Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Издательства
Абрис
Академический Проект
Альпина ПРО
Альпина Бизнес Букс
Альпина нон-фикшн
Альпина Паблишер
Альтаир
АНТЕЛКОМ
АСВ
Аспект-Пресс
АСТ-ПРЕСС КНИГА
Белорусская наука
БИНОМ
Блок-Принт
Брянский ГАУ
ВАКО
ВГУИТ
Вече
ВКН
ВЛАДОС
Время
ВШОУЗ-КМК
Высшая школа экономики
Вышэйшая школа
Галарт
Гангут
Генезис
ГИОРД
Горная книга
Горячая линия - Телеком
Грамота
ГЭОТАР-Медиа
Дашков и К
Дело
Деловой стиль
Директ-Медиа
Директмедиа Паблишинг
Дмитрий Сечин
ДМК-пресс
ДОДЭКА
Зерцало-М
Златоуст
Знак
Ивановская ГСХА
Ивановский ГХТУ
Издательский дом "ГЕНЖЕР"
Издательский дом В. Ема
Институт общегуманитарных исследований
Институт психологии РАН
Интеллект-Центр
Интеллектуальная литература
Интермедиатор
Интермедия
ИНТУИТ
Инфра-Инженерия
Казанский ГМУ
Каро
КГАВМ
Книгодел
Книжный мир
КНИТУ
Когито-Центр
КолосС
Корвет
КТК "Галактика"
КФУ
Лаборатория знаний
Литтерра
Логос
Машиностроение
МГИМО
МГТУ им. Н.Э. Баумана
МГУ им. Ломоносова
Медицина
Международные отношения
Менеджер здравоохранения
Мир и образование
МИСИ - МГСУ
МИСиС
Молодая гвардия
МЭИ
Нижегородский ГАСУ
Новосибирcкий ГУ
Новосибирский ГТУ
Олимпия
Оренбургский ГУ
Оригинал-макет
Перо
Персэ
Политехника
Прогресс-Традиция
Прометей
Просвещение
Проспект
Проспект Науки
Р. Валент
РГ-Пресс
РГГУ
Ремонт и Сервис 21
РИПО
Родники
РУДН
Рукописные памятники Древней Руси
Русистика
Русско-китайское юридическое общество
Русское слово - учебник
РязГМУ
Санкт-Петербургский медико-социальный институт
САФУ
В. Секачев
Секвойя
СибГУТИ
СибГУФК
Сибирское университетское издательство
Синергия
СКИФИЯ
Советский спорт
СОЛОН-Пресс
Социум
Спорт
Ставропольский ГАУ
Статут
Стрелка Пресс
Студия АРДИС
СФУ
ТГАСУ
Текст
Теревинф
Терра-Спорт
Техносфера
Томский ГУ
Точка
Университетская книга
Феникс
Физматлит
Финансы и статистика
Флинта
Химиздат
Хоббитека
Человек
Эксперт-Наука
Юнити-Дана
Юстицинформ
ЮФУ
Языки славянских культур
отметить всеснять все метки
**Данные блоки поддерживают скрол
Типы изданий
автореферат диссертации
адресная/телефонная книга
антология
афиша
биобиблиографический справочник/словарь
биографический справочник/словарь
букварь
документально-художественное издание
задачник
идеографический словарь
инструктивно-методическое издание
инструкция
каталог
каталог аукциона
каталог библиотеки
каталог выставки
каталог товаров и услуг
материалы конференции (съезда, симпозиума)
монография
музейный каталог
научно-художественное издание
научный журнал
номенклатурный каталог
орфографический словарь
орфоэпический словарь
памятка
переводной словарь
песенник
практикум
практическое пособие
практическое руководство
прейскурант
препринт
пролегомены, введение
промышленный каталог
проспект
путеводитель
рабочая тетрадь
разговорник
самоучитель
сборник научных трудов
словарь
справочник
стандарт
тезисы докладов/сообщений научной конференции (съезда, симпозиума)
терминологический словарь
толковый словарь
уставное издание
учебная программа
учебник
учебно-методическое пособие
учебное наглядное пособие
учебное пособие
учебный комплект
хрестоматия
частотный словарь
энциклопедический словарь
энциклопедия
этимологический словарь
языковой словарь
отметить всеснять все метки
**Данные блоки поддерживают скрол вверх/вниз

Все издания для выcшего образования по информационной безопасности

Панель управления
Показано 161..176 из 182

Охранные подразделения

АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2012
В книге систематизирована информация, необходимая для создания и обеспечения деятельности охранных структур. Приведены основные требования к службам охраны и их задачи. Приведена необходимая информация о законодательной базе охранной деятельности. Рассмотрены варианты служб, обеспечивающих безопасность различных предприятий. Особое внимание уделено вопросам подбора кадров для охранных структур. Учитывая актуальность мероприятий, проводимых службами безопасности при обнаружении взрывных устройств и при захвате заложников, эти мероприятия рассмотрены более подробно. В приложениях приведена справочная информация, необходимая для работы охранных структур. Для руководителей и сотрудников охранных структур различного назначения, специалистов служб безопасности, студентов учебных заведений и слушателей курсов повышения квалификации, а так же широкого круга читателей, интересующихся вопросами охранной деятельности. ...
Загружено 2016-08-14

Концептуальные основы создания и применения системы защиты объектов

АвторыВорона В.А., Тихонов В.А.
ИздательствоГорячая линия - Телеком
Год издания2012
Систематизирована информация об организации защиты объектов различного назначения. Для определения необходимого уровня защищенности предложено категорировать объекты по характеру и масштабу возможного ущерба в случае реализации основных угроз безопасности в результате несанкционированных действий нарушителей. Рассмотрены порядок и этапы работ по созданию системы безопасности объектов. Вопросы, касающиеся требований, способов реализации основных направлений и отдельных систем обеспечения безопасности, детально рассмотрены в следующих книгах серии. Книга предназначена для руководителей предприятий, работников служб безопасности и сотрудников охранных структур, студентов, обучающихся по специальностям обеспечения безопасности информации, объектов (в том числе, объектов информатизации) и личности. ...
Загружено 2016-08-14

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам

АвторыА.А. Афанасьев, Л.Т. Веденьев, А.А. Воронцов, Э.Р. Газизова, А.Л. Додохов, А.В. Крячков, О.Ю. Полянская, А.Г. Сабанов, М.А. Скида, С.Н. Халяпин, А.А. Шелупанов
ИздательствоГорячая линия - Телеком
Год издания2012
Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах - аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных компьютерных систем сталкивается с процедурами аутентификации неоднократно в течение рабочего дня. Книга описывает достоинства и недостатки практически всех существующих и используемых на настоящий момент способов аутентификации и ориентирована на широкий круг читателей. Книга адресована студентам вузов и аспирантам, обучающимся по специальностям, связанным с защитой информации, ИТ-специалистам и специалистам по информационной безопасности; специалистам, получающим второе высшее образование в области защиты информации, и слушателям курсов переподготовки. ...
Загружено 2016-08-14

Уязвимости в программном коде и борьба с ними

АвторыМ. Ховард, Д. Лебланк, Д. Виега
ИздательствоДМК-пресс
Год издания2011
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. <br>Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них.<br>Если вы - программист, то вам просто необходимо прочесть эту книгу. ...
Загружено 2020-05-06

Радиопередающие устройства. Основы теории и расчета

АвторыВ.А. Ворона
ИздательствоГорячая линия - Телеком
Год издания2011
В первой части изложены теория и практические особенности построения и применения основных каскадов радиопередающих устройств на полупроводниковых приборах: усилителей мощности, автогенераторов, умножителей частоты и модуляторов. Рассмотрены вопросы реализации автогенераторов и усилителей мощности на СВЧ приборах: клистронах, магнетронах и лампах бегущей волны. Определены перспективы развития техники радиопередающих устройств различного целевого назначения. Во второй части обобщены методические подходы и конкретные методики расчета параметров структурных схем и каскадов радиопередатчиков. Приведены численные примеры расчета, позволяющие сравнить оцениваемые элементы и характеристики отдельных каскадов в различных режимах их применения. Для студентов, обучающихся по специальностям "Информационная безопасность телекоммуникационных систем", "Комплексное обеспечение информационной безопасности автоматизированных систем" и "Компьютерная безопасность". Может быть полезна разработчикам и пользователям радиопередающих устройств в системах и сетях передачи информации. ...
Загружено 2018-05-15

Теоретико-численные методы в криптографии

АвторыЛ.В. Кнауб, Е.А. Новиков, Ю.А. Шитов
ИздательствоСФУ
Год издания2011
Излагаются некоторые элементы теории чисел, отношения сравнимости, модулярная арифметика, степенные вычеты, первообразные корни, индексы, алгоритмы дискретного логарифмирования, китайская теорема об остатках, простые числа и проверка на простоту, разложение чисел на множители и арифметические операции над большими числами. В прил. 1 описаны основы теории групп, колец и полей, а в прил. 2 приведены реализации некоторых алгоритмов, даны тексты программ на языке Borland C++, снабженные подробными комментариями. Для студентов, обучающихся по специальности 090102 "Компьютерная безопасность" и направлениям подготовки 090900 "Информационная безопасность" и 010200 "Математика и компьютерные науки". ...
Загружено 2018-04-20

Основы построения виртуальных частных сетей

АвторыЗапечников С.В., Милославская Н.Г., Толстой А.И.
ИздательствоГорячая линия - Телеком
Год издания2011
Рассматриваются основы построения виртуальных частных сетей (VPN). Даются основные определения. Описывается технология туннелирования в сетях. Подробно анализируются стандартные протоколы построения VPN и управление криптографическими ключами в VPN. Выделяются особенности различных вариантов и схем создания VPN. В качестве примеров реализации VPN приводятся различные российские продукты (по состоянию на момент выхода в свет первого издания книги). Для студентов высших учебных заведений, обучающихся по специальностям "Компьютерная безопасность" и "Комплексное обеспечение информационной безопасности автоматизированных систем", и слушателей курсов повышения квалификации по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем". ...
Загружено 2016-08-22

Алгоритмы и модели ограничения доступа к записям БД

АвторыБаранчиков А.И., Баранчиков П.А., Пылькин А.Н.
ИздательствоГорячая линия - Телеком
Год издания2011
Рассмотрены вопросы проектирования защищенных баз данных с использованием ограничения доступа к отдельным записям. Рассмотрено как ограничение несанкционированного доступа к записям, так и предоставление ложной маскировочной информации вместо запрашиваемой. Для специалистов и научных работников в области разработки информационных систем и защиты информации, квалифицированных программистов, будет полезна студентам и аспирантам. ...
Загружено 2016-08-21

Введение в информационную безопасность

АвторыА.А. Малюк, В.С. Горбатов, В.И. Королев, В.М. Фомичев, A.П. Дураковский, Т.А. Кондратьева
ИздательствоГорячая линия - Телеком
Год издания2011
В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам). Приведен анализ современного состояния организационно-правового обеспечения информационной безопасности на государственном и на объектовом уровнях управления. Рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных. Для студентов и аспирантов вузов, слушателей курсов повышения квалификации, а также для широкого круга специалистов и пользователей компьютерных систем, интересующихся современными проблемами защиты информации. ...
Загружено 2016-08-15

Международное управление Интрнетом: конфликт и сотрудничество

АвторыЕ.С. Зиновьева
ИздательствоМГИМО
Год издания2011
Управление Интернетом - новая проблема международных отношений, вышедшая на первый план повестки дня в связи с возросшим значением информационных и коммуникационных технологий. В учебном пособии рассмотрены последствия развития Интернета для мировой политики, показано значение проблемы международной информационной безопасности, охарактеризован инновационный потенциал Интернета в экономической сфере и государственном управлении. Описаны этапы переговорного процесса по вопросам управления Интернетом, охарактеризованы перспективы, подробно проанализирована позиция Российской Федерации. Международное регулирование Интернета наталкивается на классический конфликт национальных интересов относительно возможностей направлять пути развития и использования технологии. Помимо государств в управлении Интернетом принимают участие межправительственные и неправительственные организации и бизнес-структуры, в результате формируется многоуровневая дипломатия управления Интернетом. Учебное пособие предназначено для студентов, магистрантов, аспирантов, а также широкого круга читателей, интересующихся актуальными проблемами развития глобальной информационной сферы. ...
Загружено 2014-07-04

Проектирование сенсорных микропроцессорных систем управления

АвторыО.В. Непомнящий, Е.А. Вейсов
ИздательствоСФУ
Год издания2010
Изложены основные сведения по современным датчикам, средствам сопряжения и методам проектирования систем с датчиками. Подробно рассмотрены группы и классы датчиков. Приведены сведения о методах и способах оцифровки аналоговых сигналов, известные подходы к моделированию электронных систем управления на основе гибридных устройств. Сделан сравнительный анализ языковых средств представления проекта. Даны практические рекомендации по проектированию микропроцессорных систем с датчиками. Предназначено для научных работников в области микропроцессорной техники и микроэлектроники, аспирантов и студентов направлений подготовки специалистов 090102.65, 090103.65, 090104.65, и 230100.65 укрупненных групп 090000 "Информационная безопасность" и 230000 "Информатика и вычислительная техника". ...
Загружено 2018-04-20

Основы современной криптографии и стеганографии

АвторыРябко Б.Я., Фионов А.Н.
ИздательствоГорячая линия - Телеком
Год издания2010
В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом. Для исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и студентов. ...
Загружено 2016-08-21

Операционные системы. Концепции построения и обеспечения безопасности

АвторыМартемьянов Ю.Ф., Яковлев Ал.В., Яковлев Ан.В.
ИздательствоГорячая линия - Телеком
Год издания2010
В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту. Для студентов, обучающихся по направлению "Информационная безопасность", будет полезно студентам направления подготовки "Информатика и вычислительная техника". ...
Загружено 2016-08-15

Автоматизированная обработка и защита персональных данных в медицинских учреждениях

АвторыСтолбов А.П., Кузнецов П.П.
ИздательствоМенеджер здравоохранения
Год издания2010
В книге приведены основные понятия в области автоматизированной обработки и защиты персональных данных в учреждениях здравоохранения. Рассмотрены основные принципы организации обработки персональных данных. Перечислены основные нормативно-методические и нормативно-технические документы, регламентирующие эти процессы. Даны методические рекомендации по реализации установленных требований к обеспечению конфиденциальности медицинской информации при ее автоматизированной обработке. Приведен перечень необходимых организационно-распорядительных и иных документов с соответствующими пояснениями. Книга представляет практический интерес для руководителей медицинских организаций, а также других учреждений здравоохранения и системы обязательного медицинского страхования и призвана оказать методическую помощь при организации автоматизированной обработки медицинской информации в соответствии с требованиями закона "О персональных данных" ...
Загружено 2014-07-04

Теория информации и защита телекоммуникаций

АвторыКотенко В.В., Румянцев К.Е.
ИздательствоЮФУ
Год издания2009
Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала составляет конкретизация модифицированной концепции теории информации, которая развивается на стратегии кодирования источников и кодирования для каналов, принципы информационного анализа источников и каналов, методы эффективного и помехоустойчивого кодирования, теоретические основы защиты информации при кодировании источников, принципы информационного анализа методов защиты информации источников, информационный подход к оценке качества связи и защиты информации. Приводятся оригинальные подходы к решению широкого круга задач обработки передачи и защиты информации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов. Особое внимание уделено тенденциям развития комплексных подходов к обработке, передаче и защите информации, что особенно актуально в условиях интенсивного развития информационно-телекоммуникационных технологий. Книга предназначена для научных работников и инженеров, занимающихся разработкой и исследованием защищенных телекоммуникационных систем. Может быть полезна студентам, магистрантам и аспирантам при освоении вопросов информационной защиты телекоммуникаций. ...
Загружено 2018-01-12

Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Учебное пособие

АвторыА.Ю. Щербаков
ИздательствоКнижный мир
Год издания2009
Книга является уникальным изданием, объединившим под своей обложкой практически все актуальные вопросы компьютерной безопасности, начиная от теоретических моделей безопасности компьютерных систем и заканчивая практическими рекомендациями для аудита безопасности и подробным обзором стандартов и нормативных документов. Помимо классических разделов компьютерной безопасности, книга содержит ряд уникальных материалов, которые невозможно найти ни в одной современной книге по данной проблематике - в первую очередь это инфраструктурные аспекты компьютерной безопасности, проблемы компьютерной надежности и защиты в операционных системах, а также системные вопросы и специальные разделы компьютерной безопасности. Материалы книги приведены в строгой методической последовательности и взаимосвязи друг с другом, что позволяет читателю выстроить стройную взаимосвязанную картину современных методов компьютерной безопасности и защиты информации. Книга предназначена для широкого круга специалистов в области информационной и компьютерной безопасности, инженеров-разработчиков систем безопасности, администраторов и аудиторов, а также для студентов и аспирантов, обучающихся по дисциплинам "Защита программ и данных", "Теоретические основы информационной безопасности", "Компьютерная безопасность". ...
Загружено 2014-07-04
Панель управления
УГС
Android Logo
iOS Logo
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows
Показано 161..176 из 182