Агеев Е.Ю. Защита информационных процессов в компьютерных системах

  • формат pdf
  • размер 1.51 МБ
  • добавлен 05 сентября 2015 г.
Практикум. Учебно-методическое пособие по проведению практических занятий. – Томск: ТУСУР, 2007. — 70 с. В методическом пособии представлены темы практических занятий по дисциплине «Защита информационных процессов в компьютерных системах» для студентов специальности 090104 «Комплексная защита объектов информатизации». В ходе выполнения практических работ студенты знакомятся с такими инструментами получения информации о сетевой инфраструктуре и во...

Антонюк А.О. Теоретичні основи захисту інформації

  • формат pdf
  • размер 5.88 МБ
  • добавлен 13 января 2011 г.
НТУУ "КПІ", ФТІ, кафедра Інформаційної безпеки, конспект лекцій, 233 с. язык: украинский. Вступ. Криза забезпечення безпеки інформації в сучасних інформаційно- телекомунікаційних системах. Проблеми теорії захисту інформації. Допоміжні поняття. Інформація та її основні властивості. Властивості інформації з точки зору ЗІ. Мова, об’єкти, суб’єкти. Ієрархічний метод. Інформаційні потоки. Цінність інформації. Використання поняття ризику. Моделювання д...

Антюхов В.И., Иванов А.Ю. и др. Безопасность информационных систем и защита информации

  • формат doc
  • размер 316.54 КБ
  • добавлен 04 января 2009 г.
Рабочая программа учебной дисциплины по специальности 230401.65 «Прикладная математика» / Под об-щей ред. В. С. Артамонова. - СПб.: Санкт-Петербургский университет Государственной противопожарной службы МЧС России Концепция информационной безопасности Атаки на автоматизированные системы Основы криптографической защиты информации Симметричное шифрование и т. д. Рабочая программа учебной дисциплины разработана в соответствии с Государственным...

Афанасьев Михаил. Безопасность АСУ ТП (SCADA). Веб-вектор

  • формат ppt
  • размер 28,24 МБ
  • добавлен 11 февраля 2015 г.
Москва: GLEG ltd., 2012. — 21 с. Positive Hack Days. Афанасьев Михаил. Содержание: Обзор инцидентов за 2011-2012 год. Злоумышленник SQL - сервер HMI/SCADA. Применение веб-технологий в SCADA. Примеры уязвимостей веб-вектора в SCADA. Результат поиска Proficy HMI/SCADA CIMPLICITY, при помощи проекта SHODAN. Результат поиска PlantVisorPRO, при помощи проекта ERIPP. SQL-инъекции.

Бабаян Б.Р. Защита информационных систем

  • формат pdf
  • размер 1.09 МБ
  • добавлен 23 декабря 2011 г.
Бабаян Б.Р. Защита информационных систем. - 2003. - 94 с. ВВЕДЕНИЕ: Почему пишется эта работа. О чём эта работа. БАЗОВЫЕ ИДЕИ: Что надо защищать в информационной системе. Основной стратегический подход при создании защищённой технологии Эльбрус. Базовые идеи защищённых информационных систем. Общая структура. Создание нового узла. Ссылка. Уничтожение узла. Контекст. Смена контекста. Идентификация контекста. Переключение контекста. Переключение н...

Бабенко Л.К. Организация и технология защиты информации: Введение в специальность

  • формат pdf
  • размер 520.52 КБ
  • добавлен 25 ноября 2010 г.
- Таганрог: Изд-во ТРТУ, 1999. - 64 с. Работа посвящена основам защиты информации в современных вычислительных и телекоммуникационных системах. Содержание материала включает разделы, являющиеся базовыми для построения, тестирования и технической эксплуатации защищенных информационных систем. Пособие предназначено для студентов специальностей 2206, 2207, а также может быть полезно студентам специальностей 2201, 2204. Подготовлено на кафедре безопа...

Бабин С.А. Инструментарий хакера

  • формат pdf
  • размер 19.65 МБ
  • добавлен 23 декабря 2014 г.
СПб.: БХВ-Петербург, 2014. — 233 c. — ISBN: 9785977533140. Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоу...

Бабин Сергей. Лаборатория хакера

  • формат pdf
  • размер 33.51 МБ
  • добавлен 19 января 2017 г.
СПб.: БХВ-Петербург, 2016. — 240 с. — ISBN 978-5-9775-3535-9. Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разно...

Барабанова М.И., Кияев В.И. Информационные технологии: открытые системы, сети, безопасность в системах и сетях

  • формат pdf
  • размер 6.07 МБ
  • добавлен 19 февраля 2011 г.
Учебное пособие. – СПб.: Изд-во СПбГУЭФ, 2010. – 267 с. В учебном пособии рассматриваются актуальные вопросы стандартизации информационных технологий, вводятся базовые понятия «открытая система», «профиль информационной системы», раскрываются основные принципы создания открытых систем, приводятся конкретные примеры реализации профиля такой системы. Содержание учебного пособия соответствует программам учебных дисциплин «Информатика и программир...

Баранов А.П. Актуальные задачи информационной безопасности (ИБ) компьютерных систем (КС)

  • формат pdf
  • размер 2,77 МБ
  • добавлен 12 марта 2015 г.
Солнечногорск: ГНИВЦ ФНС России, 2015. — 11 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Общее состояние задач ИБ Основные направления Практические задачи ИБ кластерных систем ЦОДов Информационная безопасность пользовательского ПО вконфиденциальных системах Криптография в массовом применении

Баранов А.П. Актуальные задачи информационной безопасности больших корпоративных систем

  • формат pdf
  • размер 2,83 МБ
  • добавлен 11 января 2015 г.
Юбилейный: ФГУП ГНИВЦ ФНС России, 2015. — 13 с. VII Уральский форум «Информационная безопасность банков» ФГУП ГНИВЦ ФНС России, Баранов Александр Павлович Содержание: Что ест (ь) ИАС Требования по функционалу, влияющие на ИБ Новые аспекты требований по ИБ для ИАС-КОП Обеспечение конфиденциальности Типизация представления

Безопасность образовательного процесса сейчас и в будущем

Презентация
  • формат doc, pdf
  • размер 6,27 МБ
  • добавлен 04 декабря 2013 г.
Москва, Cisco, 2013. — 46 c. Особенности создания систем информационной безопасности в вузах Основа это презентация "Безопасность образовательного процесса сейчас и в будущем" Лукацкого А. и его статья. Сегодня в условиях широкой доступности Интернета и стремительного развития средств связи становится очень заметен разрыв между ожиданиями студентов и тем, что могут им предложить учебные заведения. Методы работы в образовании должны постоянно раз...

Белоножкин В.И., Остапенко Г.А. Средства защиты информации в компьютерных системах

  • формат doc
  • размер 2.42 МБ
  • добавлен 27 июня 2011 г.
В первой (системной) части курса: -дается классификация и характеристика угроз безопасности КС, каналов и способов их воздействия; -характеризуются современные компьютерные системы (КС) и их компоненты как объекты защиты, уязвимые к воздействию угроз безопасности; -систематизируются направления, методы и средства защиты информации; -излагаются системные принципы и методика построения комплексных систем защиты КС. -рассматриваются организационные...

Бескид П.П., Суходольский В.Ю., Шапаренко Ю.М. Проектирование защищенных информационных систем. Часть 1. Конструкторское проектирование. Защита от физических полей

  • формат pdf
  • размер 4,32 МБ
  • добавлен 06 мая 2013 г.
Учебное пособие. — СПб.: РГГМУ, 2008. — 196 с. — ISBN 978-5-86813-235-3. В пособии даны основы конструирования технических средств информационных систем, а также рассмотрены прикладные аспекты обеспечения заданного уровня надежности в условиях механических, тепловых и электромагнитных воздействий. Практические рекомендации по применению современных информационных технологий могут быть использованы при курсовом и дипломном проектировании. Предназн...

Биометрические системы безопасности

Курсовая работа
  • формат pdf
  • размер 795,38 КБ
  • добавлен 11 июля 2015 г.
М.: МИИГАиК, 2007. — 21 с. Содержание: Введение. Биометрические системы безопасности. Диапазон проблем, решаемых с помощью биометрических систем. FAR и FRR. Надежность биометрических систем. Работа биометрической системы. Регистрация. Интеграция. Сферы применения биометрических систем. Идентификация по отпечаткам пальцев. История развития биометрии по отпечаткам пальцев. Сканирование отпечатков пальцев. Подходы к защите от муляжей. Биометри...

Биометрические системы безопасности

Курсовая работа
  • формат doc
  • размер 38,02 КБ
  • добавлен 01 июня 2010 г.
М.: МИИГАиК, 2007. — 21 с. Введение. Биометрические системы безопасности. Диапазон проблем, решаемых с помощью биометрических систем. FAR и FRR. Надежность биометрических систем. Работа биометрической системы. Регистрация. Интеграция. Сферы применения биометрических систем. Идентификация по отпечаткам пальцев. История развития биометрии по отпечаткам пальцев. Сканирование отпечатков пальцев. Подходы к защите от муляжей. Биометрическая идент...

Бобов М.Н., Конопелько В.К. Основы аутентификации в телекоммуникационных системах

  • формат pdf
  • размер 3.94 МБ
  • добавлен 29 января 2017 г.
Пособие по дисциплинам «Защита программного обеспечения и баз данных в сетях телекоммуникаций» и «Биометрические системы контроля доступа в сетях телекоммуникаций» для студентов телекоммуникационных специальностей всех форм обучения. — Минск: БГУИР, 2009. — 132 с. Данное издание является первым отечественным пособием по новому актуальному направлению в информационной безопасности – аутентификации пользователей в телекоммуникационных системах. Из...

Будник А.В., Галузо В.Е., Логин В.М. Теория систем безопасности. Методические указания к практическим занятиям

Практикум
  • формат pdf
  • размер 764.34 КБ
  • добавлен 10 января 2012 г.
Теория систем безопасности : метод. указания к практ. занятиям для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / сост. А. В. Будник, В. Е. Галузо, В. М. Логин. – Минск : БГУИР, 2010. – 50 с. : ил. Содержит восемь практических занятий по дисциплине «Теория систем безопасности» и рекомендации по их выполнению. Также приведен краткий теоретический материал.

Гайдамакин Н.А. Информационная безопасность АИС, баз и банков данных

  • формат pdf
  • размер 3.95 МБ
  • добавлен 09 мая 2013 г.
Учебное пособие. Екатеринбург: УрГУ, 2008 — 356 с. Курс "Информационная безопасность АИС, баз и банков данных" является специальным курсом для специальности "Компьютерная безопасность". Излагаются методы и средства защиты информации для автоматизированных информационных систем, баз и банков данных. Информационные технологии и информационные системы. Системы управления базами данных фактографических информационных систем. Основы создания автоматиз...

Гайдамакин Н.А. Информационная безопасность АИС, баз и банков данных

Практикум
  • формат pdf
  • размер 188,45 КБ
  • добавлен 11 мая 2013 г.
Методические указания. Екатеринбург: УрГУ, 2008 — 7 с. Курс "Информационная безопасность АИС, баз и банков данных" является специальным курсом для специальности "Компьютерная безопасность". Излагаются методы и средства защиты информации для автоматизированных информационных систем, баз и банков данных. Методические указания содержат рекомендации для студентов и преподавателей по изучению дисциплины. См. также - учебное пособие