Андрончик А. и др. Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс

  • формат pdf
  • размер 9,68 МБ
  • добавлен 06 мая 2015 г.
Екатеринбург: Издательство Уральского университета 2014. — 181 c. — ISBN: 9785799612016 Андрончик А., Коллеров А., Синадский Н., Щербаков М.А. Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной систем...

Аникин И.В. Программно-аппаратная защита информации

  • формат doc
  • размер 367.57 КБ
  • добавлен 19 декабря 2010 г.
Лекция № 1 - Программные и аппаратные механизмы защиты. Лекция № 2 - Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации. Лекция № 3 - Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентификация в Windows с использованием хэша LANMAN. Лекция № 4 - Технические устройства идентификации и аутентификации. Лекция № 5 -...

Астапенко Г.Ф. Аппаратно-программные методы и средства защиты информации

  • формат pdf
  • размер 1.6 МБ
  • добавлен 08 сентября 2015 г.
Учебное пособие. Минск: БГУ, 2008. – 188 с. В пособии рассматриваются методы, алгоритмы и технические средства защиты информации и анализируются основные направления их развития. Предназначено для студентов факультета радиофизики и электроники Содержание Введение Обеспечение информационной безопасности компьютерных систем Критерии оценки информационной безопасности Общие методы и средства информационной безопасности Типовые пути утечки информации...

Бакланов И. Импортозамещение

  • формат pdf
  • размер 1,24 МБ
  • добавлен 15 марта 2015 г.
М.: Metrotek, 2015. — 23 с. Содержание: Технические решения компании Метротек Производство. Технологии. Инновации. . Краткая информация Метротек. История побед и инноваций. Производственный цикл. Лаборатория – место разработки, тестирования и соединения с мировым опытом. Программа перспективного развития Метротек. Целевые программы развития.

Безкоровайный Д.И. Опыт противодействия целенаправленным атакам в финансовых организациях

  • формат pdf
  • размер 1,25 МБ
  • добавлен 16 марта 2015 г.
Юбилейный: Trend Micro, 2015. — 21 с. Форум «Информационная безопасность банков» Содержание: Самая большая проблема – это осознать проблему Есть средства защиты Есть средства защиты, но нет защищенности Как обнаружить неизвестные угрозы Продвинутый сетевой анализ Динамический анализ угроз Индикаторы компрометации (IoC) Корреляция с глобальной базой угроз

Богуш В.А., Терех И.С. Разработка, проектирование и обеспечение безопасности компьютерных сетей

  • формат pdf
  • размер 592,38 КБ
  • добавлен 11 февраля 2017 г.
Методическое пособие к курсовому проектированию по курсу «Компьютерные сети» для студентов специальностей «Сети телекоммуникаций», «Защита информации в телекоммуникациях» всех форм обучения. — Минск: БГУИР, 2007. — 32 с. Методическое пособие содержит краткие теоретические сведения по проектированию компьютерных и телекоммуникационных сетей, требования к оформлению курсового проекта, исходные данные для проведения экономического обоснования проект...

Будник А.В., Логин В.М. Физические и аппаратные средства защиты информации и их проектирование. Лабораторный практикум

Практикум
  • формат pdf
  • размер 1.63 МБ
  • добавлен 10 января 2012 г.
Будник, А. В. Физические и аппаратные средства защиты информации и их проектирование : лаб. практикум для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / А. В. Будник, В. М. Логин. – Минск : БГУИР, 2011. – 36 с. : ил. Практикум состоит из двух лабораторных работ. Первая работа посвящена изучению основных технических характеристик шумомера-анализатора МАНОМ 4 и получению практических навыков работы с ним. Во второй...

Будник А.В., Логин В.М., Галузо В.Е. Физические и аппаратные средства защиты информации и их проектирование. Сборник заданий к курсовому проектированию

  • формат pdf
  • размер 9.41 МБ
  • добавлен 10 января 2012 г.
Физические и аппаратные средства защиты информации и их проектирование : сборник заданий к курсовому проектированию для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / сост. А. В. Будник, В. М. Логин, В. Е. Галузо, В. Ю. Серенков. – Минск : БГУИР, 2008. – 74 с. : ил. Представлены варианты заданий к курсовому проектированию по дисциплине «Физические и аппаратные средства защиты информации и их проектирование». Сборн...

Вареница Виталий. Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?

  • формат pdf
  • размер 980,82 КБ
  • добавлен 13 января 2015 г.
Москва: Эшелон, 2014. — 23 с. Вареница Виталий Содержание: Что есть? Что должны искать? Что предписывает РД Что ищут за пределами РФ Классификация уязвимостей ПО Подходы к выявлению уязвимостей ПО Десятка OWASP Анализатор кода вычислительных систем (АК-ВС)

Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации

  • формат pdf
  • размер 2.93 МБ
  • добавлен 22 февраля 2009 г.
Учеб. пособие. /С. К. Варлатая, М. В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007. В учебном пособии последовательно излагаются основные понятия аппаратнопрограммных средств защиты информации. Рассматриваются основные понятия программно-аппаратной защиты информации, идентификация пользователей КС-субъектов доступа к данным, средства и методы ограничения доступа к файлам, аппаратно-программные средства криптографической защиты информации, методы...

Вихорев С., Кобцев Р. Развитие безопасных технологий в России в условиях курса на импортозамещение

  • формат ppt
  • размер 1,63 МБ
  • добавлен 24 февраля 2015 г.
М.: Элвис-Плюс, 2015. — 35 с. Содержание: Проблема импортозамещения в ИТ-сфере Прикладное ПО Угрозы инфраструктуре Масштабная поддержка импортозамещения ИТ-технологий для снижения экономических рисков имеет больше ограничений, чем мотивирующих факторов Утечки госсекретов РИСК 100% импортозамещение Борьба с санкциями Пути нейтрализации источников угроз

Внуков А.А. Защита интеллектуальной собственности в предпринимательской деятельности

  • формат pdf
  • размер 3,56 МБ
  • добавлен 21 декабря 2015 г.
Учеб. пособие. М.: РУДН, 2008. – 261 с. Рассматривается теория и практика защиты интеллектуальной собственности в предпринимательской деятельности. Изучаются охрана авторского права законами государства, все элементы системы безопасности предприятия с целью выработки концепции системы безопасности и определения правового статуса службы безопасности предприятия. Раскрываются основные понятия, определяющие подходы к решению проблем защиты интеллект...

Голдовский Игорь. Банковские микропроцессорные карты

  • формат pdf
  • размер 106,07 МБ
  • добавлен 1 апреля 2015 г.
Москва: Aльпина Пaблишep, 2016. — 694 c. — (Библиoтeкa Цeнтрa иccлeдoвaний плaтeжных cиcтeм и рacчeтoв). — ISBN 978-5-9614-5646-2, 978-5-9614-1233-8. Книгa даeт читатeлю систeматизированное прeдставление о соврeменных микропроцессорных картах, используемых в банковском деле. Она может служить путеводителем по объемным книгам, содержащим описание стандарта EMV, и спецификациям приложений ведущих платежных систем. Книга содержит системное описание...

Джинчарадзе Г.В. Программные средства защиты информации

  • формат doc
  • размер 434.94 КБ
  • добавлен 19 ноября 2012 г.
20 с. (Выходные данные не указаны). Учебное пособие по дисциплине «Средства защиты информации». Содержание: Компьютерный вирус. Загрузочные. Файловые. Макровирусы. Сетевые. Полиморфики. Резидентные. Stealth. Террористы. Трояны (Троянские кони). Боты. Последние вирусные явления. Программы для создания вирусов. Как бороться с вирусами. Сканеры. Проактивные технологии антивирусной защиты. Резидентые мониторы. Ревизоры диска.

Джонс Кейт Дж., Шема Майк, Джонсон Бредли С. Анти-хакер. Средства защиты компьютерных сетей

  • формат pdf
  • размер 13,09 МБ
  • добавлен 03 июня 2013 г.
М.: Эком, 2003. — 688 с. — ISBN: 5-9570-0014-0 В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологи...

Джонс Кейт Дж., Шема Майк, Джонсон Бредли С. Анти-хакер. Средства защиты компьютерных сетей - CD. Часть 1

  • формат
  • размер 200 МБ
  • добавлен 12 июня 2013 г.
М.: Эком, 2003. — 688 с. — ISBN: 5-9570-0014-0 В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологи...

Джонс Кейт Дж., Шема Майк, Джонсон Бредли С. Анти-хакер. Средства защиты компьютерных сетей - CD. Часть 2

  • формат diskimage
  • размер 21,75 МБ
  • добавлен 12 мая 2013 г.
М.: Эком, 2003. — 688 с. — ISBN: 5-9570-0014-0 В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологи...

Духан Е.И., Синадский Н.И., Хорьков Д.А. Применение программно-аппаратных средств защиты компьютерной информации

  • формат pdf
  • размер 5.82 МБ
  • добавлен 07 ноября 2009 г.
Екатеринбург: УГТУ-УПИ, 2008. - 182 с. Учебное пособие посвящено вопросам практического применения методов и средств защиты информации на примере имеющихся на российском рынке специализированных программно-аппаратных систем. Пособие состоит из трех глав. В первой главе описываются требования к защите конфиденциальной информации и соответствующие им методы. Вторая и третья главы содержат рекомендации по применению средств защиты информации от нес...

Духан Е.И., Синадский Н.И., Хорьков Д.А. Программно-аппаратные средства защиты компьютерной информации

  • формат pdf
  • размер 7.02 МБ
  • добавлен 28 июля 2016 г.
Екатеринбург: УрГУ, 2008. — 240 с. Учебное пособие посвящено вопросам практического применения методов и средств защиты информации на примере имеющихся на российском рынке специализированных программно-аппаратных систем. Пособие состоит из четырех глав. В первой главе описываются требования к защите конфиденциальной информации и соответствующие им методы. Вторая и третья главы содержат рекомендации по применению средств криптографической защиты и...

Дюгуров Д.В. Сетевая безопасность на основе серверных продуктов Microsoft

  • формат pdf
  • размер 12.49 МБ
  • добавлен 03 октября 2016 г.
2-е изд. — М.: Интуит, 2016. — 74 c. Курс является логическим продолжением годичного курса «Системное администрирование + Топология сети» и посвящен проектированию безопасности крупных и очень крупных сетей на базе Windows Server 2003 и ISA Server 2004. В рамках курса обсуждаются возможности проектирования центров сертификации, стратегии аутентификации, проектирование защиты серверов с различными ролями, VPN. Параметры настройки безопасности Wind...

Дюгуров Д.В. Сетевая безопасность на основе серверных продуктов Microsoft: Учебный курс

  • формат pdf
  • размер 630,66 КБ
  • добавлен 18 февраля 2015 г.
Ростов-на-Дону: Ростовский государственный экономический университет ''РИНХ'', 2012. — 60 с. Курс является логическим продолжением годичного курса ''Системное администрирование + Топология сети'' и посвящен проектированию безопасности крупных и очень крупных сетей на базе Windows Server 2003 и ISA Server 2004. Данные материалы входят в состав ''Библиотеки учебных курсов'', формирование которой ведется в рамках программы академического сотрудниче...

Ефимов И.Н. Математическое моделирование и комплексы программ в системах контроля доступа к информационным ресурсам

Дисертация
  • формат pdf
  • размер 3,67 МБ
  • добавлен 11 октября 2016 г.
Диссертация на соискание ученой степени кандидата технических наук. — Самара: СамГТУ, 2016. — 125 с. Актуальность работы. Методы биометрической идентификации личности находят все более широкое применение в системах контроля доступа (СКД) к рабочим местам, мобильным устройствам, локальным и глобальным информационным ресурсам. Наиболее перспективными являются системы, принцип работы которых основан на распознавании лица человека, т.к. для реализаци...

Зайцев А.П., Голубятников И.В. Программно-аппаратные средства обеспечения информационной безопасности

  • формат pdf
  • размер 1,25 МБ
  • добавлен 03 января 2014 г.
Учебное пособие. — М.: Машиностроение-1, 2001. — 126 с. —ISBN 5-94275-049-8 В пособии изложены основные принципы организации защиты в компьютерных системах обработки конфиденциальной информации, приведено описание конкретных аппаратно-программных систем защиты информации.

Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности

  • формат pdf
  • размер 2,46 МБ
  • добавлен 11 августа 2012 г.
Учебное пособие. — 2-е изд, испр. и доп. — М.: Машиностроение-1, 2006. — 260 c. — ISBN 5-94275-345-7 В пособии изложены основные принципы организации защиты в компьютерных системах обработки конфиденциальной информации, приведено описание конкретных аппаратно-программных систем защиты информации. Введение Методы обеспечения информационной безопасности компьютерных систем Замкнутая программная среда Безопасное взаимодействие в КС Защита операционн...

Касперски Крис. Восстановление данных. Практическое руководство

  • формат pdf
  • размер 70,50 МБ
  • добавлен 1 апреля 2015 г.
СПб.: БХВ - Петербург, 2006 352с. ISBN 5-94157-455-X Книга представляет собой пошаговое руководство по восстановлению поврежденных данных на жестких и оптических дисках. Подробно рассмотрена структура популярных файловых систем: NTFS, ext2/ext3, UFS/FFS и др. Описаны автоматические методы восстановления данных для операционных систем Windows и Linux. Приведены способы ручного восстановления, используемые в случае, когда автоматическое восстановле...

Касперски Крис. Восстановление данных. Практическое руководство

  • формат fb2
  • размер 5,44 МБ
  • добавлен 1 апреля 2015 г.
Год издания: 2007. Издательство: БХВ-Петербург. ISBN: 978-5-94157-455-1, 0-931769-56-7. Страниц: 352. Книга представляет собой пошаговое руководство по восстановлению поврежденных данных на жестких и оптических дисках. Подробно рассмотрена структура популярных файловых систем: NTFS, ext2/ext3, UFS/FFS и др. Описаны автоматические методы восстановления данных для операционных систем Windows и Linux. Приведены способы ручного восстановления, исполь...

Касперски Крис. Практические советы по восстановлению системы в боевых условиях

  • формат doc
  • размер 170,09 КБ
  • добавлен 26 марта 2013 г.
(Выходные данные не указаны). (В файле 28 с.). Практически всем администраторам приходилось сталкивались с теми или иными сбоями ОС и ее окружения, но далеко не все могли быстро найти источник их возникновения (особенно, если сбой происходит нерегулярно и на чужой машине). Тем не менее, существует несколько вполне универсальных стратегий поиска дефектных компонентов, разработанных и апробированных еще со времен ЕС и майнфреймов. Вот о них-то и р...

Касперски Крис. Распределенные хранилища информации

  • формат doc
  • размер 232,50 КБ
  • добавлен 26 марта 2013 г.
(Выходные данные не указаны). (В файле 8 с.). Лучший способ сохранить информацию - разделить ее с миром (в смысле поделиться с друзьями). Это общеизвестный факт! Давайте попробуем автоматизировать процесс дележа, чтобы компьютер самостоятельно "рассеивал" данные по локальной сети. О проблемах и безопасности информации в условиях общего доступа.

Касперский Е.В. и др. Руководство - Kaspersky Internet Security 2011. Руководство пользователя

  • формат pdf
  • размер 5,08 МБ
  • добавлен 05 ноября 2015 г.
Internet: Лаборатория Касперского. — 2010 г. — 289 с. Руководство пользователя Kaspersky Internet Security 2011 — поможет Вам установить, настроить и успешно работать с программой Kaspersky Internet Security 2011. Как известно Kaspersky Internet Security 2011 — это оптимальное решение для безопасной работы в интернете. Продукт обеспечивает постоянную защиту от современных интернет-угроз независимо от того, работаете ли вы, пользуетесь услугами ин...

Коновалова В.С. Как снять блокировку компьютера

  • формат doc, exe, video
  • размер 9,19 МБ
  • добавлен 15 мая 2011 г.
Издательство: Интернет Год: 2011 "Ваш компьютер заблокирован. Для снятия блокировки Вам необходимо оплатить штраф в размере 400 рублей. " Редкий пользователь в просторах Интернета не знаком с этой горькой фразой. Баннеры - вымогатели с завидной настойчивостью требуют с нас деньги, надеясь на нашу неопытность, а шансы получить заветный код после оплаты всегда практически равны нулю. Вирусы, попавшие на компьютер стали настолько живучи, что их не м...

Крыжановская Ю.А. Программные методы защиты информации. Часть 1

Практикум
  • формат pdf
  • размер 345,30 КБ
  • добавлен 27 декабря 2013 г.
Воронеж, ВГУ, 2002. — 36 с. Данная часть методических указаний содержит краткий обзор наиболее распространенных криптографических методов защиты: методы кодирования и симметричного шифрования. При создании данных методических указаний не ставилось задачей полное изложение математической теории. Методические указания носят практический характер и предназначены для студентов 4 курса д/о и 5 курса в/о факультета прикладной математики и механики ВГУ....

Курсовая работа. Классификация средств защиты в составе вычислительной системы и характеристика их основных составляющих

Курсовая работа
  • формат doc
  • размер 626,19 КБ
  • добавлен 30 апреля 2013 г.
2013 Ростов н/д, РИНХ дисциплина - информационная безопасность 34стр. Преподаватель Серпенинов О.В. оценка 4 .docx Каналы утечки информации ВС, Методы защиты информации в ВС, Физический доступ и доступ к данным, Контроль доступа к аппаратуре, Криптографическое преобразование информации, Контроль и разграничения доступа, Средства обеспечения информационной безопасности в компьютерных системах, Виды АПС СЗИ, Устройство для быстрого уничтожения инфо...

Лабораторные работы по МИСЗКИ И ТИМЗИ

Лабораторная
  • формат doc
  • размер 9.88 МБ
  • добавлен 31 октября 2012 г.
Кубанский Государственный Технологический Университет. Факультет КТАС. 5 курс. Специальность 230101 (Вычислительные машины, комплексы, системы и сети) Два разных предмета, но вёл один преподаватель, а следовательно разницы между ними заметно вообще не было. И лабораторные работы сдавались скопом. В архиве отчёты по следующим лабораторным работам: Лабораторная работа — Защита информации с помощью пароля Лабораторная работа —Защите компьютерной сет...

Левин Алексей В. Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам банковского фрода

  • формат pdf
  • размер 561,38 КБ
  • добавлен 03 марта 2015 г.
Юбилейный: БИФИТ, 2015. — 18 с. Форум Информационная безопасность банков Содержание: Практика компании БИФИТ Результат аудита Антифрод – еще одна ступень защиты

Логин В.М. Интеллектуальные электронные системы безопасности. Микроконтроллеры семейства AVR

Практикум
  • формат pdf
  • размер 5,54 МБ
  • добавлен 09 октября 2016 г.
Логин, В. М. Интеллектуальные электронные системы безопасности : Лабораторный практикум. В 2 ч. Ч. 1: Микроконтроллеры семейства AVR : пособие / В. М. Логин, И. Н. Цырельчук, О. Ч. Ролич. – Минск : БГУИР, 2014. – 112 с. : ил. ISBN 978-985-543-025-5 (ч. 1). Лабораторный практикум по дисциплине «Интеллектуальные электронные системы безопасности» состоит из восьми лабораторных работ. В первой и второй рассматривается лабораторный стенд НТЦ-31.100, в...

Логин В.М. Интеллектуальные электронные системы безопасности. Часть 1. Микроконтроллеры семейства AVR

Практикум
  • формат pdf
  • размер 5,93 МБ
  • добавлен 25 ноября 2016 г.
Лабораторный практикум. — В 2-х частях. — Минск: БГУИР, 2014. — 112 с. Лабораторный практикум по дисциплине «Интеллектуальные электронные системы безопасности» состоит из восьми лабораторных работ. В первой и второй рассматривается лабораторный стенд НТЦ-31.100, в третьей – использование подпрограмм и векторов прерываний, сброс и обработка прерываний. В четвертой и пятой лабораторных работах изучаются устройства динамической и матричной жидкокрис...

Лукацкий А. Анализ российского рынка ИБ в контексте стратегии импортозамещения v1.1

  • формат pdf
  • размер 1,32 МБ
  • добавлен 24 февраля 2015 г.
М.: CISCO, 2015. -17 с. Краткий анализ представленных на российском рынке средств защиты информации. Содержание: Цель экспресс-анализа – составить картину возможных альтернатив при условии взятия РФ жесткого курса на полное импортозамещение. Основная таксономия рынка ИБ. Какие отечественные альтернативы мы имеем. Перекрывающиеся сегменты рынка ИБ. 3 сценария действий в кризис. Кого коснется кризис в первую очередь. Кто меньше подвержен кризису. К...

Лютиков В.С. Подходы к безопасности программного обеспечения

  • формат pdf
  • размер 1,82 МБ
  • добавлен 11 февраля 2015 г.
Юбилейный: ФСТЭК России, 2015. — 16 с. VII Уральский форум «Информационная безопасность банков» ФСТЭК России, Лютиков Виталий Сергеевич Содержание: Уязвимости ПО Актуальность: Распределение дефектов безопасности Основные причины наличия уязвимостей Этапы выявления уязвимостей Меры, применяемые ФСТЭК

Медведовский Илья. Импортозамещение: блеск и нищета опенсорса или контролируй все

  • формат ppt
  • размер 1,94 МБ
  • добавлен 10 марта 2015 г.
М.: Digital Security, 2014. — 13 с. Презентация с Инфосекьюрити 2014 . Содержание: Зависимость: корнями в 90-е Мифы безопасности OpenSource Российское – значит безопасное Контроль нам только снится Решение – национальная программа исследований: создание на базе ФСТЭК центров компетенций по анализу ключевых элементов ИТ-технологий

Меньшаков Ю.К. Виды и средства иностранных технических разведок

  • формат djvu
  • размер 35,89 МБ
  • добавлен 1 апреля 2015 г.
Учебно-методическое пособие. — Москва: МГТУ им. Н.Э .Баумана, 2009. — 656 с. ISBN: 978-5-7038-3244-8 Описание: Рассматриваются основные виды технических разведок. Содержатся сведения, связанные с историей, возникновением, развитием и совершенствованием данных видов разведки и использованных в них систем и средств. Информация дается применительно к конкретным образцам и типам, используемым вооруженными силами и спецслужбами иностранных государств....

Меньшаков Ю.К. Виды и средства иностранных технических разведок

  • формат pdf
  • размер 144,47 МБ
  • добавлен 1 апреля 2015 г.
Учебно-методическое пособие. — Москва: МГТУ им. Н.Э.Баумана, 2009. — 656 с. Описание: Рассматриваются основные виды технических разведок. Содержатся сведения, связанные с историей, возникновением, развитием и совершенствованием данных видов разведки и использованых в них систем и средств. Информация дается применительно к конкретным образцам и типам, используемым вооруженными силами и спецслужбами иностранных государств. Космическая разведка. Воз...

Методы и средства восстановления данных после сбоя

Реферат
  • формат doc
  • размер 173,72 КБ
  • добавлен 30 декабря 2014 г.
ИАТЭ, Обнинск, преподаватель Охрименко Д.В., факультет кибернетики, специальность - информационные системы, 2007г, 31 стр. Предмет - Администрирование в ИС. Обзор некоторых популярных методов, процедур, средств и программ восстановления данных для разных операционных систем (MS DOS, Linux, Windows).

Михайлов Д.М., Жуков И.Ю. Защита мобильных телефонов от атак

  • формат pdf
  • размер 19,52 МБ
  • добавлен 02 мая 2012 г.
М.: Фойлис, 2011. — 192 с. — ISBN: 978-5-91860-010-8. Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности. Читатель познакомится с главн...

Окулесский В.А. Практический опыт реализации системы антифрода промышленного производства - опыт Банка Москвы

  • формат pdf
  • размер 1,80 МБ
  • добавлен 13 марта 2015 г.
Юбилейный: Банк Москвы, 2015. — 21 с. Форум Информационная безопасность банков Содержание: Вместо вступления Источники угроз Интернет-банкинга Распределение угроз Интернет-банкинга Типовые механизмы защиты в СДБО Разработка стратегии безопасности СДБО Определение Политики безопасности Организационные мероприятия Технические мероприятия

ПАК Соболь 3.0

  • формат pdf
  • размер 517,57 КБ
  • добавлен 24 сентября 2011 г.
Кадыков Иван-менеджер по продукту ПАК «Соболь» 3.0, "Код безопасности", Москва-2010г. Что такое ПАК «Соболь»? Возможности ПАК «Соболь» Достоинства ПАК «Соболь»

Платонов В.В. Программно-аппаратные средства защиты информации

  • формат pdf
  • размер 26,10 МБ
  • добавлен 27 мая 2013 г.
Академия, 2013. – 336 с. – ISBN: 576959327Xб 9785769593277 Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки 090900 "Информационная безопасность" ("квалификация "бакалавр"). Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак и основные тенденции...

Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей

  • формат djvu
  • размер 1.99 МБ
  • добавлен 09 февраля 2009 г.
В книге рассматриваются удаленные сетевые атаки и способы защиты от них. Описываются технологии межсетевых экранов (aka firewall), методы построения систем обнаружения вторжений. Рассматриваются проблемы защиты при организации удаленного доступа, принципы построения и функционирования VPN сетей.

Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей

  • формат pdf
  • размер 3,55 МБ
  • добавлен 05 января 2016 г.
М.: Академия, 2006. — 240 с. В книге рассматриваются удаленные сетевые атаки и способы защиты от них. Описываются технологии межсетевых экранов (aka firewall), методы построения систем обнаружения вторжений. Рассматриваются проблемы защиты при организации удаленного доступа, принципы построения и функционирования VPN сетей, а также основные отечественные средства для их построения. Для студентов высших учебных заведений. Введение Обеспечение без...

Потапенко С.К., Миронов В.А. Защити своё. Как обезопасить данные и технику от краж

  • формат pdf
  • размер 8,74 МБ
  • добавлен 07 ноября 2011 г.
М.: Софт-пресс, 2011. - 24 Мобильные компьютеры и телефоны - лакомый кусок как для охотников за конфиденциальной информацией, так и для простых сумочников и карманников. Впрочем, существует немало простых, но достаточно эффективных способов предотвратить пропажу ценной техники и хранящейся на ней информации. Содержание: Данные под замком RAR? JPEG! И другие маленькие хитрости Азы безопасности Технологии на страже данных На заметку пользовате...

Программно-технический уровень информационной безопасности

  • формат ppt
  • размер 883,15 КБ
  • добавлен 11 ноября 2011 г.
МФПА, Москва - 2011. Аннотация (основные вопросы, излагаемые в декции): Основные понятия программно-технического уровня информационной безопасности. Требования к защите компьютерной информации.

Продукты Secret Disk

Презентация
  • формат pdf
  • размер 2,41 МБ
  • добавлен 01 мая 2013 г.
Москва, Аладдин РД, 2013. — 35 с. Защита конфиденциальной информации и персональных данных Содержание: Основные источники угроз утечки информации находящейся на жестких дисках Несанкционированный доступ Способы потерять информацию Защита конфиденциальной информации – линейка продуктов Secret Disk Secret Disk 4 Secret Disk Server NG

Проектирование систем обеспечения информационной безопасности

Реферат
  • формат doc
  • размер 131.97 КБ
  • добавлен 28 марта 2013 г.
Москва, Группа компаний GlobalTrust, 2012 Обеспечение информационной безопасности, системы информационной безопасности Архитектура СОИБ Процедура создания и сопровождения СОИБ Создание концепции информационной безопасности Проектирование СОИБ Технорабочее проектирование СОИБ

Простов Владимир. Создание национальной системы платежных карт с использованием отечественных HSM

  • формат pdf
  • размер 2,06 МБ
  • добавлен 08 марта 2015 г.
Юбилейный: ФСБ России, 2015. — 17 с. Форум «Информационная безопасность банков» Содержание: Цель Основные задачи дорожной карты Угрозы ИБ, связанные с применением импортных HSM Принципы построения НСПК с использованием отечественных HSM Этапы создания НСПК с использованием отечественного оборудования Схема взаимодействия НСПК и МПС через HSM

Реферат - Классификация вирусов. Антивирусы. Антивирусная программа AntiVir Personal

Реферат
  • формат doc
  • размер 1 МБ
  • добавлен 04 июня 2011 г.
Компьютерные вирусы. Классификация. Антивирусы. Методы обнаружения вирусов. Недостатки. Классификация антивирусов. Антивирусы, мобильные устройства и инновационные решения. Компания Avira. Антивирусная программа AntiVir Personal. Системные требования. AntiVir Personal установка. Заключение. Список литературы.

Решения кода безопасности для выполнения новых требований ФСТЭК к безопасности информационных систем

  • формат pdf
  • размер 481,60 КБ
  • добавлен 28 сентября 2011 г.
Ширманов А.Е., "Код безопасности" - 2010г. Использование аппаратных средств доверенной загрузки при защите информационных систем персональных данных по требованиям ФСТЭК. Защита от программно-математических воздействий по требованиям ФСТЭК. Защита сетевых приложений и сервисов, обрабатывающих информацию ограниченного доступа. Защита виртуальной инфраструктуры.

Системы управления информационной безопасностью

Презентация
  • формат pdf
  • размер 443,64 КБ
  • добавлен 12 июня 2013 г.
Москва: ЗАО " ДиалогНаука", 2013. - 62 с. Автор: Сердюк Виктор Содержание: Современные угрозы информационной безопасности Понятие системы менеджмента информационной безопасности Стандарты ISO 27001 и ISO 27002 Особенности сертификации системы менеджмента информационной безопасности

Системы управления информационной безопасностью (СУИБ)

Реферат
  • формат doc, pdf
  • размер 564,93 КБ
  • добавлен 30 апреля 2013 г.
Москва, Группа компаний GlobalTrust, 2012 Содержание: Понятие системы управления информационной безопасностью Основные принципы создания системы управления информационной безопасностью Процедура внедрения системы управления информационной безопасностью Понятие и цели сертификации СУИБ Процедура сертификации СУИБ Внедрение системы управления информационной безопасностью

Скрупский С.Ю., Касьян С.Ю., Маркин А.Г. Аппаратно-программная технология обеспечения безопасности взаимодействия локальной вычислительной сети с интернет

Статья
  • формат pdf
  • размер 261,78 КБ
  • добавлен 18 октября 2012 г.
Статья. Опубликована в журнале Науковий вісник Чернівецького університету. 2009. Випуск 479. Комп’ютерні системи та компоненти. Исследованы методы обеспечения безопасности локальной вычислительной сети. Предложена аппаратно – программная технология обеспечения безопасности ЛВС. Ключевые слова: ЛВС, брандмауэр, NAT, фильтр, сетевая активность.

Смирнов П.В. Криптографические плагины для браузеров

  • формат pdf
  • размер 763,58 КБ
  • добавлен 01 марта 2015 г.
Солнечногорск: КРИПТО-ПРО, 2015. — 11 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Криптография в браузере для облачных сервисов Функции криптографического плагина Целевая Защитная Что работает не так Как это исправить

Технические средства обеспечения информационной безопасности

Курсовая работа
  • формат doc
  • размер 224,29 КБ
  • добавлен 08 февраля 2012 г.
Россия, Мгоу, фКит,по дисциплине "Программные и аппаратные средства информационных технологий",преподаватель Ф.Б.Конев, "Отл." 2010г., 18 стр. 5 Вариант - Технические средства обеспечения информационной безопасности. Содержание: Программно-технические способы и средства обеспечения информационной безопасности Исторические аспекты возникновения и развития информационной безопасности Средства защиты от несанкционированного доступа (НСД) Системы ана...

Холмов А., Яблонко И. Защита от DDoS-атак

  • формат pdf
  • размер 2,54 МБ
  • добавлен 19 марта 2015 г.
Юбилейный: УЦСБ-ARBOR, 2015. — 30 с. Форум Информационная безопасность банков Содержание: DDoS: статистика и основные тенденции Защита. Исторически и сегодня Решения Arbor Networks Операторы связи. Ростелеком

Хурцилава Т.В. Защита графических копий документов с применением систем защищенной печати

  • формат pdf
  • размер 4,73 МБ
  • добавлен 15 февраля 2015 г.
Солнечногорск: НИИ СОКБ, 2015. — 47 с. Научно-практическая конференция «РусКрипто’2015» Содержание: SafeTechnologies Защищенная мобильная платформа Задача защиты бумажных документов Угрозы утечки документов Возможные пути утечки Сравнение копий путем наложения оригинала на экземпляры Скрытая маркировка в системе SafeCopy Параметры скрытой маркировки в системе SafeCopy Интеграция с СЭД SafePhonePLUS Организация защиты корпоративной системы связи П...

Шабуров Олег. Защита от направленных атак

  • формат pdf
  • размер 1,59 МБ
  • добавлен 04 марта 2015 г.
Юбилейный: Symantec, 2015. — 14 с. Форум «Информационная безопасность банков» Содержание: Результаты разбора инцидентов Без пересмотра подхода к ИБ нельзя Волны АТР-решений Защита от направленных атак на конечных точках Механизмы защиты от направленных атак, работающие на уровне рабочих станций Обнаружение подозрительных ситуаций

Шпоры к ГОСам. ПАЗИ (Программно-аппаратная защита информации)

Шпаргалка
  • формат doc
  • размер 123,37 КБ
  • добавлен 16 июня 2014 г.
Вопросы: 1. Требования к защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. 2. Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности информационной системы. 3. Определение класса защищенности информационной системы и требуемого уровня защищенности персональных данных. 4. Методы проведения испытаний программных средств на наличие компьютерных вирусов...

Шпоры по ПАЗИ

Шпаргалка
  • формат archive, doc, java, txt
  • размер 1,17 МБ
  • добавлен 21 декабря 2008 г.
Ответы на следующие вопросы:1. основные направления защиты информации. Аппаратные и программные СЗИ. понятия встроенной и добавочной системы защиты. Требования к добавочной системе защиты от НСД. понятие доступа. Субъект и объект доступа. Классификация. основные программные средства защиты от НСД. понятие нарушителя. модель нарушителя. классификация. понятие идентификации и установления подлинности. объекты идентификации. основные методы аутентиф...

Шумский Л.С. Практический опыт реализации собственной антифрод системы

  • формат pdf
  • размер 2,67 МБ
  • добавлен 05 марта 2015 г.
Юбилейный: Связной Банк, 2015. — 15 с. Форум Информационная безопасность банков Содержание: Собственная система ДБО Актуальные проблемы в ДБО Подходы к аутентификации Требования к антифрод системе Проблема выбора Основные этапы создания собственной антифрод системы

Щербаков А. Защита от копирования

  • формат djvu
  • размер 941,66 КБ
  • добавлен 08 января 2014 г.
М.: ЭДЭЛЬ,1992. — 80 с. В данной брошюре рассматриваются наиболее распространенные методы защиты программ для ПЭВМ типа IBM PC XT/AT от несанкционированного копирования. Информация о приведенных методах защиты была собрана в результате анализа существующих средств защиты типа Shield, Convoy, Nota и т. д. Кроме того, были использованы результаты экспериментов, проведенных авторами пособия. Пособие рассчитано на читателей, знакомых с языками програ...

Щербаков А. Защита от копирования

  • формат pdf
  • размер 10,49 МБ
  • добавлен 13 марта 2011 г.
М.: ЭДЭЛЬ,1992. — 80 с. О том, как защититься от нежелательного копирования и изучить принципы создания собственных систем защиты вы сможете благодаря книге "Защита от копирования". В брошюре рассматриваются наиболее распространенные методы защиты программ для ПЭВМ типа IBM PC XT/AT от несанкционированного копирования. Информация о приведенных методах защиты была собрана в результате анализа существующих средств защиты типа Shield, Convoy, Nota и...

Яблонко И.П. Защищенный мобильный доступ

  • формат pdf
  • размер 3,59 МБ
  • добавлен 20 марта 2015 г.
Юбилейный: УЦСБ-Check Point , 2015. — 23 с. Форум Информационная безопасность банков Содержание: Угрозы в мобильном мире 4 факта о защищенности мобильных устройств Check Point Capsule Интеграция с корпоративным Check Point

Balabit Shell Control Box

Презентация
  • формат pdf
  • размер 771,72 КБ
  • добавлен 25 мая 2013 г.
Москва, "ДиалогНаука", 2013. — 24 с. Контроль и аудит административного доступа к серверам и сетевым устройствам Презентация Н.Цыганкова. Содержание: Статистика обнаружения инцидентов Статистика злоупотреблений системных администаторов Схема взаимодействия Функционирование Возможности Shell Control Box Виды аутентификации Контролируемые параметры доступа Примеры применения Shell Control Box

FileCoDec 1.2

software
  • формат exe
  • размер 22,61 КБ
  • добавлен 03 декабря 2013 г.
FileCoDec - программа, позволяющая Вам защитить Ваши конфиденциальные данные. Стойкая криптография на основе 256-битного шифрования ГОСТ 28147-89 и хеша SHA-3 позволит Вам легко и быстро зашифровать и расшифровать любый данные аутентификации или пароли

NETASQ - Expert training - Version 8 - MODULE 1

  • формат pdf
  • размер 13,08 МБ
  • добавлен 25 августа 2014 г.
Пособие по администрирования одного из лучших бесплатных продуктов в области защиты компьютерных сетей. Превосходно подходит как для фирменных так и для индивидуальных пользователей. IPS Firewall создан на основе бесплатной FreeBSD. Постоянно обновляется, содержит антивирус, прокси технология и многое другое.