Защита информации (ЗИ)


Raina P. PKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues

Raina P. PKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues

  • разное
  • pdf
  • 2.68 МБ
  • добавлен 30.01.2012
Wiley Publishing, Inc., 2003. – 337 pages.

The audience for this book can be quite varied, ranging from novices in PKI technology to security experts looking to gain specific knowledge. In general, the first part of the book has been designed to give an overview of the PKI technology along with the challenges and advant...
Грибунин В.Г. Комплексная система защиты информации на предприятии

Грибунин В.Г. Комплексная система защиты информации на предприятии

  • разное
  • pdf
  • 154.98 МБ
  • добавлен 25.01.2012
Учебник, Москва, Издательский центр «Академия», 2009, 416 стр.

В учебном пособии раскрыты научные, методологические и законода­ тельные основы организации комплексной системы защиты информации на предприятии, а также основные аспекты практической деятельности по ее созданию, обеспечению функционирования и контроля эффек...
Главчев М.І. Методичні вказівки до лабораторної роботи Побудова цифрового підпису

Главчев М.І. Методичні вказівки до лабораторної роботи Побудова цифрового підпису

  • разное
  • pdf
  • 415.34 КБ
  • добавлен 25.01.2012
Створення програм для генерації цифрового підпису вказаної інформації.
програма побудови цифрового підпису з використанням визначеного алгоритму та приєднання його до файлу, а також перевірити наявність значної зміни цифрового підпису при незначній зміні вихідного файлу

Содержание файла:
1. методические указания...
Главчев М.І. Методичні вказівки до лабораторної роботи Запис і читання інформації в інженерні циліндри диска

Главчев М.І. Методичні вказівки до лабораторної роботи Запис і читання інформації в інженерні циліндри диска

  • разное
  • pdf
  • 219.8 КБ
  • добавлен 25.01.2012
Придбання навичок роботи з нестандартними можливостями дисків на низькому рівні.

Необхідно розробити і налагодити програму що дозволяє виконати форматування інженерних секторів дискети, запис, читання і перевірку якості виконання операція з цими секторами.
Главчев М.І. Методичні вказівки до лабораторної роботи Запис і читання секторів диска

Главчев М.І. Методичні вказівки до лабораторної роботи Запис і читання секторів диска

  • разное
  • pdf
  • 97.52 КБ
  • добавлен 25.01.2012
Необхідно розробити і налагодити програму заміни визначеної ділянки заданого сектора диска.

Виконати зміну інформації у місці мітки boot-сектора за допомогою програми написаною на низькорівневої мові програмування та перевірку інформації, що записана. У якості інформації, що записується, використати особливі ініціали ки...
Главчев М.І. Методичні вказівки до лабораторної роботи Стиснення даних

Главчев М.І. Методичні вказівки до лабораторної роботи Стиснення даних

  • разное
  • pdf
  • 139.49 КБ
  • добавлен 25.01.2012
Розробка програми стиснення інформації та повернення до початкового стану без втрат.

Архив содержит:
1.метод указания
2.архивный файл с описанием используемых алгоритмов сжатия
Главчев М.І. Методичні вказівки до лабораторної роботи Шифрування та дешифрування даних за допомогою симетричних криптографічних алгоритмів

Главчев М.І. Методичні вказівки до лабораторної роботи Шифрування та дешифрування даних за допомогою симетричних криптографічних алгоритмів

  • разное
  • pdf
  • 165.04 КБ
  • добавлен 25.01.2012
Створення програм для шифрування та дешифрування інформації за допомогою групи шифрів.

Архив содержит:
1.метод.указания
2.архив с описанием используемых алгоритмов шифрования
Труды 3-ей Европейской конференции по теории информационной войны и безопасности. Royal Holloway, University of London, UK. 28-29 June 2004

Труды 3-ей Европейской конференции по теории информационной войны и безопасности. Royal Holloway, University of London, UK. 28-29 June 2004

  • разное
  • pdf
  • 11.41 МБ
  • добавлен 16.01.2012
3rd European Conference on Information Warfare and Security. Royal Holloway, University of London, UK. 28-29 June 2004.
Ваш покорный слуга принимал в ней участие с двумя докладами. Правда произошёл анекдотичныий случай: барышня, которая верстала материалы трудов конференции, назвала меня Давидом А. Мельниковым, вместо Дмитри...
Камышев Э.Н. Информационная безопасность и защита информации

Камышев Э.Н. Информационная безопасность и защита информации

  • разное
  • pdf
  • 531.84 КБ
  • добавлен 14.01.2012
Учебное пособие. - Томск: ТПУ, 2009. - 95 с.
Учебное пособие по курсу "Информационная безопасность и защита информации" составлено профессором, доктором философских наук, действительным членом (академиком) международной академии наук высшей школы Э.Н. Камышевым по программе подготовки студентов в Томском политехническом унив...
Будник А.В., Галузо В.Е., Логин В.М. Теория систем безопасности. Методические указания к практическим занятиям

Будник А.В., Галузо В.Е., Логин В.М. Теория систем безопасности. Методические указания к практическим занятиям

  • разное
  • pdf
  • 764.34 КБ
  • добавлен 10.01.2012
Теория систем безопасности : метод. указания к практ. занятиям для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / сост. А. В. Будник, В. Е. Галузо, В. М. Логин. – Минск : БГУИР, 2010. – 50 с. : ил.
Содержит восемь практических занятий по дисциплине «Теория систем безопасности» и рекомендации ...
Будник А.В., Логин В.М. Физические и аппаратные средства защиты информации и их проектирование. Лабораторный практикум

Будник А.В., Логин В.М. Физические и аппаратные средства защиты информации и их проектирование. Лабораторный практикум

  • разное
  • pdf
  • 1.63 МБ
  • добавлен 10.01.2012
Будник, А. В. Физические и аппаратные средства защиты информации и их проектирование : лаб. практикум для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / А. В. Будник, В. М. Логин. – Минск : БГУИР, 2011. – 36 с. : ил.
Практикум состоит из двух лабораторных работ. Первая работа посвящена изучен...
Будник А.В., Логин В.М., Галузо В.Е. Физические и аппаратные средства защиты информации и их проектирование. Сборник заданий к курсовому проектированию

Будник А.В., Логин В.М., Галузо В.Е. Физические и аппаратные средства защиты информации и их проектирование. Сборник заданий к курсовому проектированию

  • разное
  • pdf
  • 9.41 МБ
  • добавлен 10.01.2012
Физические и аппаратные средства защиты информации и их проектирование : сборник заданий к курсовому проектированию для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / сост. А. В. Будник, В. М. Логин, В. Е. Галузо, В. Ю. Серенков. – Минск : БГУИР, 2008. – 74 с. : ил.
Представлены варианты зада...
Логин В.М., Будник А.В. Технические системы безопасности. Лабораторный практикум

Логин В.М., Будник А.В. Технические системы безопасности. Лабораторный практикум

  • разное
  • pdf
  • 847.1 КБ
  • добавлен 10.01.2012
Логин, В. М. Технические системы безопасности : лаб. практикум по курсу «Физические и аппаратные средства защиты информации и их проектирование» для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / В. М. Логин, А. В. Будник. – Минск : БГУИР, 2007. – 63 с. : ил.
Приводится описание четырёх лабор...
Schryen G. Anti-Spam Measures. Analysis and Design

Schryen G. Anti-Spam Measures. Analysis and Design

  • разное
  • pdf
  • 1.47 МБ
  • добавлен 10.01.2012
Издательство Springer, 2007, -217 pp.

I am not sure about the meaning of a preface, neither about its convenience or needlessness nor about the addressees. However, I suppose that it is expected to tell a (part of the) story behind the story and that it is read by at least two types of readers: The first group consists ...
Малыгин А.Ю. Высоконадежная биометрико-нейросетевая защита кода ключа и персональных данных личности

Малыгин А.Ю. Высоконадежная биометрико-нейросетевая защита кода ключа и персональных данных личности

  • разное
  • ppt
  • 879.5 КБ
  • добавлен 08.01.2012
Презентация - Высоконадежная биометрико-нейросетевая защита кода ключа и персональных данных личности
Министерство образования и науки РФ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Пензенский государственный университет»
д.т.н., профессор Малыгин А....
Saadawi T., Jordan L. (eds.) Cyber Infrastructure Protection

Saadawi T., Jordan L. (eds.) Cyber Infrastructure Protection

  • разное
  • pdf
  • 3.22 МБ
  • добавлен 06.01.2012
Strategic Studies Institute, 2011, -324 pp.

The Internet, as well as other telecommunication networks and information systems, have become an integrated part of our daily lives, and our dependency upon their underlying infrastructure is ever-increasing. Unfortunately, as our dependency has grown, so have hostile attacks...
Бабаян Б.Р. Защита информационных систем

Бабаян Б.Р. Защита информационных систем

  • разное
  • pdf
  • 1.09 МБ
  • добавлен 23.12.2011
Бабаян Б.Р. Защита информационных систем. - 2003. - 94 с.

ВВЕДЕНИЕ: Почему пишется эта работа. О чём эта работа.

БАЗОВЫЕ ИДЕИ: Что надо защищать в информационной системе. Основной стратегический подход при создании защищённой технологии Эльбрус. Базовые идеи защищённых информационных систем. Общая структура. Со...
Лыньков Л.М. (и др.). Технические средства защиты информации

Лыньков Л.М. (и др.). Технические средства защиты информации

  • разное
  • pdf
  • 1.22 МБ
  • добавлен 19.12.2011
Материалы конференции. Минск. БГУИР. 2010 - 151 с.

Тезисы докладов VIII Белорусско-российской научно-технической конференции, 24–28 мая 2010 г., Браслав. Издание содержит тезисы докладов по техническим средствам защиты информации: организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов ут...
Курбацкий А.Н. Комплексная защита информации

Курбацкий А.Н. Комплексная защита информации

  • разное
  • pdf
  • 6.48 МБ
  • добавлен 14.12.2011
Материалы XVI научно-практической конференции (17-20 мая 2011 года, г.Гродно). Минск. 2011 - 349 с.

Рассматриваются нормативные правовые аспекты обеспечения информационной
безопасности, вопросы создания защищенных объектов информационных технологий, защиты критически важных объектов информационно-коммуникационной и...
Информационная безопасность и защита информации

Информационная безопасность и защита информации

  • разное
  • pdf
  • 714.46 КБ
  • добавлен 06.12.2011
Автор не известен / Учебное пособие. - Ростов-на-Дону: 2004. - 82с.
В учебном пособии представлены основные понятия и принципы информационной безопасности в рамках учебных дисциплин «Информационная безопасность», «Защита информации». Пособие состоит из введения и 5 глав.
В Главе 2 изложены вопросы, связанные с доктриной...
Словарь терминов по информационной безопасности

Словарь терминов по информационной безопасности

  • справочники
  • doc
  • 64.3 КБ
  • добавлен 06.10.2007
Абонент [abonent, subsriber, user] - лицо (группа лиц, организация), имеющее право на пользование услугами вычислительной системы.

Абонентское шифрование (информации) - способ шифрования, при котором зашифрование данных осуществляется в системе абонента - получателя.

Абонентское шифрование (оконечное) [end-to-e...
Acquisti A., Gritzalis S., Lambrinoudakis C., di Vimercati S. (eds.) Digital Privacy. Theory, Technologies, and Practices

Acquisti A., Gritzalis S., Lambrinoudakis C., di Vimercati S. (eds.) Digital Privacy. Theory, Technologies, and Practices

  • разное
  • pdf
  • 2.96 МБ
  • добавлен 09.11.2011
Издательство Auerbach Publications, 2008, -494 pp.

Privacy as a social and legal issue has been a concern of social scientists, philosophers, and lawyers for a long time. Back in 1890, two American lawyers, S. Warren and L. Brandeis, defined privacy as the right of an individual to be alone, and it has been recognized a...
Bidwell Teri. Cross Michael. Russell Ryan. Hack Proofing Your Identity

Bidwell Teri. Cross Michael. Russell Ryan. Hack Proofing Your Identity

  • разное
  • pdf
  • 8.9 МБ
  • добавлен 17.09.2011
PUBLISHED BY Syngress Publishing, Inc. Copyright © 2002. ISBN: 1-931836-51-
5. (393 pages).

Protect Your Family on the Internet!
Hack Proofing Your Identity is designed to answer these questions, and teach you the
methodology of how to find answers to questions this book will inevitably be unab...
DataLogic. Методичний посібник щодо створення комплексної системи захисту інформації в автоматизованих системах

DataLogic. Методичний посібник щодо створення комплексної системи захисту інформації в автоматизованих системах

  • разное
  • pdf
  • 1.13 МБ
  • добавлен 07.11.2010
Автор: DataLogic. Год: 2010. Страниц:
19. Размер: 1,13 Мб. Язык: Украинский.

Загальні відомості, призначення КСЗІ, проект КСЗІ в АС, порядок проведення робіт зі створення КСЗІ в АС, державна експертиза КСЗІ в АС, специфікація на роботи, перелік використаної та рекомендованої літератури.
Нет изображения

Garcia M.L. The Design and Evaluation of Physical Protection Systems. Part 1

  • разное
  • pdf
  • 95.78 МБ
  • добавлен 14.03.2011
Mary Lynn Garcia. The Design and Evaluation of Physical Protection Systems. Butterworth-Heinemann, 2001. - 332 p. - ISBN: 0750673672

Книга разбита на 2 rar-архива.

The book emphasizes the use of component performance measures to establish the effectiveness of physical protection systems, applying scientific and...
Нет изображения

Garcia M.L. The Design and Evaluation of Physical Protection Systems. Part 2

  • разное
  • pdf
  • 56.28 МБ
  • добавлен 14.03.2011
Mary Lynn Garcia. The Design and Evaluation of Physical Protection Systems. Butterworth-Heinemann, 2001. - 332 p. - ISBN: 0750673672

Книга разбита на 2 rar-архива.

The book emphasizes the use of component performance measures to establish the effectiveness of physical protection systems, applying scientific and...
Liu K.J.R., Trappe W., Wang Z.J., Wu M., Zhao H. Multimedia Fingerprinting Forensics for Traitor Tracing

Liu K.J.R., Trappe W., Wang Z.J., Wu M., Zhao H. Multimedia Fingerprinting Forensics for Traitor Tracing

  • разное
  • pdf
  • 9.07 МБ
  • добавлен 07.10.2011
Издательство Hindawi, 2005, -260 pp.

Multimedia is becoming an integral part of our daily life. It is a means for us to communicate important information with each other, as well as a way to express our creative sides. The information and art contained inside media have economic value, personal value, and often broader ...
Raina P. PKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues

Raina P. PKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues

  • разное
  • pdf
  • 2.68 МБ
  • добавлен 30.01.2012
Wiley Publishing, Inc., 2003. – 337 pages.

The audience for this book can be quite varied, ranging from novices in PKI technology to security experts looking to gain specific knowledge. In general, the first part of the book has been designed to give an overview of the PKI technology along with the challenges and advant...
Saadawi T., Jordan L. (eds.) Cyber Infrastructure Protection

Saadawi T., Jordan L. (eds.) Cyber Infrastructure Protection

  • разное
  • pdf
  • 3.22 МБ
  • добавлен 06.01.2012
Strategic Studies Institute, 2011, -324 pp.

The Internet, as well as other telecommunication networks and information systems, have become an integrated part of our daily lives, and our dependency upon their underlying infrastructure is ever-increasing. Unfortunately, as our dependency has grown, so have hostile attacks...
Schryen G. Anti-Spam Measures. Analysis and Design

Schryen G. Anti-Spam Measures. Analysis and Design

  • разное
  • pdf
  • 1.47 МБ
  • добавлен 10.01.2012
Издательство Springer, 2007, -217 pp.

I am not sure about the meaning of a preface, neither about its convenience or needlessness nor about the addressees. However, I suppose that it is expected to tell a (part of the) story behind the story and that it is read by at least two types of readers: The first group consists ...
Аверченков В.И., Рытов М.Ю. и др. Системы защиты информации в ведущих зарубежных странах

Аверченков В.И., Рытов М.Ю. и др. Системы защиты информации в ведущих зарубежных странах

  • разное
  • doc
  • 487.22 КБ
  • добавлен 14.03.2009
Аверченков В. И. , Рытов М. Ю. , Кондрашин Г. В. , Рудановский М. В. Учебное пособие "Системы защиты информации ведущих мировых компаний". Нужная книга для начинающих экспертов в области организации и технологии защиты информации. Посвящена системам организации защиты информации в крупных зарубежных фирмах. Это позволяет изучить...
Алефиренко В.М. Основы защиты информации

Алефиренко В.М. Основы защиты информации

  • разное
  • pdf
  • 496.76 КБ
  • добавлен 30.10.2011
Алефиренко В.М. Основы защиты информации: Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневн., веч. и заоч. форм обуч.: В 2 ч. Ч.2/ В.М. Алефиренко. – Мн.: БГУИР, 2004. – 44 с.
Во второй части практикума приводится описание дв...
Алефиренко В.М. Основы защиты информации

Алефиренко В.М. Основы защиты информации

  • разное
  • pdf
  • 357.13 КБ
  • добавлен 02.11.2011
Основы защиты информации : Метод. указания и контр. вопр. для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» заоч. формы обуч./ Сост. В.М.Алефиренко. – Мн.: БГУИР, 2005. – 20 с.
Приводится программа, методические указания к изучению учебной д...
Алефиренко В.М., Шамгин Ю.В. Основы защиты информации: Практикум, часть 1

Алефиренко В.М., Шамгин Ю.В. Основы защиты информации: Практикум, часть 1

  • разное
  • pdf
  • 508.54 КБ
  • добавлен 30.10.2011
Алефиренко В.М. Основы защиты информации: Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневной, вечерней и заочной форм обучения: В 2 ч. Ч.1/В.М. Алефиренко, Ю.В. Шамгин. – Мн.: БГУИР, 2004. – 43 с.
В первой части практикума п...
Андрончик А.Н., Богданов В.В., Домуховский Н.А. Защита информации в компьютерных сетях. Практический курс

Андрончик А.Н., Богданов В.В., Домуховский Н.А. Защита информации в компьютерных сетях. Практический курс

  • разное
  • pdf
  • 9.2 МБ
  • добавлен 29.10.2009
Название: Защита информации в компьютерных сетях. Практический курс
Авторы: А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков
Издательство: Екатеринбург: УГТУ-УПИ
Год: 2008
Страниц: 248

Учебное пособие раскрывает вопросы практического приме...
Аникин И.В. Программно-аппаратная защита информации

Аникин И.В. Программно-аппаратная защита информации

  • разное
  • doc
  • 367.57 КБ
  • добавлен 19.12.2010
Лекция № 1 - Программные и аппаратные механизмы защиты.
Лекция № 2 - Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации.
Лекция № 3 - Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентиф...
Анин Б.Ю. Защита компьютерной информации

Анин Б.Ю. Защита компьютерной информации

  • разное
  • doc
  • 4.58 МБ
  • добавлен 22.10.2009
В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах компьютерной сети, в...
Антонюк А.О. Теоретичні основи захисту інформації

Антонюк А.О. Теоретичні основи захисту інформації

  • разное
  • pdf
  • 5.88 МБ
  • добавлен 13.01.2011
НТУУ "КПІ", ФТІ, кафедра Інформаційної безпеки, конспект лекцій, 233 с. язык: украинский.
Вступ.
Криза забезпечення безпеки інформації в сучасних інформаційно- телекомунікаційних системах.
Проблеми теорії захисту інформації.
Допоміжні поняття.
Інформація та її основні властивості.
Властивості інформації з...
Антюхов В.И., Иванов А.Ю. и др. Безопасность информационных систем и защита информации

Антюхов В.И., Иванов А.Ю. и др. Безопасность информационных систем и защита информации

  • разное
  • doc
  • 316.54 КБ
  • добавлен 04.01.2009
Рабочая программа учебной дисциплины по специальности 230401.65 «Прикладная математика» / Под об-щей ред. В. С. Артамонова. - СПб.: Санкт-Петербургский университет Государственной противопожарной службы МЧС России

Концепция информационной безопасности
Атаки на автоматизированные системы
Основы криптографическо...
Арутюнов В.В. Основы информационной безопасности

Арутюнов В.В. Основы информационной безопасности

  • разное
  • pdf
  • 2.66 МБ
  • добавлен 21.11.2011
Учебное пособие.- М.: МФЮА, 2008.

Учебное пособие по дисциплине "Информационная безопасность" подготовлено в соответствии с Государственным образовательным стандартом высшего профессионального образования по специальности "Организация и технология защиты информации".

Глава 1 Основные термины и определения в обл...
Мельников В.П. Информационная безопасность и защита информации

Мельников В.П. Информационная безопасность и защита информации

  • разное
  • djvu
  • 2.02 МБ
  • добавлен 22.03.2009
Мельников В. П. Информационная безопасность и защита информации: учебное пособие для студ. высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейменова. — 3-е изд., стер. — М.: Издательский центр «Академия», 2008. — 336 с.

Представлены основные положения, понятия и определения обе...
Аверченков В.И., Рытов М.Ю. и др. Системы защиты информации в ведущих зарубежных странах

Аверченков В.И., Рытов М.Ю. и др. Системы защиты информации в ведущих зарубежных странах

  • разное
  • doc
  • 487.22 КБ
  • добавлен 14.03.2009
Аверченков В. И. , Рытов М. Ю. , Кондрашин Г. В. , Рудановский М. В. Учебное пособие "Системы защиты информации ведущих мировых компаний". Нужная книга для начинающих экспертов в области организации и технологии защиты информации. Посвящена системам организации защиты информации в крупных зарубежных фирмах. Это позволяет изучить...
Галатенко В.А. Основы информационной безопасности: курс лекций: учебное пособие

Галатенко В.А. Основы информационной безопасности: курс лекций: учебное пособие

  • разное
  • djvu
  • 3.07 МБ
  • добавлен 02.12.2009
ИНТУИТ. РУ "Интернет-университет Информационных Технологий", 2006, под редакцией академика РАН Бетелина В. Б. , 208 с. , ISBN 5-9556-0052-3

Понятие информационной безопасности. Основные составляющие. Важность проблемы.
Распространение объектно-ориентированного подхода на информационную безопасность.
Наиболее рас...
Гришина Н.В. Организация комплексной системы защиты информации

Гришина Н.В. Организация комплексной системы защиты информации

  • разное
  • doc
  • 5.83 МБ
  • добавлен 26.09.2009
Гришина Н. В.
Г32 Организация комплексной системы защиты информации. — М.: Гелиос АРВ,
2007. — 256 с, ил. ISBN 978-5-85438-171-0

Рассматриваются вопросы организации системы защиты информации на предприятии. Определяются методологические подходы к технологии построения, принципы управления комплексной системой за...
Ярочкин В.И. Информационная безопасность

Ярочкин В.И. Информационная безопасность

  • разное
  • pdf
  • 6.82 МБ
  • добавлен 22.03.2009
Информационная безопасность
В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодейств...
Корнеев И.К., Степанова И.А. Защита информации в офисе

Корнеев И.К., Степанова И.А. Защита информации в офисе

  • разное
  • djvu
  • 1.85 МБ
  • добавлен 16.01.2009
М.: ТК ВЕЛБИ, 2008 г. - 336 с.

В учебнике рассмотрены вопросы обеспечения информационной безопасности и защиты информации офисной деятельности в предпринимательских структурах различного типа. Изложены вопросы защиты информации при проведении переговоров и совещаний, приеме посетителей, защиты персональных данных в кадр...
Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации

Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации

  • разное
  • pdf
  • 2.93 МБ
  • добавлен 22.02.2009
Учеб. пособие. /С. К. Варлатая, М. В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007.

В учебном пособии последовательно излагаются основные понятия аппаратнопрограммных средств защиты информации. Рассматриваются основные понятия программно-аппаратной защиты информации, идентификация пользователей КС-субъектов доступа к дан...
Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях

Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях

  • разное
  • djvu
  • 2.2 МБ
  • добавлен 25.11.2007
М.: Радио и связь. 2001. - 376 с.
Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet. Рас...
Аникин И.В. Программно-аппаратная защита информации

Аникин И.В. Программно-аппаратная защита информации

  • разное
  • doc
  • 367.57 КБ
  • добавлен 19.12.2010
Лекция № 1 - Программные и аппаратные механизмы защиты.
Лекция № 2 - Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации.
Лекция № 3 - Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентиф...
Нет изображения

Хорошко В.А., Чекатков А.А. Методы и средства защиты информации

  • разное
  • htm,doc
  • 6.04 МБ
  • добавлен 22.03.2009
Книга предназначена широкому кругу читателей: от технического специалиста, связанного с использованием средств защиты информации, до рядового пользователя современных информационных технологий.

Однако наиболее полезна книга будет специалистам вобласти технической защиты информации, защиты информации в автоматизированных...
Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем

Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем

  • разное
  • djvu
  • 2.56 МБ
  • добавлен 10.09.2009
416 с. 2008 г.
Основные понятия и анализ угроз информационной безопасности.
Проблемы информационной безопасности сетей.
Политика безопасности.
Стандарты информационной безопасности.
Принципы криптографической защиты информации.
Криптографические алгоритмы.
Технологии аутентификации.
Обеспечение бе...
Семененко В.А. Информационная безопасность

Семененко В.А. Информационная безопасность

  • разное
  • doc
  • 355.93 КБ
  • добавлен 22.02.2009
Учебное пособие. 2-е С3О изд., стереот. М.: МГИУ, 2005. 215 с.
В учебном пособии приводятся основные сведения, необходимые для начального понимания сущности информационной безопасности личности, общества и государства. Дается характеристика компьютерных систем как наиболее распространенных и достаточно уязвимых объектов инфо...
Анин Б.Ю. Защита компьютерной информации

Анин Б.Ю. Защита компьютерной информации

  • разное
  • doc
  • 4.58 МБ
  • добавлен 22.10.2009
В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах компьютерной сети, в...
Методички к лабораторным работам

Методички к лабораторным работам

  • разное
  • doc
  • 342.82 КБ
  • добавлен 21.02.2004
Автор неизвестен.

Освоение программных продуктов AVP, Dr. Web, ADinf, а так же пополнение информации о существующих вирусах.
Изучение принципов аутентификации пользователей в Web-системах на примере РНР-сеансов.
Исследование защиты с применением пароля, а также исследование методов противодействия атакам на паро...
Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности

Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности

  • разное
  • djvu
  • 2.48 МБ
  • добавлен 04.01.2009
Введение
Понятие национальной безопасности
Информационная безопасность в системе национальной безопасности Российской Федерации
Государственная информационная политика
Информация - наиболее ценный ресурс современного общества
Проблемы информационной войны
Проблемы информационной безопасности в сфере госуд...
Садердинов А.А. Информационная безопасность предприятия

Садердинов А.А. Информационная безопасность предприятия

  • разное
  • pdf
  • 3.82 МБ
  • добавлен 08.05.2009
Садердинов А. А., Трайн?в В. А., Федулов А. А. Инфор-мациионная безопасность предприятия: Учебное пособие. -2-е изд. —М., Издательско-торговая корпорация «Дашков и К°», 2005. - 336 с.

В книге изложен системный подход к построению комплексной защиты информационной системы предприятия. Рассмотрены принципы и предпосылки о...
Загинайлов Ю.Н. Комплексная система защиты информации на предприятии

Загинайлов Ю.Н. Комплексная система защиты информации на предприятии

  • разное
  • pdf
  • 1.28 МБ
  • добавлен 08.03.2011
Учебно-методическое пособие / Ю. Н. Загинайлов и др., - Алт. гос. техн. ун-т им. И. И. Ползунова. - Барнаул: АлтГТУ. -2010-287с.
Приводятся методические рекомендации по внедрению системы управления информационной безопасностью организации, менеджменту информационной безопасности и инцидентов в этой области, по разработке п...
Андрончик А.Н., Богданов В.В., Домуховский Н.А. Защита информации в компьютерных сетях. Практический курс

Андрончик А.Н., Богданов В.В., Домуховский Н.А. Защита информации в компьютерных сетях. Практический курс

  • разное
  • pdf
  • 9.2 МБ
  • добавлен 29.10.2009
Название: Защита информации в компьютерных сетях. Практический курс
Авторы: А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков
Издательство: Екатеринбург: УГТУ-УПИ
Год: 2008
Страниц: 248

Учебное пособие раскрывает вопросы практического приме...
Мельников В. Защита информации в компьютерных системах

Мельников В. Защита информации в компьютерных системах

  • разное
  • doc,jpg
  • 1.79 МБ
  • добавлен 09.02.2009
Цели данной книги: ознакомление широкого круга пользователей, заказчиков и владельцев АСОД с проблемой безопасности информации и оказание им помощи в поиске оптимальных ее решений, а также вооружение разработчиков и специалистов единой теорией, принципами построения, методами расчета и оценки ожидаемой эффективности системы безо...
Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации

Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации

  • разное
  • pdf
  • 39.34 МБ
  • добавлен 15.12.2008
Учеб. пособие для вузов. М.: Горячая линия-Телеком, 2004.- 280 с. ил.

Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информа...