Похожие разделы

Аверченков В.И., Рытов М.Ю. и др. Системы защиты информации в ведущих зарубежных странах

  • формат doc
  • размер 487.22 КБ
  • добавлен 14 марта 2009 г.
Аверченков В. И. , Рытов М. Ю. , Кондрашин Г. В. , Рудановский М. В. Учебное пособие "Системы защиты информации ведущих мировых компаний". Нужная книга для начинающих экспертов в области организации и технологии защиты информации. Посвящена системам организации защиты информации в крупных зарубежных фирмах. Это позволяет изучить опыт в данной области который был наработан на протяжении многих лет.

Акустические каналы утечки информации

Лабораторная
  • формат doc
  • размер 27.86 КБ
  • добавлен 01 сентября 2012 г.
ТГУ, Тюмень/Россия, Институт истории и политических наук, Санчес Алессандра, 31 стр., 5 курс. Дисциплина «Информационная безопасность» Анализ объекта защиты: Анализ выделенного помещения. Информация, циркулирующая в помещении при проведении совещаний. Угрозы безопасности информации при проведении совещаний: Акустический канал утечки информации. Анализ потенциальных угроз и каналов утечки информации. Разработка рекомендаций по защите акустической...

Алексанов А.К., Демчев И.А., Доронин А.М. Безопасность карточного бизнеса: бизнес-энциклопедия

  • формат fb2
  • размер 1,90 МБ
  • добавлен 09 ноября 2012 г.
М.: МФПА, ЦИПСиР, 2012. — 277 с. — ISBN 978-5-4257-0018-6 В книге дано подробное описание политики безопасности на всех этапах жизненного цикла банковской карты - от цеха, где производится пластиковая заготовка будущей карты, до торговой и сервисной сферы, где карта принимается к оплате. Отдельно рассмотрены международные стандарты PSI DSS и практика их применения. Дана классификация карточных рисков, изложена методика оценки рисков эмитента с ис...

Алексанов А.К., Демчев И.А., Доронин А.М. Безопасность карточного бизнеса: бизнес-энциклопедия

  • формат doc
  • размер 1,93 МБ
  • добавлен 22 апреля 2015 г.
М.: МФПА, ЦИПСиР, 2012. — 277 с. — ISBN 978-5-4257-0018-6 (Библиотека Центра исследований платежных систем и расчетов) В книге дано подробное описание политики безопасности на всех этапах жизненного цикла банковской карты - от цеха, где производится пластиковая заготовка будущей карты, до торговой и сервисной сферы, где карта принимается к оплате. Отдельно рассмотрены международные стандарты PSI DSS и практика их применения. Дана классификация ка...

Алексанов А.К., Демчев И.А., Доронин А.М. Безопасность карточного бизнеса: Бизнес-энциклопедия

  • формат pdf
  • размер 4,62 МБ
  • добавлен 21 ноября 2012 г.
М.: МФПА, ЦИПСиР, 2012. — 277 с. — ISBN 978-5-4257-0018-6 В книге дано подробное описание политики безопасности на всех этапах жизненного цикла банковской карты - от цеха, где производится пластиковая заготовка будущей карты, до торговой и сервисной сферы, где карта принимается к оплате. Отдельно рассмотрены международные стандарты PSI DSS и практика их применения. Дана классификация карточных рисков, изложена методика оценки рисков эмитента с ис...

Алексеев В.Ф. Рекомендуемые литературные источники и нормативные документы

  • формат pdf
  • размер 222,72 КБ
  • добавлен 06 января 2012 г.
Минск: БГУИР, 2011. — 15 с. — (Дипломное проектирование) Приведен список литературных источников и нормативных документов, которые могут быть использованы при выполнении дипломного проектирования студентами специальности «Техническое обеспечение безопасности».

Алефиренко В.М. Основы защиты информации

Практикум
  • формат pdf
  • размер 357.13 КБ
  • добавлен 02 ноября 2011 г.
Основы защиты информации : Метод. указания и контр. вопр. для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» заоч. формы обуч./ Сост. В.М.Алефиренко. – Мн.: БГУИР, 2005. – 20 с. Приводится программа, методические указания к изучению учебной дисциплины «Основы защиты информации» и перечень контрольных вопросов к каждому разделу.

Алефиренко В.М. Основы защиты информации

  • формат pdf
  • размер 496.76 КБ
  • добавлен 30 октября 2011 г.
Алефиренко В.М. Основы защиты информации: Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневн., веч. и заоч. форм обуч.: В 2 ч. Ч.2/ В.М. Алефиренко. – Мн.: БГУИР, 2004. – 44 с. Во второй части практикума приводится описание двух практических работ по курсу Основы защиты информации, выполняемых студентами в рамках практических занятий с применением вычисли...

Алефиренко В.М., Шамгин Ю.В. Основы защиты информации: Практикум, часть 1

  • формат pdf
  • размер 508.54 КБ
  • добавлен 30 октября 2011 г.
Алефиренко В.М. Основы защиты информации: Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневной, вечерней и заочной форм обучения: В 2 ч. Ч.1/В.М. Алефиренко, Ю.В. Шамгин. – Мн.: БГУИР, 2004. – 43 с. В первой части практикума приводится описание двух практических работ по курсу «Основы защиты информации», выполняемых студентами в рамках практических заняти...

Андрианов В.И., Соколов А.В. Устройства для защиты объектов и информации

  • формат djvu
  • размер 7,74 МБ
  • добавлен 13 ноября 2013 г.
Справочное пособие. — 2-е изд. — М.: АСТ; СПб.: Полигон, 2000. — 256 с. : ил. — ISBN 5-89173-075-8 В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественого и зарубежного производства, предназначенной для защиты информации. В доступной форме приведены сведения о методах защиты и контроля информа ции при помощи технических средств. Приведены более 100 принципиальных схем устройств защиты информ...

Анин Б.Ю. Защита компьютерной информации

  • формат doc
  • размер 4.58 МБ
  • добавлен 22 октября 2009 г.
В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах компьютерной сети, взлом парольной защиты распространенных операционных систем, а также приводятся эффективные способы противодействия этим...

Анонимность e-mail

Презентация
  • формат ppt
  • размер 506,86 КБ
  • добавлен 27 октября 2012 г.
Августинович А. - 16 слайдов. Содержание: Заведите новый секретный e-mail. Правила регистрации секретной почты. Настройки браузера. Выбор пароля. Ошибки при выборе пароля. Уязвимости паролей. Хранение паролей. Шифрование почты. Анонимный прокси-сервер. Анонимное сетевое соединение. Шифрование и анонимность. Заведите VPN за границей.

Аппаратура поиска и устранения технических каналов утечки информации

Презентация
  • формат ppt
  • размер 6,36 МБ
  • добавлен 21 июля 2016 г.
Выходные данные неизвестны Рассмотрены аппаратура поиска и устранения технических каналов утечки информации, используемая в воинских частях Вооруженных Сил Российской федерации. В первом учебном вопросе рассмотрен комплекс МКТК-1А и состав рабочего места специального контроля. Во втором учебном вопросе рассмотрен комплекс RS Digital mobile 7G.

Бабенко Л.К., Кухаренко А.П., Макаревич О.Б. и др. Защита информации в предпринимательской деятельности

Практикум
  • формат pdf
  • размер 2.05 МБ
  • добавлен 19 октября 2010 г.
Методическое пособие. - Таганрог: Изд-во ТРТУ, 2000. - 200 с. Данное пособие предназначено для студентов факультета информационной безопасности специальностей 075300, 075400, 075500 а также и других специальностей, изучающих вопросы защиты информации в предпринимательской деятельности. Подготовлено на кафедре безопасности информационных технологий ТРТУ.

Балабанов П.В., Мозгова Г.В. Методы и средства контроля и диагностики аппаратного и программного обеспечения компьютерных сетей

  • формат pdf
  • размер 310,75 КБ
  • добавлен 14 мая 2011 г.
Тамбов: ТГТУ, 2009. — 20 с. — Ч. 1. Часть 1 Лабораторные работы Представлен материал, необходимый студентам при выполнении лабораторных работ по дисциплине «Вычислительная техника и сети». Предназначены для студентов, обучающихся по специальностям 190601, 190702, 220301.

Балабанов П.В., Пономарёв С.В. (сост.) Системы автоматизированного расчёта в управлении качеством и при защите информации

  • формат djvu
  • размер 197,16 КБ
  • добавлен 05 августа 2012 г.
Лабораторные работы. – Тамбов : ТГТУ, 2009. – 32 с. – 100 экз. Представлен материал, необходимый студентам при выполнении ими лабораторных работ по дисциплине «Информационные технологии в управлении качеством и защита информации». Предназначены для студентов, обучающихся по специальностям 220501, 200503, 220301; могут быть использованы студентами, изучающими программу MatLab. Содержание Автоматизация обработки экспериментальных данных средствами...

Балабанов П.В., Пономарёв С.В. Системы автоматизированного расчёта в управлении качеством и при защите информации

  • формат pdf
  • размер 261.53 КБ
  • добавлен 20 апреля 2011 г.
– Тамбов: Изд-во Тамб. гос. техн. ун-та, 2009. – 32 с. Представлен материал, необходимый студентам при выполнении ими лабораторных работ по дисциплине «Информационные технологии в управлении качеством и защита информации». Предназначены для студентов, обучающихся по специальностям 220501, 200503, 220301; могут быть использованы студентами, изучающими программу MatLab.

Баранова Е.К. Корректирующие коды

Практикум
  • формат pdf
  • размер 331,98 КБ
  • добавлен 24 декабря 2013 г.
Москва, РГСУ, 2007. -14 с. Методические указания к выполнению лабораторной работы по дисциплине Методы и средства защиты компьютерной информации. Тема: Корректирующие коды

Безбогов А.А., Шамкин В.Н. Методы и средства защиты компьютерной информации

  • формат pdf
  • размер 1.41 МБ
  • добавлен 20 июня 2011 г.
Учебное пособие - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. – 196 с. Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения, дается обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам опознавания пользователя, криптографическим методам защиты инфор...

Безопасность web-технологий

Реферат
  • формат doc, ppt
  • размер 1,64 МБ
  • добавлен 04 февраля 2011 г.
Рассмотрена общая классификация угроз в web-сетях, доклад и презентация. ОГУ, ИСТ, 6 семестр. Содержание: Сети TCP/IP; Протокол HTTP; Взлом и защита: Социальная инженерия, Вирусы, Черви, Трояны и руткиты, Закупорка или затопление, Бомба, Лазейка, Салями, Повторение, «Шпионское» ПО и реклама, DoS, DDoS, Флуд, Снифинг, Подбор паролей, Поисковая система, SQL-инъекция, XSS.