корпорация «Дашков и К°», 2005. - 336 с. В книге изложен системный подход к построению комплексной защиты информационной системы предприятия. Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия; характеристики угроз и анализ уязвимостей системы; требования к системе защи...

Цирлов В.Л. Основы информационной безопасности автоматизированных систем

  • формат pdf
  • размер 1.64 МБ
  • добавлен 30 апреля 2009 г.
Краткий курс, 2008 г. В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетског...

Завгородний В.И. Комплексная защита информации в компьютерных системах

  • формат doc
  • размер 1.61 МБ
  • добавлен 13 апреля 2009 г.
Учебное пособие. 2001 г. Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты. Для студентов высших учебных заведений, специалистов в области информационных технологий и защиты информации, широкого...

Корнюшин П.Н. Костерин С.С. Информационная безопасность

  • формат pdf
  • размер 1.78 МБ
  • добавлен 12 апреля 2009 г.
Владивосток: ТИДОТ ДВГУ, 2003. 154 с. Учебное пособие содержит основные положения информационной безопасности: концепцию, направления обеспечения информационной безопасности; выявление технических каналов утечки информации и их защита; компьютерная безопасность. Пособие предназначено для студентов специальностей вузов, изучающих основы информационной безопасности. В учебном пособии присутствуют схемы, таблицы, иллюстрации, глоссарий и список исп...

Казарин О.В. Безопасность программного обеспечения компьютерных систем

  • формат doc
  • размер 359.07 КБ
  • добавлен 31 марта 2009 г.
В монографии рассмотрены теоретические и прикладные аспекты проблемы обеспечения безопасности программного обеспечения компьютерных систем различного назначения. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Монография предназначена для ученых и практиков в области защиты информации, как специальной, так коммерческой и личной. Кроме того,...

Петраков А.В. Основы практической защиты информации

  • формат pdf
  • размер 5.08 МБ
  • добавлен 22 марта 2009 г.
Если основные информационные процессы - передача, прием, распространение, преобразование, запоминание - были интересны всегда, то в последние годы в нашей стране резко возросла видимая (открытая) часть интересов к вопросам добычи, утечки, сохранности и защиты информации. Книга будет очень полезна защитникам информации

Ярочкин В.И. Информационная безопасность

  • формат pdf
  • размер 6.82 МБ
  • добавлен 22 марта 2009 г.
Информационная безопасность В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебник рассчитан на студентов высших учебных заведений, институтов повышения квалифи...

Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты

  • формат pdf
  • размер 31.75 МБ
  • добавлен 22 марта 2009 г.
От других изданий подобного типа книгу отличает: - системный подход к решению проблемы защиты информации; - удачный подбор и компоновка материалов, позволяющие быстро ориентироваться в хитросплетениях проблем безопасности; - научное видение процессов создания защищенных информационных систем - четкая схема построения материала и доступное, с легким юмором, объяснение сложных понятий.

Мельников В.П. Информационная безопасность и защита информации

  • формат djvu
  • размер 2.02 МБ
  • добавлен 22 марта 2009 г.
Мельников В. П. Информационная безопасность и защита информации: учебное пособие для студ. высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейменова. — 3-е изд., стер. — М.: Издательский центр «Академия», 2008. — 336 с. Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, тех...

Девянин П.Н. Модели безопасности компьютерных систем

  • формат djvu
  • размер 1.05 МБ
  • добавлен 22 марта 2009 г.
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого разграничений доступа, безопасности информационных потоков, изолированной программной среды. Приведен используемый в рассматриваемых моделях математический аппарат. Учебное пособие разработано при содействии Академии криптографии Российской Федерации. Для студентов высших учебных заведений. Может быть полезно сп...

Хорошко В.А., Чекатков А.А. Методы и средства защиты информации

  • формат htm, doc
  • размер 6.04 МБ
  • добавлен 22 марта 2009 г.
Книга предназначена широкому кругу читателей: от технического специалиста, связанного с использованием средств защиты информации, до рядового пользователя современных информационных технологий. Однако наиболее полезна книга будет специалистам вобласти технической защиты информации, защиты информации в автоматизированных системах, организации комплексной защиты информации, а также руководителям предприятий, учреждений и организаций, нуждающихся в...

Домарев. Защита информации и безопасность компьютерных систем

  • формат pdf
  • размер 4.83 МБ
  • добавлен 14 марта 2009 г.
Предлагаемый материал рассчитан на широкий круг читателей, желают ознакомиться с такой интересной и популярней сегодня темой, как зашита информации. Многие из представленных материалов до недавнего времени хранились под грифом секретно и были достоянием только спецслужб и силовых структур. Кто хотя бы раз столкнулся с необходимостью сохранить свою информацию в тайне конечно заинтересуется содержанием предлагаемых материалов. Остальные могут смело...

Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий

  • формат doc
  • размер 69.61 КБ
  • добавлен 14 марта 2009 г.
Содержание. ВВЕДЕНИЕ. ОСНОВНЫЕ ПОНЯТИЯ, ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. Информация и информационные отношения. Субъекты информационных отношений, их безопасность. Определение требований к защищенности информации. Выводы. УГРОЗЫ БЕЗОПАСНОСТИ АС. Особенности современных АС как объекта защиты. Уязвимость основных структурно-функциональных элементов распределенных АС. Угрозы безопасности информации, АС и субъектов информационных отношений. Основные виды угроз...

Аверченков В.И., Рытов М.Ю. и др. Системы защиты информации в ведущих зарубежных странах

  • формат doc
  • размер 487.22 КБ
  • добавлен 14 марта 2009 г.
Аверченков В. И. , Рытов М. Ю. , Кондрашин Г. В. , Рудановский М. В. Учебное пособие "Системы защиты информации ведущих мировых компаний". Нужная книга для начинающих экспертов в области организации и технологии защиты информации. Посвящена системам организации защиты информации в крупных зарубежных фирмах. Это позволяет изучить опыт в данной области который был наработан на протяжении многих лет.

Столяренко Т.В. Методы и средства защиты компьютерной информации

  • формат doc
  • размер 60.27 КБ
  • добавлен 02 марта 2009 г.
Методические указания к выполнению практических работ. Содержание. Каналы, способы и средства воздействия угроз. PHP технологии. Криптографические методы защиты информации. Парный шифр. Криптографические методы защиты информации. Возвышение в степень. Криптографические методы защиты информации. Криптосистема с открытым ключом.

Столяренко Т.В. Методы и средства защиты компьютерной информации

  • формат doc
  • размер 297.04 КБ
  • добавлен 02 марта 2009 г.
Методические указания к выполнению лабораторных Содержание: Защита информации с помощью пароля Аутентификация пользователей Web-систем средствами технологии РНР Криптографические методы защиты информации Криптографические методы защиты информации. 28 стр.

Семененко В.А. Информационная безопасность

  • формат doc
  • размер 355.93 КБ
  • добавлен 22 февраля 2009 г.
Учебное пособие. 2-е С3О изд., стереот. М.: МГИУ, 2005. 215 с. В учебном пособии приводятся основные сведения, необходимые для начального понимания сущности информационной безопасности личности, общества и государства. Дается характеристика компьютерных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности современного общества. Анализируются и классифицируются возможные угрозы безопасности информации, су...

Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации

  • формат pdf
  • размер 2.93 МБ
  • добавлен 22 февраля 2009 г.
Учеб. пособие. /С. К. Варлатая, М. В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007. В учебном пособии последовательно излагаются основные понятия аппаратнопрограммных средств защиты информации. Рассматриваются основные понятия программно-аппаратной защиты информации, идентификация пользователей КС-субъектов доступа к данным, средства и методы ограничения доступа к файлам, аппаратно-программные средства криптографической защиты информации, методы...

Биячуев Т.А. Безопасность корпоративных сетей

  • формат pdf
  • размер 2.21 МБ
  • добавлен 21 февраля 2009 г.
2004 г. Настоящее учебно-методическое пособие посвящено актуальным вопросам построения защищенных корпоративных сетей. Особое внимание уделено математическому моделированию корпоративных сетей, вопросам построения комплексных систем защиты информации с гарантиями по безопасности, методам и средствам защиты от внутренних нарушителей в корпоративных сетях. Обсуждаются проблемы безопасности корпоративных сетей современных предприятий, научно-техниче...

Мельников В. Защита информации в компьютерных системах

  • формат doc, jpg
  • размер 1.79 МБ
  • добавлен 09 февраля 2009 г.
Цели данной книги: ознакомление широкого круга пользователей, заказчиков и владельцев АСОД с проблемой безопасности информации и оказание им помощи в поиске оптимальных ее решений, а также вооружение разработчиков и специалистов единой теорией, принципами построения, методами расчета и оценки ожидаемой эффективности системы безопасности информации в АСОД. Книга очень полезна студентам и аспирантам.

Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей

  • формат djvu
  • размер 1.99 МБ
  • добавлен 09 февраля 2009 г.
В книге рассматриваются удаленные сетевые атаки и способы защиты от них. Описываются технологии межсетевых экранов (aka firewall), методы построения систем обнаружения вторжений. Рассматриваются проблемы защиты при организации удаленного доступа, принципы построения и функционирования VPN сетей.

Безбогов А.А., Яковлев А.В., Мартемьянов Ю.Ф. Безопасность операционных систем

  • формат pdf
  • размер 1.76 МБ
  • добавлен 23 января 2009 г.
Рассматриваются принципы построения и концептуальные основы операционных систем, методы, средства и алгоритмы управления процессами. Приведены понятия и основные положения в информационнно-вычислительных системах, стандарты и спецификация в области информационной безопасности. Подробно рассмотрены модели и механизмы защиты операционных систем.

Литвиненко А.В. Методы и средства защиты информации

  • формат pdf
  • размер 7.45 МБ
  • добавлен 20 января 2009 г.
История и основные принципы разведки, Спецслужбы ведущих стран мира и бывшего СССР, Каналы утечки информации, Методы и средства несанкционированного доступа к информации и ее разрушения, Защита информации, Технические методы и средства защиты информации, Программные методы защиты, Криптографическая защита, Скремблирование, Стеганография

Смит Ричард Э. Аутенфикация: от паролей до открытых ключей

  • формат djvu
  • размер 5.45 МБ
  • добавлен 16 января 2009 г.
В написанной простым и доходчивым языком книге рассматриваются достоинства и недостатки практически всех существующих и используемых на момент публикации (2002) способов идентификации пользователей. Книга ориентирована на широкий круг читателей. Она может быть полезна как профессионалам, которые по роду своей деятельности связаны с созданием и эксплуатацией компьютерных систем, так и тем, кто хочет узнать, что стоит за сообщениями, которые появля...

Корнеев И.К., Степанова И.А. Защита информации в офисе

  • формат djvu
  • размер 1.85 МБ
  • добавлен 16 января 2009 г.
М.: ТК ВЕЛБИ, 2008 г. - 336 с. В учебнике рассмотрены вопросы обеспечения информационной безопасности и защиты информации офисной деятельности в предпринимательских структурах различного типа. Изложены вопросы защиты информации при проведении переговоров и совещаний, приеме посетителей, защиты персональных данных в кадровой службе. Учебник содержит терминологический справочник основных понятий в изучаемой области. В приложении даны главные опера...

Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа

  • формат pdf
  • размер 26.11 МБ
  • добавлен 10 января 2009 г.
2004 г. Анализ защищенности современных операционных систем. Особенности и недостатки встроенных систем защиты ОС Windows и ОС Unix. Методология проектирования и прин ципы построения эффективной системы защиты от НСД. Модели и механизмы управления доступом к ресурсам. Обеспечение полноты и корректности разграничения доступа.

Горбатов В.С., Полянская О.Ю. Основы технологии PKI

  • формат pdf
  • размер 5.91 МБ
  • добавлен 05 января 2009 г.
Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Рассматриваются проблемные ситуации и риски, политика PKI, правовые аспекты использования технологии PKI. Описываются п...

Антюхов В.И., Иванов А.Ю. и др. Безопасность информационных систем и защита информации

  • формат doc
  • размер 316.54 КБ
  • добавлен 04 января 2009 г.
Рабочая программа учебной дисциплины по специальности 230401.65 «Прикладная математика» / Под об-щей ред. В. С. Артамонова. - СПб.: Санкт-Петербургский университет Государственной противопожарной службы МЧС России Концепция информационной безопасности Атаки на автоматизированные системы Основы криптографической защиты информации Симметричное шифрование и т. д. Рабочая программа учебной дисциплины разработана в соответствии с Государственным...

Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности

  • формат djvu
  • размер 2.48 МБ
  • добавлен 04 января 2009 г.
Введение Понятие национальной безопасности Информационная безопасность в системе национальной безопасности Российской Федерации Государственная информационная политика Информация - наиболее ценный ресурс современного общества Проблемы информационной войны Проблемы информационной безопасности в сфере государственного и муниципального управления Система подготовки кадров в области информационной безопасности в Российской Федерации Современная поста...

Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации

  • формат pdf
  • размер 39.34 МБ
  • добавлен 15 декабря 2008 г.
Учеб. пособие для вузов. М.: Горячая линия-Телеком, 2004.- 280 с. ил. Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверн...

Кузнецов И.Н. Информация: сбор, защита, анализ

  • формат doc
  • размер 168.66 КБ
  • добавлен 20 ноября 2008 г.
Учебник по информационно аналитической работе. В учебнике рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения информационно аналитической работы. Подробно раскрываются основные понятия, выбор методов исследования, структура и содержание этапов информационной и аналитической деятельности, последовательность поиска, анализа и обеспечение их защиты.

Пушкарев В.П., Пушкарев В.В. Защита информационных процессов в компьютерных системах

  • формат doc
  • размер 771.44 КБ
  • добавлен 02 октября 2008 г.
Учебное пособие. Правовые основы защиты информации информационных процессов в компьютерных системах. Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах. Методы защиты информационных процессов в компьютерных системах. Анализ и оценка прочности защиты информационных процессов в компьютерных системах. Средства защиты информационных процессов в компьютерных системах.

Малюк А.А. Информационная безопасность: концептуальные и методологические основы ЗИ

  • формат txt, djvu
  • размер 1.28 МБ
  • добавлен 25 мая 2008 г.
Учеб. пособие для вузов. М.: Горячая линия-Телеком, 2004.- 280 с. ил. Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверн...

Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях

  • формат djvu
  • размер 2.2 МБ
  • добавлен 25 ноября 2007 г.
М.: Радио и связь. 2001. - 376 с. Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet. Рассмотрены вопросы обеспечения безопасности электронных платежных систем. Приводятся подробные сведения о серии эффективных от...

Словарь терминов по информационной безопасности

Словарь
  • формат doc
  • размер 64.3 КБ
  • добавлен 06 октября 2007 г.
Абонент [abonent, subsriber, user] - лицо (группа лиц, организация), имеющее право на пользование услугами вычислительной системы. Абонентское шифрование (информации) - способ шифрования, при котором зашифрование данных осуществляется в системе абонента - получателя. Абонентское шифрование (оконечное) [end-to-end encryption] - защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправит...

Методички к лабораторным работам

  • формат doc
  • размер 342.82 КБ
  • добавлен 21 февраля 2004 г.
Автор неизвестен. Освоение программных продуктов AVP, Dr. Web, ADinf, а так же пополнение информации о существующих вирусах. Изучение принципов аутентификации пользователей в Web-системах на примере РНР-сеансов. Исследование защиты с применением пароля, а также исследование методов противодействия атакам на пароль. . Методы криптографической защиты информации. Создания ПО по криптографическим преобразованиям информации. Теориея методов современн...