Защита информации (ЗИ)





Словарь терминов по информационной безопасности

Словарь терминов по информационной безопасности

справочники
Абонент [abonent, subsriber, user] - лицо (группа лиц, организация), имеющее право на пользование услугами вычислительной системы.

Абонентское шифрование (информации) - способ шифрования, при котором зашифрование данных осуществляется в системе абонента - получателя.

Абонентское шифрование (оконечное) [end-to-e...
06.10.2007 в 20:54 64.3 Кб doc 98 раз
Acquisti A., Gritzalis S., Lambrinoudakis C., di Vimercati S. (eds.) Digital Privacy. Theory, Technologies, and Practices

Acquisti A., Gritzalis S., Lambrinoudakis C., di Vimercati S. (eds.) Digital Privacy. Theory, Technologies, and Practices

разное
Издательство Auerbach Publications, 2008, -494 pp.

Privacy as a social and legal issue has been a concern of social scientists, philosophers, and lawyers for a long time. Back in 1890, two American lawyers, S. Warren and L. Brandeis, defined privacy as the right of an individual to be alone, and it has been recognized a...
09.11.2011 в 16:21 2.96 Мб pdf 1 раз
Bidwell Teri. Cross Michael. Russell Ryan. Hack Proofing Your Identity

Bidwell Teri. Cross Michael. Russell Ryan. Hack Proofing Your Identity

разное
PUBLISHED BY Syngress Publishing, Inc. Copyright © 2002. ISBN: 1-931836-51-
5. (393 pages).

Protect Your Family on the Internet!
Hack Proofing Your Identity is designed to answer these questions, and teach you the
methodology of how to find answers to questions this book will inevitably be unab...
17.09.2011 в 18:11 8.9 Мб pdf 2 раз
DataLogic. Методичний посібник щодо створення комплексної системи захисту інформації в автоматизованих системах

DataLogic. Методичний посібник щодо створення комплексної системи захисту інформації в автоматизованих системах

разное
Автор: DataLogic. Год: 2010. Страниц:
19. Размер: 1,13 Мб. Язык: Украинский.

Загальні відомості, призначення КСЗІ, проект КСЗІ в АС, порядок проведення робіт зі створення КСЗІ в АС, державна експертиза КСЗІ в АС, специфікація на роботи, перелік використаної та рекомендованої літератури.
07.11.2010 в 22:50 1.13 Мб pdf 42 раз
Нет изображения

Garcia M.L. The Design and Evaluation of Physical Protection Systems. Part 1

разное
Mary Lynn Garcia. The Design and Evaluation of Physical Protection Systems. Butterworth-Heinemann, 2001. - 332 p. - ISBN: 0750673672

Книга разбита на 2 rar-архива.

The book emphasizes the use of component performance measures to establish the effectiveness of physical protection systems, applying scientific and...
14.03.2011 в 22:47 95.78 Мб pdf 15 раза
Нет изображения

Garcia M.L. The Design and Evaluation of Physical Protection Systems. Part 2

разное
Mary Lynn Garcia. The Design and Evaluation of Physical Protection Systems. Butterworth-Heinemann, 2001. - 332 p. - ISBN: 0750673672

Книга разбита на 2 rar-архива.

The book emphasizes the use of component performance measures to establish the effectiveness of physical protection systems, applying scientific and...
14.03.2011 в 22:46 56.28 Мб pdf 13 раз
Liu K.J.R., Trappe W., Wang Z.J., Wu M., Zhao H. Multimedia Fingerprinting Forensics for Traitor Tracing

Liu K.J.R., Trappe W., Wang Z.J., Wu M., Zhao H. Multimedia Fingerprinting Forensics for Traitor Tracing

разное
Издательство Hindawi, 2005, -260 pp.

Multimedia is becoming an integral part of our daily life. It is a means for us to communicate important information with each other, as well as a way to express our creative sides. The information and art contained inside media have economic value, personal value, and often broader ...
07.10.2011 в 20:35 9.07 Мб pdf 1 раз
Raina P. PKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues

Raina P. PKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues

разное
Wiley Publishing, Inc., 2003. – 337 pages.

The audience for this book can be quite varied, ranging from novices in PKI technology to security experts looking to gain specific knowledge. In general, the first part of the book has been designed to give an overview of the PKI technology along with the challenges and advant...
30.01.2012 в 15:15 2.68 Мб pdf 1 раз
Saadawi T., Jordan L. (eds.) Cyber Infrastructure Protection

Saadawi T., Jordan L. (eds.) Cyber Infrastructure Protection

разное
Strategic Studies Institute, 2011, -324 pp.

The Internet, as well as other telecommunication networks and information systems, have become an integrated part of our daily lives, and our dependency upon their underlying infrastructure is ever-increasing. Unfortunately, as our dependency has grown, so have hostile attacks...
06.01.2012 в 01:36 3.22 Мб pdf 1 раз
Schryen G. Anti-Spam Measures. Analysis and Design

Schryen G. Anti-Spam Measures. Analysis and Design

разное
Издательство Springer, 2007, -217 pp.

I am not sure about the meaning of a preface, neither about its convenience or needlessness nor about the addressees. However, I suppose that it is expected to tell a (part of the) story behind the story and that it is read by at least two types of readers: The first group consists ...
10.01.2012 в 20:00 1.47 Мб pdf 1 раз
Аверченков В.И., Рытов М.Ю. и др. Системы защиты информации в ведущих зарубежных странах

Аверченков В.И., Рытов М.Ю. и др. Системы защиты информации в ведущих зарубежных странах

разное
Аверченков В. И. , Рытов М. Ю. , Кондрашин Г. В. , Рудановский М. В. Учебное пособие "Системы защиты информации ведущих мировых компаний". Нужная книга для начинающих экспертов в области организации и технологии защиты информации. Посвящена системам организации защиты информации в крупных зарубежных фирмах. Это позволяет изучить...
14.03.2009 в 12:39 487.22 Кб doc 369 раз
Алефиренко В.М. Основы защиты информации

Алефиренко В.М. Основы защиты информации

разное
Алефиренко В.М. Основы защиты информации: Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневн., веч. и заоч. форм обуч.: В 2 ч. Ч.2/ В.М. Алефиренко. – Мн.: БГУИР, 2004. – 44 с.
Во второй части практикума приводится описание дв...
30.10.2011 в 15:32 496.76 Кб pdf 9 раз
Алефиренко В.М. Основы защиты информации

Алефиренко В.М. Основы защиты информации

разное
Основы защиты информации : Метод. указания и контр. вопр. для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» заоч. формы обуч./ Сост. В.М.Алефиренко. – Мн.: БГУИР, 2005. – 20 с.
Приводится программа, методические указания к изучению учебной д...
02.11.2011 в 01:55 357.13 Кб pdf 8 раз
Алефиренко В.М., Шамгин Ю.В. Основы защиты информации: Практикум, часть 1

Алефиренко В.М., Шамгин Ю.В. Основы защиты информации: Практикум, часть 1

разное
Алефиренко В.М. Основы защиты информации: Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневной, вечерней и заочной форм обучения: В 2 ч. Ч.1/В.М. Алефиренко, Ю.В. Шамгин. – Мн.: БГУИР, 2004. – 43 с.
В первой части практикума п...
30.10.2011 в 15:32 508.54 Кб pdf 7 раз
Андрончик А.Н., Богданов В.В., Домуховский Н.А. Защита информации в компьютерных сетях. Практический курс

Андрончик А.Н., Богданов В.В., Домуховский Н.А. Защита информации в компьютерных сетях. Практический курс

разное
Название: Защита информации в компьютерных сетях. Практический курс
Авторы: А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков
Издательство: Екатеринбург: УГТУ-УПИ
Год: 2008
Страниц: 248

Учебное пособие раскрывает вопросы практического приме...
29.10.2009 в 13:18 9.2 Мб pdf 142 раза
Аникин И.В. Программно-аппаратная защита информации

Аникин И.В. Программно-аппаратная защита информации

разное
Лекция № 1 - Программные и аппаратные механизмы защиты.
Лекция № 2 - Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации.
Лекция № 3 - Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентиф...
19.12.2010 в 18:18 367.57 Кб doc 223 раз
Анин Б.Ю. Защита компьютерной информации

Анин Б.Ю. Защита компьютерной информации

разное
В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах компьютерной сети, в...
22.10.2009 в 19:08 4.58 Мб doc 185 раз
Антонюк А.О. Теоретичні основи захисту інформації

Антонюк А.О. Теоретичні основи захисту інформації

разное
НТУУ "КПІ", ФТІ, кафедра Інформаційної безпеки, конспект лекцій, 233 с. язык: украинский.
Вступ.
Криза забезпечення безпеки інформації в сучасних інформаційно- телекомунікаційних системах.
Проблеми теорії захисту інформації.
Допоміжні поняття.
Інформація та її основні властивості.
Властивості інформації з...
13.01.2011 в 05:04 5.88 Мб pdf 98 раз
Антюхов В.И., Иванов А.Ю. и др. Безопасность информационных систем и защита информации

Антюхов В.И., Иванов А.Ю. и др. Безопасность информационных систем и защита информации

разное
Рабочая программа учебной дисциплины по специальности 230401.65 «Прикладная математика» / Под об-щей ред. В. С. Артамонова. - СПб.: Санкт-Петербургский университет Государственной противопожарной службы МЧС России

Концепция информационной безопасности
Атаки на автоматизированные системы
Основы криптографическо...
04.01.2009 в 22:44 316.54 Кб doc 53 раз
Арутюнов В.В. Основы информационной безопасности

Арутюнов В.В. Основы информационной безопасности

разное
Учебное пособие.- М.: МФЮА, 2008.

Учебное пособие по дисциплине "Информационная безопасность" подготовлено в соответствии с Государственным образовательным стандартом высшего профессионального образования по специальности "Организация и технология защиты информации".

Глава 1 Основные термины и определения в обл...
21.11.2011 в 01:28 2.66 Мб pdf 9 раз
Raina P. PKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues

Raina P. PKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues

разное
Wiley Publishing, Inc., 2003. – 337 pages.

The audience for this book can be quite varied, ranging from novices in PKI technology to security experts looking to gain specific knowledge. In general, the first part of the book has been designed to give an overview of the PKI technology along with the challenges and advant...
30.01.2012 в 15:15 2.68 Мб pdf 1 раз
Грибунин В.Г. Комплексная система защиты информации на предприятии

Грибунин В.Г. Комплексная система защиты информации на предприятии

разное
Учебник, Москва, Издательский центр «Академия», 2009, 416 стр.

В учебном пособии раскрыты научные, методологические и законода­ тельные основы организации комплексной системы защиты информации на предприятии, а также основные аспекты практической деятельности по ее созданию, обеспечению функционирования и контроля эффек...
25.01.2012 в 17:34 154.98 Мб pdf 1 раз
Главчев М.І. Методичні вказівки до лабораторної роботи Побудова цифрового підпису

Главчев М.І. Методичні вказівки до лабораторної роботи Побудова цифрового підпису

разное
Створення програм для генерації цифрового підпису вказаної інформації.
програма побудови цифрового підпису з використанням визначеного алгоритму та приєднання його до файлу, а також перевірити наявність значної зміни цифрового підпису при незначній зміні вихідного файлу

Содержание файла:
1. методические указания...
25.01.2012 в 16:59 415.34 Кб pdf 1 раз
Главчев М.І. Методичні вказівки до лабораторної роботи Запис і читання інформації в інженерні циліндри диска

Главчев М.І. Методичні вказівки до лабораторної роботи Запис і читання інформації в інженерні циліндри диска

разное
Придбання навичок роботи з нестандартними можливостями дисків на низькому рівні.

Необхідно розробити і налагодити програму що дозволяє виконати форматування інженерних секторів дискети, запис, читання і перевірку якості виконання операція з цими секторами.
25.01.2012 в 12:48 219.8 Кб pdf 1 раз
Главчев М.І. Методичні вказівки до лабораторної роботи Запис і читання секторів диска

Главчев М.І. Методичні вказівки до лабораторної роботи Запис і читання секторів диска

разное
Необхідно розробити і налагодити програму заміни визначеної ділянки заданого сектора диска.

Виконати зміну інформації у місці мітки boot-сектора за допомогою програми написаною на низькорівневої мові програмування та перевірку інформації, що записана. У якості інформації, що записується, використати особливі ініціали ки...
25.01.2012 в 12:48 97.52 Кб pdf 1 раз
Главчев М.І. Методичні вказівки до лабораторної роботи Стиснення даних

Главчев М.І. Методичні вказівки до лабораторної роботи Стиснення даних

разное
Розробка програми стиснення інформації та повернення до початкового стану без втрат.

Архив содержит:
1.метод указания
2.архивный файл с описанием используемых алгоритмов сжатия
25.01.2012 в 12:48 139.49 Кб pdf 1 раз
Главчев М.І. Методичні вказівки до лабораторної роботи Шифрування та дешифрування даних за допомогою симетричних криптографічних алгоритмів

Главчев М.І. Методичні вказівки до лабораторної роботи Шифрування та дешифрування даних за допомогою симетричних криптографічних алгоритмів

разное
Створення програм для шифрування та дешифрування інформації за допомогою групи шифрів.

Архив содержит:
1.метод.указания
2.архив с описанием используемых алгоритмов шифрования
25.01.2012 в 12:48 165.04 Кб pdf 1 раз
Труды 3-ей Европейской конференции по теории информационной войны и безопасности. Royal Holloway, University of London, UK. 28-29 June 2004

Труды 3-ей Европейской конференции по теории информационной войны и безопасности. Royal Holloway, University of London, UK. 28-29 June 2004

разное
3rd European Conference on Information Warfare and Security. Royal Holloway, University of London, UK. 28-29 June 2004.
Ваш покорный слуга принимал в ней участие с двумя докладами. Правда произошёл анекдотичныий случай: барышня, которая верстала материалы трудов конференции, назвала меня Давидом А. Мельниковым, вместо Дмитри...
16.01.2012 в 23:17 11.41 Мб pdf 1 раз
Камышев Э.Н. Информационная безопасность и защита информации

Камышев Э.Н. Информационная безопасность и защита информации

разное
Учебное пособие. - Томск: ТПУ, 2009. - 95 с.
Учебное пособие по курсу "Информационная безопасность и защита информации" составлено профессором, доктором философских наук, действительным членом (академиком) международной академии наук высшей школы Э.Н. Камышевым по программе подготовки студентов в Томском политехническом унив...
14.01.2012 в 23:26 531.84 Кб pdf 1 раз
Будник А.В., Галузо В.Е., Логин В.М. Теория систем безопасности. Методические указания к практическим занятиям

Будник А.В., Галузо В.Е., Логин В.М. Теория систем безопасности. Методические указания к практическим занятиям

разное
Теория систем безопасности : метод. указания к практ. занятиям для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / сост. А. В. Будник, В. Е. Галузо, В. М. Логин. – Минск : БГУИР, 2010. – 50 с. : ил.
Содержит восемь практических занятий по дисциплине «Теория систем безопасности» и рекомендации ...
10.01.2012 в 20:09 764.34 Кб pdf 2 раза
Будник А.В., Логин В.М. Физические и аппаратные средства защиты информации и их проектирование. Лабораторный практикум

Будник А.В., Логин В.М. Физические и аппаратные средства защиты информации и их проектирование. Лабораторный практикум

разное
Будник, А. В. Физические и аппаратные средства защиты информации и их проектирование : лаб. практикум для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / А. В. Будник, В. М. Логин. – Минск : БГУИР, 2011. – 36 с. : ил.
Практикум состоит из двух лабораторных работ. Первая работа посвящена изучен...
10.01.2012 в 20:09 1.63 Мб pdf 2 раз
Будник А.В., Логин В.М., Галузо В.Е. Физические и аппаратные средства защиты информации и их проектирование. Сборник заданий к курсовому проектированию

Будник А.В., Логин В.М., Галузо В.Е. Физические и аппаратные средства защиты информации и их проектирование. Сборник заданий к курсовому проектированию

разное
Физические и аппаратные средства защиты информации и их проектирование : сборник заданий к курсовому проектированию для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / сост. А. В. Будник, В. М. Логин, В. Е. Галузо, В. Ю. Серенков. – Минск : БГУИР, 2008. – 74 с. : ил.
Представлены варианты зада...
10.01.2012 в 20:08 9.41 Мб pdf 2 раз
Логин В.М., Будник А.В. Технические системы безопасности. Лабораторный практикум

Логин В.М., Будник А.В. Технические системы безопасности. Лабораторный практикум

разное
Логин, В. М. Технические системы безопасности : лаб. практикум по курсу «Физические и аппаратные средства защиты информации и их проектирование» для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / В. М. Логин, А. В. Будник. – Минск : БГУИР, 2007. – 63 с. : ил.
Приводится описание четырёх лабор...
10.01.2012 в 20:08 847.1 Кб pdf 2 раз
Schryen G. Anti-Spam Measures. Analysis and Design

Schryen G. Anti-Spam Measures. Analysis and Design

разное
Издательство Springer, 2007, -217 pp.

I am not sure about the meaning of a preface, neither about its convenience or needlessness nor about the addressees. However, I suppose that it is expected to tell a (part of the) story behind the story and that it is read by at least two types of readers: The first group consists ...
10.01.2012 в 20:00 1.47 Мб pdf 1 раз
Малыгин А.Ю. Высоконадежная биометрико-нейросетевая защита кода ключа и персональных данных личности

Малыгин А.Ю. Высоконадежная биометрико-нейросетевая защита кода ключа и персональных данных личности

разное
Презентация - Высоконадежная биометрико-нейросетевая защита кода ключа и персональных данных личности
Министерство образования и науки РФ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Пензенский государственный университет»
д.т.н., профессор Малыгин А....
08.01.2012 в 16:42 879.5 Кб ppt 2 раз
Saadawi T., Jordan L. (eds.) Cyber Infrastructure Protection

Saadawi T., Jordan L. (eds.) Cyber Infrastructure Protection

разное
Strategic Studies Institute, 2011, -324 pp.

The Internet, as well as other telecommunication networks and information systems, have become an integrated part of our daily lives, and our dependency upon their underlying infrastructure is ever-increasing. Unfortunately, as our dependency has grown, so have hostile attacks...
06.01.2012 в 01:36 3.22 Мб pdf 1 раз
Бабаян Б.Р. Защита информационных систем

Бабаян Б.Р. Защита информационных систем

разное
Бабаян Б.Р. Защита информационных систем. - 2003. - 94 с.

ВВЕДЕНИЕ: Почему пишется эта работа. О чём эта работа.

БАЗОВЫЕ ИДЕИ: Что надо защищать в информационной системе. Основной стратегический подход при создании защищённой технологии Эльбрус. Базовые идеи защищённых информационных систем. Общая структура. Со...
23.12.2011 в 19:13 1.09 Мб pdf 1 раз
Лыньков Л.М. (и др.). Технические средства защиты информации

Лыньков Л.М. (и др.). Технические средства защиты информации

разное
Материалы конференции. Минск. БГУИР. 2010 - 151 с.

Тезисы докладов VIII Белорусско-российской научно-технической конференции, 24–28 мая 2010 г., Браслав. Издание содержит тезисы докладов по техническим средствам защиты информации: организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов ут...
19.12.2011 в 15:50 1.22 Мб pdf 6 раз
Курбацкий А.Н. Комплексная защита информации

Курбацкий А.Н. Комплексная защита информации

разное
Материалы XVI научно-практической конференции (17-20 мая 2011 года, г.Гродно). Минск. 2011 - 349 с.

Рассматриваются нормативные правовые аспекты обеспечения информационной
безопасности, вопросы создания защищенных объектов информационных технологий, защиты критически важных объектов информационно-коммуникационной и...
14.12.2011 в 13:12 6.48 Мб pdf 16 раз
Информационная безопасность и защита информации

Информационная безопасность и защита информации

разное
Автор не известен / Учебное пособие. - Ростов-на-Дону: 2004. - 82с.
В учебном пособии представлены основные понятия и принципы информационной безопасности в рамках учебных дисциплин «Информационная безопасность», «Защита информации». Пособие состоит из введения и 5 глав.
В Главе 2 изложены вопросы, связанные с доктриной...
06.12.2011 в 15:29 714.46 Кб pdf 6 раз
Мельников В.П. Информационная безопасность и защита информации

Мельников В.П. Информационная безопасность и защита информации

разное
Мельников В. П. Информационная безопасность и защита информации: учебное пособие для студ. высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейменова. — 3-е изд., стер. — М.: Издательский центр «Академия», 2008. — 336 с.

Представлены основные положения, понятия и определения обе...
22.03.2009 в 16:08 2.02 Мб djvu 594 раз
Аверченков В.И., Рытов М.Ю. и др. Системы защиты информации в ведущих зарубежных странах

Аверченков В.И., Рытов М.Ю. и др. Системы защиты информации в ведущих зарубежных странах

разное
Аверченков В. И. , Рытов М. Ю. , Кондрашин Г. В. , Рудановский М. В. Учебное пособие "Системы защиты информации ведущих мировых компаний". Нужная книга для начинающих экспертов в области организации и технологии защиты информации. Посвящена системам организации защиты информации в крупных зарубежных фирмах. Это позволяет изучить...
14.03.2009 в 12:39 487.22 Кб doc 369 раз
Галатенко В.А. Основы информационной безопасности: курс лекций: учебное пособие

Галатенко В.А. Основы информационной безопасности: курс лекций: учебное пособие

разное
ИНТУИТ. РУ "Интернет-университет Информационных Технологий", 2006, под редакцией академика РАН Бетелина В. Б. , 208 с. , ISBN 5-9556-0052-3

Понятие информационной безопасности. Основные составляющие. Важность проблемы.
Распространение объектно-ориентированного подхода на информационную безопасность.
Наиболее рас...
02.12.2009 в 18:52 3.07 Мб djvu 322 раза
Гришина Н.В. Организация комплексной системы защиты информации

Гришина Н.В. Организация комплексной системы защиты информации

разное
Гришина Н. В.
Г32 Организация комплексной системы защиты информации. — М.: Гелиос АРВ,
2007. — 256 с, ил. ISBN 978-5-85438-171-0

Рассматриваются вопросы организации системы защиты информации на предприятии. Определяются методологические подходы к технологии построения, принципы управления комплексной системой за...
26.09.2009 в 16:55 5.83 Мб doc 312 раза
Ярочкин В.И. Информационная безопасность

Ярочкин В.И. Информационная безопасность

разное
Информационная безопасность
В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодейств...
22.03.2009 в 12:43 6.82 Мб pdf 305 раз
Корнеев И.К., Степанова И.А. Защита информации в офисе

Корнеев И.К., Степанова И.А. Защита информации в офисе

разное
М.: ТК ВЕЛБИ, 2008 г. - 336 с.

В учебнике рассмотрены вопросы обеспечения информационной безопасности и защиты информации офисной деятельности в предпринимательских структурах различного типа. Изложены вопросы защиты информации при проведении переговоров и совещаний, приеме посетителей, защиты персональных данных в кадр...
16.01.2009 в 16:31 1.85 Мб djvu 300 раз
Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации

Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации

разное
Учеб. пособие. /С. К. Варлатая, М. В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007.

В учебном пособии последовательно излагаются основные понятия аппаратнопрограммных средств защиты информации. Рассматриваются основные понятия программно-аппаратной защиты информации, идентификация пользователей КС-субъектов доступа к дан...
22.02.2009 в 23:03 2.93 Мб pdf 288 раза
Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях

Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях

разное
М.: Радио и связь. 2001. - 376 с.
Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet. Рас...
25.11.2007 в 17:46 2.2 Мб djvu 236 раз
Аникин И.В. Программно-аппаратная защита информации

Аникин И.В. Программно-аппаратная защита информации

разное
Лекция № 1 - Программные и аппаратные механизмы защиты.
Лекция № 2 - Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации.
Лекция № 3 - Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентиф...
19.12.2010 в 18:18 367.57 Кб doc 223 раз
Нет изображения

Хорошко В.А., Чекатков А.А. Методы и средства защиты информации

разное
Книга предназначена широкому кругу читателей: от технического специалиста, связанного с использованием средств защиты информации, до рядового пользователя современных информационных технологий.

Однако наиболее полезна книга будет специалистам вобласти технической защиты информации, защиты информации в автоматизированных...
22.03.2009 в 16:02 6.04 Мб htm,doc 201 раз
Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем

Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем

разное
416 с. 2008 г.
Основные понятия и анализ угроз информационной безопасности.
Проблемы информационной безопасности сетей.
Политика безопасности.
Стандарты информационной безопасности.
Принципы криптографической защиты информации.
Криптографические алгоритмы.
Технологии аутентификации.
Обеспечение бе...
10.09.2009 в 07:33 2.56 Мб djvu 199 раз
Семененко В.А. Информационная безопасность

Семененко В.А. Информационная безопасность

разное
Учебное пособие. 2-е С3О изд., стереот. М.: МГИУ, 2005. 215 с.
В учебном пособии приводятся основные сведения, необходимые для начального понимания сущности информационной безопасности личности, общества и государства. Дается характеристика компьютерных систем как наиболее распространенных и достаточно уязвимых объектов инфо...
22.02.2009 в 23:49 355.93 Кб doc 194 раз
Анин Б.Ю. Защита компьютерной информации

Анин Б.Ю. Защита компьютерной информации

разное
В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах компьютерной сети, в...
22.10.2009 в 19:08 4.58 Мб doc 185 раз
Методички к лабораторным работам

Методички к лабораторным работам

разное
Автор неизвестен.

Освоение программных продуктов AVP, Dr. Web, ADinf, а так же пополнение информации о существующих вирусах.
Изучение принципов аутентификации пользователей в Web-системах на примере РНР-сеансов.
Исследование защиты с применением пароля, а также исследование методов противодействия атакам на паро...
21.02.2004 в 19:04 342.82 Кб doc 179 раза
Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности

Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности

разное
Введение
Понятие национальной безопасности
Информационная безопасность в системе национальной безопасности Российской Федерации
Государственная информационная политика
Информация - наиболее ценный ресурс современного общества
Проблемы информационной войны
Проблемы информационной безопасности в сфере госуд...
04.01.2009 в 15:48 2.48 Мб djvu 164 раз
Садердинов А.А. Информационная безопасность предприятия

Садердинов А.А. Информационная безопасность предприятия

разное
Садердинов А. А., Трайн?в В. А., Федулов А. А. Инфор-мациионная безопасность предприятия: Учебное пособие. -2-е изд. —М., Издательско-торговая корпорация «Дашков и К°», 2005. - 336 с.

В книге изложен системный подход к построению комплексной защиты информационной системы предприятия. Рассмотрены принципы и предпосылки о...
08.05.2009 в 19:20 3.82 Мб pdf 149 раз
Загинайлов Ю.Н. Комплексная система защиты информации на предприятии

Загинайлов Ю.Н. Комплексная система защиты информации на предприятии

разное
Учебно-методическое пособие / Ю. Н. Загинайлов и др., - Алт. гос. техн. ун-т им. И. И. Ползунова. - Барнаул: АлтГТУ. -2010-287с.
Приводятся методические рекомендации по внедрению системы управления информационной безопасностью организации, менеджменту информационной безопасности и инцидентов в этой области, по разработке п...
08.03.2011 в 17:15 1.28 Мб pdf 144 раз
Андрончик А.Н., Богданов В.В., Домуховский Н.А. Защита информации в компьютерных сетях. Практический курс

Андрончик А.Н., Богданов В.В., Домуховский Н.А. Защита информации в компьютерных сетях. Практический курс

разное
Название: Защита информации в компьютерных сетях. Практический курс
Авторы: А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков
Издательство: Екатеринбург: УГТУ-УПИ
Год: 2008
Страниц: 248

Учебное пособие раскрывает вопросы практического приме...
29.10.2009 в 13:18 9.2 Мб pdf 142 раза
Мельников В. Защита информации в компьютерных системах

Мельников В. Защита информации в компьютерных системах

разное
Цели данной книги: ознакомление широкого круга пользователей, заказчиков и владельцев АСОД с проблемой безопасности информации и оказание им помощи в поиске оптимальных ее решений, а также вооружение разработчиков и специалистов единой теорией, принципами построения, методами расчета и оценки ожидаемой эффективности системы безо...
09.02.2009 в 15:14 1.79 Мб doc,jpg 140 раз
Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации

Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации

разное
Учеб. пособие для вузов. М.: Горячая линия-Телеком, 2004.- 280 с. ил.

Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информа...
15.12.2008 в 16:40 39.34 Мб pdf 135 раза