Зарегистрироваться
Восстановить пароль
FAQ по входу

Инженерно-техническая защита информации

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Доверенные пользователи и модераторы раздела

Auerbach Publications, 2008. — 494 pp. Privacy as a social and legal issue has been a concern of social scientists, philosophers, and lawyers for a long time. Back in 1890, two American lawyers, S. Warren and L. Brandeis, defined privacy as the right of an individual to be alone, and it has been recognized as a fundamental human right by the United Nations Declaration of Human...
  • №1
  • 2,96 МБ
  • добавлен
  • изменен
Applications, technology, security and privacy 2008 by Taylor & Francis Group. 689 pp. Contents Physics and Geometry of RFID EPCglobal Network Design Automation for RFID Tags and Systems Far-Field Tag Antenna Design Methodology Contemporary RFID Reader Architecture Progress in RFID Education RFID Reader Synchronization Adaptive Tag Anticollision Protocols for RFID...
  • №2
  • 16,39 МБ
  • дата добавления неизвестна
  • изменен
Butterworth-Heinemann, 2010. - 246 pages ISBN: 0123849179 . No nation - especially the United States - has a coherent technical and architectural strategy for preventing cyber attack from crippling essential critical infrastructure services. This book initiates an intelligent national (and international) dialogue amongst the general technical community around proper...
  • №3
  • 1,51 МБ
  • добавлен
  • изменен
ISTE–Wiley, 2018. — 186 p. — (Focus Series). — ISBN 978-1-78630-226-7. This book concerns a new paradigm in the field of UHF RFID systems: the positive exploitation of nonlinear signals generated by the chips integrated into the RFID tags. After having recalled the main principles in RFID technology and its current challenges notably with the emergence of Internet of Things or the...
  • №4
  • 15,43 МБ
  • добавлен
  • изменен
Учебное пособие. — М.: Лучшие книги, 2005. — 192 с. Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом. В книге рассмотрены темы Хакинг, Защита Windows 2000/XP, Проникновение в систему, Сокрытие следов, Хакинг fyay^epofc Web, Деструкция почтового...
  • №5
  • 26,55 МБ
  • дата добавления неизвестна
  • изменен
Marcel Dekker, 2004. — 485 p. — ISBN-13: 978-0203913512. The growth of the Internet has fueled the demand for enhanced watermarking and data hiding technologies and has stimulated research into new ways to implement watermarking systems in the real world. Watermarking Systems Engineering: Enabling Digital Assets Security and Other Applications presents the principles of...
  • №6
  • 23,78 МБ
  • добавлен
  • изменен
Auerbach, Taylor & Francis Group, 2008, 470 pages, ISBN: 1420046594 An organizations employees are often more intimate with its computer system than anyone else. Many also have access to sensitive information regarding the company and its customers. This makes employees prime candidates for sabotaging a system if they become disgruntled or for selling privileged information if...
  • №7
  • 4,93 МБ
  • добавлен
  • изменен
O'Reilly Media, 2007. - 860 pages. ISBN:978-0-596-00963-2 What if you could sit down with some of the most talented security engineers in the world and ask any network security question you wanted? Security Power Tools lets you do exactly that! Members of Juniper Networks' Security Engineering team and a few guest experts reveal how to use, tweak, and push the most popular...
  • №8
  • 12,05 МБ
  • дата добавления неизвестна
  • изменен
O'Reilly Media, 2007. — 860 p. — ISBN:978-0-596-00963-2. What if you could sit down with some of the most talented security engineers in the world and ask any network security question you wanted? Security Power Tools lets you do exactly that! Members of Juniper Networks' Security Engineering team and a few guest experts reveal how to use, tweak, and push the most popular network...
  • №9
  • 11,61 МБ
  • добавлен
  • изменен
Springer, 2016. — 95 p. — ISBN 978-3319473543 This book introduces applications of RFID on the Internet of things, under the emerging technologies for tag search, anonymous RFID authentication, and identification of networked tags. A new technique called filtering vector (a compact data structure that encodes tag IDs) is proposed to enable tag filtration, meeting the stringent...
  • №10
  • 1,33 МБ
  • добавлен
  • изменен
Издательство Springer, 2008, -349 pp. The rapid growth of RFID use in various supply chain operations, which has arisen from the development of Electronic Product Code (EPC) technology, has created a need for the consideration of security issues in the adoption of that technology. As the originators of EPC technology, the Auto-ID Center laboratories, established at MIT in...
  • №11
  • 5,68 МБ
  • добавлен
  • изменен
Springer, 2012. - 304 p. ISBN: 1447124936 Achieving Systems Safety contains papers presented at the twentieth annual Safety-Critical Systems Symposium, held in Bristol, UK, in February 2012. The Symposium is for engineers, managers and academics in the field of system safety, across all industry sectors, so the papers making up this volume offer a wide-ranging coverage of...
  • №12
  • 6,26 МБ
  • добавлен
  • изменен
WILEY, 3rd Edition, 2010, 478 p. Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification and Near-Field Communication This is the third revised edition of the established and trusted RFID Handbook; the most comprehensive introduction to radio frequency identification (RFID) available. This essential new edition contains information on...
  • №13
  • 5,44 МБ
  • добавлен
  • изменен
Butterworth-Heinemann, 2001. - 332 p. - ISBN: 0750673672 The book emphasizes the use of component performance measures to establish the effectiveness of physical protection systems, applying scientific and engineering principles to meet goals. The author takes a problem-solving approach to security and risk assessment, explaining the use of electronic protection elements and...
  • №14
  • 95,78 МБ
  • дата добавления неизвестна
  • изменен
Butterworth-Heinemann, 2001. - 332 p. - ISBN: 0750673672 The book emphasizes the use of component performance measures to establish the effectiveness of physical protection systems, applying scientific and engineering principles to meet goals. The author takes a problem-solving approach to security and risk assessment, explaining the use of electronic protection elements and...
  • №15
  • 56,28 МБ
  • дата добавления неизвестна
  • изменен
Springer, 2013. - 215 pages ISBN: 1461454158 Нужен новый класс оборонительной стратегии и обновления для системы безопасности. Ведущие исследователи и эксперты в области кибербезопасности подготовили эту книгу для практиков и исследователей, работающих в этой сфере . В книге представлены проблемы и перспективные решения на основе теоретико-игрового подхода, сетевого...
  • №16
  • 16,35 МБ
  • добавлен
  • изменен
Springer, 2016. — 314 p. — ISBN 978-3-319-32699-3. This volume is designed to take a step toward establishing scientific foundations for cyber deception. Here we present a collection of the latest basic research results toward establishing such a foundation from several top researchers around the world. This volume includes papers that rigorously analyze many important aspects of...
  • №17
  • 9,16 МБ
  • добавлен
  • изменен
Northfield, VT: Norwich University, MSIA School of Graduate Studies, 2004. – 39 p. How can you organize information on your hard disk and on your desktop for easy retrieval? What are some easy steps you can take to safeguard your precious information against accidents? This paper has lots of screen shots to illustrate simple principles that can help you manage your computer...
  • №18
  • 1,55 МБ
  • добавлен
  • изменен
Hoboken: Wiley, 2016. — 294 p. Presents a comprehensive overview and analysis of the recent developments in signal processing for Chipless Radio Frequency Identification Systems This book presents the recent research results on Radio Frequency Identification (RFID) and provides smart signal processing methods for detection, signal integrity, multiple-access and localization,...
  • №19
  • 5,11 МБ
  • добавлен
  • изменен
Springer, 2008. — 440 p. Radio Frequency Identification (RFID) technology is gaining a recent explosion of development in both industry and academia. RFID is believed to be an indispensable foundation to realize ubiquitous computing paradigm. In RFID systems, RFID tag consists of three primary components: RFID transponder, RFID transceiver, and an application system. The RFID...
  • №20
  • 5,99 МБ
  • добавлен
  • изменен
Springer, 2006. - 294 p. Modern civilization relies on a functioning information infrastructure. As a result, dependability has become a central issue in all disciplines of systems engineering and software architecture.Theories, methods and tools that help to master the problems encountered in the design process and the management of operations are therefore of utmost...
  • №21
  • 7,75 МБ
  • дата добавления неизвестна
  • изменен
Издательство Hindawi, 2005, -260 pp. Multimedia is becoming an integral part of our daily life. It is a means for us to communicate important information with each other, as well as a way to express our creative sides. The information and art contained inside media have economic value, personal value, and often broader impacts on the general welfare of our society....
  • №22
  • 9,07 МБ
  • добавлен
  • изменен
Information Science Reference, 2013. - 313 p., English, ISBN: 1466619902, Radio Frequency Identification (RFID) technology may become one of the most pervasive technologies of the near future. Yet the widespread adoption of this new technology presents security risks that have not been sufficiently addressed. Security and Trends in Wireless Identification and Sensing...
  • №23
  • 6,70 МБ
  • добавлен
  • изменен
Prentice Hall PTR, 2005 - 288c CHM ISBN : 0-13-185355-4 What Is RFID? A Better Way of Doing Things The History and Evolution of RFID Components of RFID Systems How to Deploy RFID Standards Related to RFID Framework for Deployment Organizational Mobilization Cost-Benefit Analysis Vendor Considerations and Landscape The Path Ahead Mandates As...
  • №24
  • 5,55 МБ
  • добавлен
  • изменен
Издательство: Lyons Press, 2014, 275 p. ISBN 978-1-4930-0569-7 По данным министерства юстиции США, более шести миллионов человек преследуют каждый год в одних только Соединенных Штатах. Не станьте одним из них! Международный эксперт в сфере киберпреступности Алексис Мур поможет защитить вас от отвергнутых влюбленных, злых соседей и завистливых коллег, которые используют интернет...
  • №25
  • 11,23 МБ
  • добавлен
  • изменен
N.-Y.: Wiley-ISTE, 2014. - 255p. This book deals with the field of identification and sensors, more precisely the possibility of collecting information remotely with RF waves (RFID). The book introduces the technology of chipless RFID starting from classical RFID and barcode, and explores the field of identification and sensors without wire, without batteries, without chip, and...
  • №26
  • 10,07 МБ
  • добавлен
  • изменен
ARTECH HOUSE, 2010. — 207 p. — ISBN 978-1-60783-981-1. RFID (radio-frequency identification) is an emerging communication system technology and one of the most rapidly growing segments of todayOCOs automatic identification data collection industry. This cutting-edge resource offers you a solid understanding of the basic technical principles and applications of RFID-enabled sensor...
  • №27
  • 8,25 МБ
  • добавлен
  • изменен
На английском. Publisher: John Wiley & Sons, 2006. 400 pages. Written by a self-confessed ex-hacker, this insider's guide is an instant primer into all the things that can go wrong, with advice on how to stop it from happening or, if it’s too late, how to fix the damage.
  • №28
  • 2,56 МБ
  • добавлен
  • изменен
Wiley, 2005. — 409 p. — ISBN-10: 076457910X. — ISBN-13: 978-0764579103. Discover how RFID can save your business money. See what goes into an RFID set-up, choose your equipment, and test your system. Is the rush to implement RFID causing you sleepless nights? Take heart! As more and more retailers require their suppliers to get on the RFID bandwagon, this book can save the...
  • №29
  • 9,59 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — М.: Лучшие книги, 2004 — 400 с. Защита и нападение в практических шагах. В книге рассмотрены более 100 инструментальных программ для создания защиты и проверки ее надежности.
  • №30
  • 27,02 МБ
  • дата добавления неизвестна
  • изменен
Auerbach Publications, 2008. - 588 p. Now that information has become the lifeblood of your organization, you must be especially vigilant about assuring it. The hacker, spy, or cyber-thief of today can breach any barrier if it remains unchanged long enough or has even the tiniest leak. In Information Assurance Architecture, Keith D. Willett draws on his over 25 years of...
  • №31
  • 9,51 МБ
  • дата добавления неизвестна
  • изменен
Pearson Education, Inc., 2011. - 477 pages. На англ. языке. In The Software IP Detective’s Handbook , pioneering expert Bob Zeidman–creator of CodeSuite®, the world’s #1 software IP analysis tool–thoroughly covers all technical and legal aspects of IP theft detection. Using his rigorous framework and practical examples, you can accurately determine whether software copying,...
  • №32
  • 7,36 МБ
  • добавлен
  • изменен
Учебное пособие для вузов. — Брянск: БГТУ, 2007. — 223 с. — ISBN 5-89838-254-2 Нужная книга для начинающих экспертов в области организации и технологии защиты информации. Посвящена системам организации защиты информации в крупных зарубежных фирмах. Это позволяет изучить опыт в данной области который был наработан на протяжении многих лет. Рассматриваются вопросы становления и...
  • №33
  • 487,22 КБ
  • дата добавления неизвестна
  • изменен
М.: МФПА, ЦИПСиР, 2012. — 277 с. — ISBN 978-5-4257-0018-6 В книге дано подробное описание политики безопасности на всех этапах жизненного цикла банковской карты - от цеха, где производится пластиковая заготовка будущей карты, до торговой и сервисной сферы, где карта принимается к оплате. Отдельно рассмотрены международные стандарты PSI DSS и практика их применения. Дана...
  • №34
  • 1,90 МБ
  • добавлен
  • изменен
М.: МФПА, ЦИПСиР, 2012. — 277 с. — ISBN 978-5-4257-0018-6 В книге дано подробное описание политики безопасности на всех этапах жизненного цикла банковской карты - от цеха, где производится пластиковая заготовка будущей карты, до торговой и сервисной сферы, где карта принимается к оплате. Отдельно рассмотрены международные стандарты PSI DSS и практика их применения. Дана...
  • №35
  • 4,62 МБ
  • добавлен
  • изменен
М.: МФПА, ЦИПСиР, 2012. — 277 с. — ISBN 978-5-4257-0018-6 (Библиотека Центра исследований платежных систем и расчетов) В книге дано подробное описание политики безопасности на всех этапах жизненного цикла банковской карты - от цеха, где производится пластиковая заготовка будущей карты, до торговой и сервисной сферы, где карта принимается к оплате. Отдельно рассмотрены...
  • №36
  • 1,93 МБ
  • добавлен
  • изменен
Минск: БГУИР, 2011. — 15 с. — (Дипломное проектирование) Приведен список литературных источников и нормативных документов, которые могут быть использованы при выполнении дипломного проектирования студентами специальности «Техническое обеспечение безопасности».
  • №37
  • 222,72 КБ
  • добавлен
  • изменен
Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневн., веч. и заоч. форм обуч.: В 2 ч. Ч.1/ В.М. Алефиренко., Ю.В. Шамгин. — Минск: БГУИР, 2004. — 43 с.: ил. — ISBN 985-444-597-6 Часть 1 В первой части практикума приводится описание двух практических работ по курсу "Основы защиты...
  • №38
  • 508,54 КБ
  • добавлен
  • изменен
Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневн., веч. и заоч. форм обуч.: В 2 ч. Ч.2/ В.М. Алефиренко. — Мн.: БГУИР, 2004. — 44 с. — ISBN 985-444-610-7 Часть 2 Во второй части практикума приводится описание двух практических работ по курсу Основы защиты информации, выполняемых...
  • №39
  • 496,76 КБ
  • добавлен
  • изменен
СПб.: Лань, 1996. — 100 с.: ил. — ISBN 5-86617-044-2 Под общ. ред. Золотарева С. А. В книге приводятся схемы устройств для защиты информации, описаны принципы действия, даны рекомендации по изготовлению и настройке. Книга предназначена для подготовленных радиолюбителей, желающих применить свои знания в области защиты информации и объектов....
  • №40
  • 931,38 КБ
  • дата добавления неизвестна
  • изменен
СПб.: Лань, 1996. — 100 с.: ил. — ISBN 5-86617-044-2 Целью данной книги является ознакомление широкого круга читателей с основными методами добывания и защиты информации, а также техническими средствами от самых простых, которые можно изготовить в любительских условиях, до самых сложных, использующих последние достижения техники и технологии. Первые две...
  • №41
  • 95,55 КБ
  • дата добавления неизвестна
  • изменен
Справочное пособие. — СПб.: Лань, 1996. — 272с.: ил. — ISBN 5-86617-044-2 В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественного и зарубежного производства, предназначенной для защиты информации. В доступной форме приведены сведения о методах защиты и контроля информации при помощи технических средств. Приведены более...
  • №42
  • 2,18 МБ
  • дата добавления неизвестна
  • изменен
Справочное пособие. — 2-е изд. — М.: АСТ; СПб.: Полигон, 2000. — 256 с. : ил. — ISBN 5-89173-075-8 В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественого и зарубежного производства, предназначенной для защиты информации. В доступной форме приведены сведения о методах защиты и контроля информа ции при помощи технических...
  • №43
  • 7,74 МБ
  • добавлен
  • изменен
СПб.: Полигон, 1997. — 272 c. — ISBN: 5-89173-015-4 Одна из лучших книг по шпионским штучкам! Особое место уделено методам и способам контроля и защиты информации. Приведены сведения об использовании тайников различных типов. Куча схем и теоретической информации. В настоящем справочном пособии приведены сведения об использовании тайников различных типов. В книге...
  • №44
  • 2,98 МБ
  • дата добавления неизвестна
  • изменен
СПб.: БХВ-Петербург, 2000. — 384 с.: ил. — ISBN 5-8206-0104-1 В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах...
  • №45
  • 2,62 МБ
  • дата добавления неизвестна
  • изменен
Тамбов: ТГТУ, 2009. — 20 с. — Ч. 1. Часть 1 Лабораторные работы Представлен материал, необходимый студентам при выполнении лабораторных работ по дисциплине «Вычислительная техника и сети». Предназначены для студентов, обучающихся по специальностям 190601, 190702, 220301.
  • №46
  • 310,75 КБ
  • дата добавления неизвестна
  • изменен
Лабораторные работы. – Тамбов : ТГТУ, 2009. – 32 с. – 100 экз. Представлен материал, необходимый студентам при выполнении ими лабораторных работ по дисциплине «Информационные технологии в управлении качеством и защита информации». Предназначены для студентов, обучающихся по специальностям 220501, 200503, 220301; могут быть использованы студентами, изучающими программу MatLab....
  • №47
  • 197,16 КБ
  • добавлен
  • изменен
– Тамбов: Изд-во Тамб. гос. техн. ун-та, 2009. – 32 с. Представлен материал, необходимый студентам при выполнении ими лабораторных работ по дисциплине «Информационные технологии в управлении качеством и защита информации». Предназначены для студентов, обучающихся по специальностям 220501, 200503, 220301; могут быть использованы студентами, изучающими программу MatLab.
  • №48
  • 261,53 КБ
  • дата добавления неизвестна
  • изменен
Учебное пособие / А.А.Безбогов, А.В. Яковлев, В.Н. Шамкин. — Тамбов: ТГТУ, 2006. — 120 с. — ISBN 5-8265-0504-4 Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения, дается обзор методов, технических приемов и аппаратуры защиты...
  • №49
  • 1,41 МБ
  • дата добавления неизвестна
  • изменен
Учебно-методическое пособие. — Минск: БГУИР, 2011. — 96 с. — ISBN 978-985-488-618-0. Авторы: Б.И. Беляев, Т.В. Борботько, И.В. Гасенкова, О.Б. Зельманский, Л.В. Катковский, Л.М. Лыньков, Л.Л. Утин. В пособии сформулированы цели и задачи курсового проектирования для студентов специальности «Защита информации в телекоммуникациях», приведены типовые темы курсовых работ,...
  • №50
  • 5,24 МБ
  • добавлен
  • изменен
М. : ДМК Пресс, 2018. — 378 с. Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной...
  • №51
  • 107,35 МБ
  • добавлен
  • изменен
Ставрополь : изд-во СКФУ, 2016. — 116 с. Пособие раскрывает основные методологические аспекты технологии конфиденциального делопроизводства, как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы
  • №52
  • 1,14 МБ
  • добавлен
  • изменен
Ставрополь : изд-во СКФУ, 2016. — 153 с. Пособие представляет курс лекций и соответствует ФГОС ВО по данному направлению. В нем раскрыты основные научные и методологические аспекты организации конфиденциального делопроизводства как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области...
  • №53
  • 936,86 КБ
  • добавлен
  • изменен
Учебное пособие по курсам «Защита информации в банковских технологиях», «Защита программного обеспечения и баз данных в сетях телекоммуникаций», «Криптографическая защита информации в телекоммуникациях» для студентов специальности «Сети телекоммуникаций» дневной и заочной форм обучения. — Минск: БГУИР, 2005. —– 24 с. В учебном пособии рассмотрены наиболее используемые методы...
  • №54
  • 785,33 КБ
  • добавлен
  • изменен
Лекции. – Мн.: БГУИР, 2006. - 125с.: ил. Для специальностей: 450103 – Сети телекоммуникаций, 980102. –Защита информации в телекоммуникациях. Банковская система республики Беларусь Национальный и коммерческие банки Республики Беларусь Банковские операции Межбанковские расчеты в системе BISS Электронная коммерция Традиционная и электронная коммерции Виды...
  • №55
  • 1,88 МБ
  • добавлен
  • изменен
Минск: БГУИР, 2006. — 80 с. Основные темы: Системная методология информационной безопасности. Правовые методы защиты информации. Организационные методы защиты информации. Технические каналы утечки информации. Защита объектов от несанкционированного доступа и др.
  • №56
  • 1,29 МБ
  • дата добавления неизвестна
  • изменен
Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2018. — 58 с. — ISBN 978-985-543-368-3. Cодержит сведения об особенностях организации и автоматизации банковской деятельности, принципах функционирования систем дистанционного банковского обслуживания и электронных платежных систем, а также методах и средствах обеспечения их безопасности.
  • №57
  • 2,22 МБ
  • добавлен
  • изменен
Таганрог: Изд-во ТТИ ЮФУ, 2008 – 83 с. Приводятся основные положения, требования, правила и рекомендации по итоговой государственной аттестации выпускников ЮФУ, обучающихся по специальностям 090103 Организация и технология защиты информации и 090104 Комплексная защита объектов информатизации. В пособии рассматриваются общие положения по итоговой государственной аттестации...
  • №58
  • 736,95 КБ
  • добавлен
  • изменен
Москва: Горячая Линия – Телеком, 2010. — 240 с. — ISBN: 978-5-9912-0121-6 Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны...
  • №59
  • 8,83 МБ
  • добавлен
  • изменен
Москва: Горячая Линия – Телеком, 2010. — 240 с. — ISBN: 978-5-9912-0121-6 Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны...
  • №60
  • 96,08 МБ
  • добавлен
  • изменен
Учебное пособие. — М.: Горячая линия-Телеком, 2005. — 225 с. В предлагаемом вниманию читателей специализированном учебном пособии авторы, используя существующую литературу, свой опыт работы и методические разработки в данной области, последовательно и в необходимом объеме изложили вопросы, касающиеся организации и осуществления работ по защите от утечки информации по...
  • №61
  • 1,55 МБ
  • добавлен
  • изменен
М.: Горячая линия-Телеком, 2005. — 416 с. — ISBN 5-93517-204-6 Описаны физические основы возможных технических каналов утечки, как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования аппаратуры, предназначенной для обнаружения естественных и искусственно созданных каналов...
  • №62
  • 9,14 МБ
  • дата добавления неизвестна
  • изменен
М.: Горячая линия-Телеком, 2005. — 416 с. — ISBN 5-93517-204-6 Описаны физические основы возможных технических каналов утечки, как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования аппаратуры, предназначенной для обнаружения естественных и искусственно созданных каналов утечки...
  • №63
  • 46,01 МБ
  • добавлен
  • изменен
М.:Альпина Бизнес Букс, 2007.-282с.-ISBN: 5-9614-0421-8 Технология радиочастотной идентификации получает все большее распространение в производственных процессах, для маркировки грузов при их транспортировке, в розничной торговле, для обеспечения безопасности и контроля доступа, наблюдения за тяжелыми пациентами в больницах, предотвращения подделки лекарств, отслеживания...
  • №64
  • 9,77 МБ
  • добавлен
  • изменен
Учеб. пособие. 2-е изд., испр. и доп. — М.: Машиностроение, 2013. — 172 с. — ISBN 978-5-94275-667-3. Рассмотрены основы построения интеллектуальных систем защиты информации в корпоративных информационных системах. Особое внимание уделено построению биометрических систем идентификации личности, систем обнаружения и предотвращения вторжений, анализа и управления информационными...
  • №65
  • 1,74 МБ
  • добавлен
  • изменен
Юбилейный: АРБ, 2015. — 10 с. VII Уральский форум «Информационная безопасность банков» АРБ, Велигура Александр Николаевич Содержание: Практические вопросы взаимодействия с создаваемым центром мониторинга и предупреждения компьютерных атак Обеспечение доверия к качеству определенных видов работ, связанных с ИБ
  • №66
  • 424,18 КБ
  • добавлен
  • изменен
Panasonic, 2013. — 47 c. Электронное издание. Книга рассказывает о видеонаблюдении в учебных заведениях год от года становящимся все более актуальным. В ней подробно описывается как организовать видеонаблюдение в школе, в каких местах следует размещать видеокамеры, какое оборудование лучше подойдет для этих целей, какие технологии применяются в сегменте видеонаблюдения и т.д.
  • №67
  • 4,89 МБ
  • добавлен
  • изменен
Учебное пособие для студентов 1–4-го курсов всех специальностей и форм обучения. — Хабаровск: РИЦ ХГАЭП, 2007. — 84 с. Учебное пособие содержит материал по одному из разделов дисциплин «Информационные системы в экономике» и «Информационные технологии в экономике», посвящённый вопросам информационной безопасности и защиты данных в информационно-вычислительных системах и сетях....
  • №68
  • 211,12 КБ
  • дата добавления неизвестна
  • изменен
Под ред. докт. техн. наук, проф. А.Д. Хомоненко. — СПб.: б.и., 2005. — 149 с. В книге рассматриваются вопросы защиты автоматизированных систем от несанкционированного доступа в свете требований руководящих документов ФСТЭК России, вопросы защиты информации от НСД в локальных сетях, а также методы и средства защиты информации в автоматизированных системах при вхождении во внешние...
  • №69
  • 14,06 МБ
  • добавлен
  • изменен
Под ред. докт. техн. наук, проф. А.Д. Хомоненко. — СПб.: 2005. — 149 с. В книге рассматриваются вопросы защиты автоматизированных систем от несанкционированного доступа в свете требований руководящих документов ФСТЭК России, вопросы защиты информации от НСД в локальных сетях, а также методы и средства защиты информации в автоматизированных системах при вхождении во внешние...
  • №70
  • 10,02 МБ
  • добавлен
  • изменен
Учебное пособие. — Владимир: Владимирский государственный университет, 2003. — 104 с. — ISBN 5-89368-399-4. Рассмотрены вопросы целесообразности защиты каналов связи предприятий и учреждений, методики и аппаратуры, а также проектирования и обслуживания систем защиты информации от несанкционированного доступа для различных предприятий и учреждений всех форм собственности...
  • №71
  • 891,67 КБ
  • добавлен
  • изменен
Москва: МИФИ, 1997. — 537 с. — ISBN: 5-88852-010-1 Рекомендовано Министерством общего и профессионального образования Российской Федерации в качестве учебника для студентов высших учебных заведений, обучающихся по специальности "Организация и технология защиты информации". Фундаментальный труд "Основы защиты информации" Герасименко и Малюка был написан еще в 1997 году. Тем не...
  • №72
  • 3,98 МБ
  • добавлен
  • изменен
Учебное пособие. - Казань: РИЦ «Школа», 2015. — 188 с. Рассматривается проблема качества функционирования вычислительной техники при преднамеренных электромагнитных воздействиях («электромагнитный терроризм»). Предложены методика и математические модели для ее сквозного прогнозирования. Представлены результаты экспериментальных исследований качества функционирования...
  • №73
  • 3,33 МБ
  • добавлен
  • изменен
Монография. — Казань: Казанский государственный технический университет, 2014. — 142 с. — ISBN 978-5-7579-1999-7. Рассмотрена проблема помехоустойчивости и информационной безопасности вычислительной техники при электромагнитных воздействиях по сети электропитания. Предложены методика и математические модели для ее сквозного прогнозирования. Представлены результаты...
  • №74
  • 5,86 МБ
  • добавлен
  • изменен
Учебно-методическое пособие. — Воронеж: ВГУ, 2005. — 15 с. Учебно-методическое пособие, посвященное парольной защите компьютера и приложений, предназначено для студентов специальности 010501 (010200) "Прикладная математика и информатика". Подготовлено на кафедре технической кибернетики и автоматического регулирования Воронежского государственного университета.
  • №75
  • 154,71 КБ
  • добавлен
  • изменен
М.: Академия, 2009. — 415 с. — ISBN: 978-5-7695-5448-3 В учебном пособии раскрыты научные, методологические и законодательные основы организации комплексной системы защиты информации на предприятии, а также основные аспекты практической деятельности по ее созданию, обеспечению функционирования и контроля эффективности. Для студентов высших учебных заведений. Может быть...
  • №76
  • 154,98 МБ
  • добавлен
  • изменен
М.: Яхтсмен, 1996. — 192 с. Книга доктора физико-математических наук, член-корреспондента Академии Криптографии Российской Федерации, действительного члена Международной Академии Информации, профессора Александра Александровича Грушо и член-корреспондента Международной Академии Информатизации, кандидата физико-математических наук Елены Евгеньевны Тимониной посвящена введению в...
  • №77
  • 359,83 КБ
  • дата добавления неизвестна
  • изменен
М.: Яхтсмен, 1996. — 73 с. В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. Однако работы, которая являлась бы творческим обобщением существующих формальных моделей, нормативных документов, зарубежных стандартов в области защиты информации на нашем книжном рынке пока еще не было. Авторам...
  • №78
  • 913,21 КБ
  • добавлен
  • изменен
Владивосток: ВГУЭС. 2006. – 200 с. Учебно-методический комплекс подготовлен для дисциплины "Средства радиоэлектронного наблюдения " и предназначен для студентов высших учебных заведений, обучающихся по специальности 210305 -Средства радиоэлектронной борьбы . Может быть использовано для студентов по смежным специализациям и специальностям направления 210300. Обобщены достижения...
  • №79
  • 3,64 МБ
  • добавлен
  • изменен
Навчальний посібник. — К.: КНТ, 2007. — 260 с. У навчальному посібнику розглянуто питання становлення інститутів та нормативно-правових актів, які регулювали та регулюють проблеми захисту інформації в Україні та провідних країнах світу. Запропонований посібник розрахований на студентів, які вивчають програмний навчальний курс "Історія захисту інформації в Україні та провідних...
  • №80
  • 1,57 МБ
  • добавлен
  • изменен
Учебно-методический комплект. — Екатеринбург : Изд-во Урал. ун-та, 2014. — 164 с. — ISBN 978-5-7996-1120-0. Учебно-методический комплект состоит из трех частей. Часть 1 включает в себя изложение принципов ведения технической разведки (ТР), классификацию ТР и демаскирующих признаков объектов разведки (ОР), оценку возможностей ТР по перехвату информации о функционировании ОР. В...
  • №81
  • 6,85 МБ
  • добавлен
  • изменен
Учеб. пособие. — Пермь: Пермский государственный тенхнический универсиитет, 2007. — 254 с. — ISBN 978-5-88151-820-2 Рассмотрены ключевые понятия в области защиты и обработки конфиденциальных документов, особенности построения и совершенствования технологии защищенного документооборота в условиях применения разнообразных типов носителей документной информации, а также принципы,...
  • №82
  • 1,24 МБ
  • добавлен
  • изменен
М.: Городец, 2003. - 400 с Книга является комплексным исследованием актуальных проблем организации работы с документированной информацией ограниченного доступа (ДИОД), т. е. конфиденциальной и относящейся к государственной тайне. В книге представлены методические пособия, предназначенные для использования организациями, предприятиями, учреждениями любых организационно-правовых...
  • №83
  • 1,06 МБ
  • добавлен
  • изменен
К.: ТИД ДиаСофт, 2002. – 688 с. — ISBN 966-7992-02-0. В книге рассматриваются актуальные вопросы создания систем защиты информации в условиях полной открытости современных информационных технологий. На страницах книги в популярной форме изложены причины нарушения безопасности компьютерных систем, приведено описание математических моделей систем защиты информации, а также...
  • №84
  • 31,75 МБ
  • дата добавления неизвестна
  • изменен
М.: АСТ, 2004. — 695 c. — ISBN: 5-17-026327-9. В книге рассматриваются актуальные вопросы создания и применения электронных идентификационных средств для обеспечения достоверности учета и контроля во всех сферах жизнедеятельности человека - в производстве товаров и материально-техническом снабжении, на транспорте, в торговле, связи, сфере услуг, социальной сфере, медицине и...
  • №85
  • 7,94 МБ
  • дата добавления неизвестна
  • изменен
М.: Форум, 2009. — 368 с. — ISBN: 978-5-91134-328-6 (OCR) Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. Рассмотрены проблемы защиты...
  • №86
  • 9,79 МБ
  • добавлен
  • изменен
Учебное пособие: — СПб.: СПбГУАП, 2006. – 188 с.: ил. ISBN 5-8088-0230-X. Излагаются научнотехнические задачи, определяющие современное развитие в области защиты информации от утечки по техническим каналам, обусловленными электрическими сигналами, физическими информационными полями рассеивания и их наводками. Предложена корреляционная теория разборчивости речи. Теоретический...
  • №87
  • 1,52 МБ
  • дата добавления неизвестна
  • изменен
Учеб. пособие. М.: РУДН, 2008. – 95 с. Подготовку специалистов в области защиты информации ведут многие вузы, а также достаточно многочисленные центры повышения квалификации. Направленность большинства программ подготовки состоит в освоении имеющегося арсенала средств защиты и методов их применения. Проблемы разработки новых методов и средств, а также повышения эффективности...
  • №88
  • 2,53 МБ
  • добавлен
  • изменен
– М.: Финансовый университет, 2012. – 13 с. Рабочая программа дисциплины «Защита конфиденциальной информации» является дисциплиной по выбору студента магистерской программы «Прикладная информатика в аналитической экономике» и предназначена для студентов, обучающихся по направлению 230700.68 «Прикладная информатика». Программы содержит цели и задачи дисциплины, требования к...
  • №89
  • 130,40 КБ
  • добавлен
  • изменен
Навчальний посібник. — К.: Вища школа, 1999. — 261 с. — ISBN 5-11-004777-4. Викладено методи сучасної криптографії та застосування їх до проектування безпечних електронних банківських систем. Висвітлено найактуальніші сучасні проблеми: методи симетричної та асиметричної криптографії, криптографічні протоколи, методи цифрового підпису, методологія захисту автоматизованих систем...
  • №90
  • 1,40 МБ
  • добавлен
  • изменен
Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: Машиностроение, 2009. — 508 с. — ISBN 978-5-94275-454-9 Авторы: А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков, С.В. Скрыль, И.В. Голубятников Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные...
  • №91
  • 10,52 МБ
  • дата добавления неизвестна
  • изменен
Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: Машиностроение, 2009. — 508 с. — ISBN 978-5-94275-454-9 Авторы: А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков, С.В. Скрыль, И.В. Голубятников Изложены вопросы теории и практики защиты информации техническими средствами. Значительное внимание уделено физической...
  • №92
  • 3,58 МБ
  • добавлен
  • изменен
М.: Горячая линия-Телеком, 2012. — 616 с. — ISBN 978-5-9912-0084-4. Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные технические каналы утечки информации. Основное внимание уделено рассмотрению принципов работы технических средств защиты информации. Отличительной особенностью книги является наличие лабораторных и...
  • №93
  • 6,67 МБ
  • добавлен
  • изменен
Учебное пособие для вузов / А. П. Зайцев, А. А. Шелупанов, Р. В. Мещеряков и др.; под ред. А. П. Зайцева и А. А. Шелупанова. – 4-е изд., испр. и доп. — М.: Горячая линия–Телеком, 2012. — 616 с.: ил. — ISBN 978-5-9912-0084-4. Технические средства и методы защиты информации являются одним из главных направлений при подготовке специалистов в области информационной безопасности. В...
  • №94
  • 7,64 МБ
  • добавлен
  • изменен
М.: Гелиос АРВ, 2007. — 480 с. Изложены известные из открытой печати конструкции, а также результаты исследований стойкости и эффективности реализации систем аутентификации информации, использующих криптографические методы. Для научных работников, преподавателей, студентов и аспирантов, изучающих математические методы защиты информации.
  • №95
  • 4,95 МБ
  • добавлен
  • изменен
М.: Гелиос АРВ, 2007. — 480 с. Изложены известные из открытой печати конструкции, а также результаты исследований стойкости и эффективности реализации систем аутентификации информации, использующих криптографические методы. Для научных работников, преподавателей, студентов и аспирантов, изучающих математические методы защиты информации.
  • №96
  • 17,76 МБ
  • добавлен
  • изменен
Выходные данные и автор неизвестны. Предисловие Угрозы компьютерной безопасности Программы-шпионы Парольная защита операционных систем Безопасность компьютерной сети Основы криптографии Криптографические ключи Криптографические протоколы Надежность криптосистем Приложение. Англо-русский криптологический словарь с толкованиями
  • №97
  • 549,70 КБ
  • добавлен
  • изменен
Учеб. пособие. М.: РУДН, 2008. – 253 с. Пособие посвящено изложению основ ряда современных методов и средств защиты информации в различных информационно-измерительных системах от различных видов несанкционированного доступа, включая электромагнитные утечки, технические, радиоэлектронные каналы, описание программных реализаций на основе программных закладок, для реализации...
  • №98
  • 1,93 МБ
  • добавлен
  • изменен
Учебное пособие. Саратов: СГУ, 2010. — 43 с. Содержание: Правовые основы деятельности по защите информации . Закон «Об информации, информационных технологиях и о защите информации». Конфиденциальная информация. Закон Российской Федерации «О государственной тайне». О мерах по обеспечению информационной безопасности при использовании информационно-телекоммуникационных...
  • №99
  • 94,15 КБ
  • добавлен
  • изменен
Учебное пособие. — СПб.: НИУ ИТМО, 2012. — 416 с. Учебное пособие посвящено теме борьбы с промышленным шпионажем. Авторы в простой и доступной форме излагают основные способы съёма конфиденциальной информации с помощью технических средств и принципы построения средств и систем защиты. Пособие предназначено для формирования у студентов знаний по основам инженерно-технической...
  • №100
  • 7,96 МБ
  • добавлен
  • изменен
Учебное пособие. — СПб.: НИУ ИТМО, 2012. — 416 с. Учебное пособие посвящено теме борьбы с промышленным шпионажем. Авторы в простой и доступной форме излагают основные способы съёма конфиденциальной информации с помощью технических средств и принципы построения средств и систем защиты. Пособие предназначено для формирования у студентов знаний по основам инженерно-технической защиты...
  • №101
  • 7,58 МБ
  • добавлен
  • изменен
Учебное пособие. — Рязань: РГРА, 2005. — 128 с. — ISBN 5-7722-0194-8. Рассматриваются основные алгоритмы защиты речевой информации и каналы ее утечки. Проанализированы методы защиты речевой информации с помощью маскираторов, скремблеров, шифраторов, а также технические методы защиты телефонных линий и телефонных аппаратов от несанкционированного доступа. Представлены методы...
  • №102
  • 4,18 МБ
  • добавлен
  • изменен
Дисертація на здобуття наукового ступеня доктора технічних наук. — Львів: ДНДІІІ НАК Україны, 2005. — 289 с. Спеціальність 01.05.02 – математичне моделювання та обчислювальні методи Перелік умовних позначень Вступ Аналіз закономірностей побудови k-значних статистичних мікроелектронних структур Термінологічний аналіз та обґрунтування принципу симбіозу...
  • №103
  • 6,88 МБ
  • дата добавления неизвестна
  • изменен
М.: Издат.:Юстицинформ, 2007. — 52 с. ISBN: 5-7205-0791-4 Книга Об информации, информационных технологиях и о защите информации. Об информации, информационных технологиях и о защите информации. Постатейный комментарий к Федеральному закону Книги Нормативная литература Настоящее издание представляет собой научно-практический комментарий к Федеральному закону от 27 июля 2006...
  • №104
  • 1,32 МБ
  • добавлен
  • изменен
Выходные данные неизвестны. — 10 с. Системный подход к проблеме защиты информации. Методы защиты информации. Правовые аспекты защиты информации. Несанкционированный допуск к информации, хранящейся в ПК, и ответственность должностных лиц. Возможности защиты информации в Windows и в приложениях MS Office. Защита информации в сетях. Электронная подпись. Контроль права...
  • №105
  • 77,79 КБ
  • добавлен
  • изменен
М.: Евразийский открытый институт, 2011. — 278 с. — ISBN 9785374005073. Скан. Для студентов высших учебных заведений, обучающихся по специальности 090105 – «Комплексное обеспечение информационной безопасности автоматизированных систем», а также другим специальностям в области информационной безопасности. Также содержит методический материал для ряда инновационных курсов лекций по...
  • №106
  • 11,16 МБ
  • добавлен
  • изменен
М.: Экзамен, 2008. — 239 с. — ISBN: 978-5-377-01207-8. Программы для общения в Сети имеют множество возможностей для защиты вашей корреспонденции. Вы их не используете? Почему? Это же очень просто! Прочитайте эту книгу, потратьте пять минут на установку нескольких параметров и больше не заботьтесь о том, как бы чего лишнего не сказать, как бы проект контракта переслать, как бы...
  • №107
  • 4,93 МБ
  • добавлен
  • изменен
Учебник по информационно аналитической работе. — М.: Яуза, 2001. — 97 с. (в эл. варианте) В учебнике рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения информационно аналитической работы. Подробно раскрываются основные понятия, выбор методов исследования, структура и содержание этапов...
  • №108
  • 168,66 КБ
  • дата добавления неизвестна
  • изменен
Учебное пособие для студентов высших учебных заведений. — М.: Академия, 2006. — 256 с. — (Высшее образование). — ISBN: 5-7695-2438-3. Рассмотрены основные проблемы, теоретические положения, потенциальные и технически достижимые характеристики качества, а также технические решения при построении систем защиты важнейшего современного ресурса - информационного - от негативных и...
  • №109
  • 4,38 МБ
  • добавлен
  • изменен
М.: Академия, 2006. — 256 с. — (Высшее образование). Учебное пособие для студентов высших учебных заведений. Isbn: 5-7695-2438-3. Рассмотрены основные проблемы, теоретические положения, потенциальные и технически достижимые характеристики качества, а также технические решения при построении систем защиты важнейшего современного ресурса - информационного - от негативных и...
  • №110
  • 70,41 МБ
  • добавлен
  • изменен
М.: Академия, 2006. — 256 с. — (Высшее образование). Учебное пособие для студентов высших учебных заведений. Isbn: 5-7695-2438-3. Рассмотрены основные проблемы, теоретические положения, потенциальные и технически достижимые характеристики качества, а также технические решения при построении систем защиты важнейшего современного ресурса - информационного - от негативных и...
  • №111
  • 17,39 МБ
  • добавлен
  • изменен
М.: Академия, 2006. — 256 с. — (Высшее образование). Учебное пособие для студентов высших учебных заведений. Isbn: 5-7695-2438-3. Рассмотрены основные проблемы, теоретические положения, потенциальные и технически достижимые характеристики качества, а также технические решения при построении систем защиты важнейшего современного ресурса - информационного - от негативных и...
  • №112
  • 83,68 МБ
  • добавлен
  • изменен
Материалы XVI научно-практической конференции (17-20 мая 2011 года, г.Гродно). — Гродно: ГрГУ, 2011. — 349 с. Представлены материалы XVI научно-практической конференции «Комплексная защита информации», посвященные проблемам комплексной защиты информации и информационной безопасности. Рассматриваются нормативные правовые аспекты обеспечения информационной безопасности, вопросы...
  • №113
  • 6,48 МБ
  • добавлен
  • изменен
СПб.: Питер, 2007. — 480 с.: ил. — (Для профессионалов). — ISBN: 5-469-01311-1 Какая структура служит хранилищем всех данных, имеющихся на вашем ПК? Очевидно, файловая система. При этом четкого понимания ее устройства нет даже у некоторых IT-специалистов. Развернутые технические описания файловых систем встречаются крайне редко, а популярная литература по этой теме просто...
  • №114
  • 7,29 МБ
  • дата добавления неизвестна
  • изменен
М.: Кудиц-Пресс, 2007. — 312 с. — ISBN 5-91136-025-X Sandip Lahiri. The RFID Sourcebook Переводчик: А. Казаков Наиболее полное и современное руководство по технологии и применению радиочастотной идентификации на русском языке. В книге подробно объяснены основы технологии, проблемы и ограничения RFID. При этом автор говорит с читателями не малопонятным языком...
  • №115
  • 4,57 МБ
  • дата добавления неизвестна
  • изменен
К.: Арий, 2008. — 344 с. — ISBN: 978-9664-98-02-31. Книга предназначена широкому кругу читателей: от технического специалиста, связанного с использованием средств защиты информации, до рядового пользователя современными информационными технологиями. Однако наиболее полезна она будет специалистам в области защиты информации в автоматизированных системах и системах связи,...
  • №116
  • 7,50 МБ
  • добавлен
  • изменен
Томск: Томский государственный университет систем управления и радиоэлектроники, 2006. — 170 c. Курс лекций для специальностей 090103 (организация и технология защиты информации) и 090104 (комплексная защита объектов информатизации).
  • №117
  • 12,31 МБ
  • добавлен
  • изменен
Тезисы докладов VIII Белорусско-российской научно-технической конференции, 24–28 мая 2010 г., Браслав. — Минск: БГУИР, 2010. — 151 с. Редакционная коллегия сборника: Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков, Г.В. Давыдов, О.Р. Сушко, В.К. Конопелько. Издание содержит тезисы докладов по техническим средствам защиты информации: организационно-правовому обеспечению защиты,...
  • №118
  • 1,22 МБ
  • добавлен
  • изменен
Учебно-методическое пособие по курсам «Основы защиты информации», «Защита объектов связи и речевых сообщений от несанкционированного перехвата» для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — Минск: БГУИР, 2006. — 51 с. Рассмотрены основные технические каналы утечки информации. Приводятся активные и пассивные...
  • №119
  • 1,44 МБ
  • добавлен
  • изменен
Учебно-методическое пособие. — Минск: БГУИР, 2007. — 139 с. — ISBN 978-985-488-232-1. В пособии рассмотрена система информационной безопасности объекта связи. Особое внимание уделено организационным мероприятиям, позволяющим поддерживать необходимый уровень безопасности объекта связи, а также изложены вопросы технического контроля защищенности объектов от утечки информации по...
  • №120
  • 3,30 МБ
  • добавлен
  • изменен
М.: Juniper Networks, 2014. — 41 с. Презентация для доклада, сделанного в рамках конференции Juniper New Network Day 01.01.2014. Докладчик - Senior Network Engineer компании Juniper Networks Иван Лысогор. Презентация на английском. Краткое содержание: Easy to deploy & use Save time, improve performance. Flexible building blocks; simple switching Validated and tested designs...
  • №121
  • 3,68 МБ
  • добавлен
  • изменен
Учебное пособие. — Волгоград: ВолгГТУ, 2005. — 127 с. — ISBN 5-230-04627-9. В учебном пособии подробно рассматриваются вопросы обеспечения безопасности информации в современных информационных системах. Дан обзор основных угроз информационной безопасности, основных методов предотвращения угроз, механизмов реализации этих методов. Рассмотрены такие средства обеспечения...
  • №122
  • 293,25 КБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — Киев: НАУ, 2003. — В настоящее время, средства негласного добывания информации, использующие радиоканал как среду передачи опасных сигналов, находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок. Из них наиболее распространенными средствами являются так...
  • №123
  • 1,51 МБ
  • дата добавления неизвестна
  • изменен
М.: Горячая линия – Телеком, 2012. — 184 с. — ISBN 978-5-9912-0246-6. В книге предпринята попытка ответить на объективные потребности формирования концептуальных и методологических основ обеспечения информационной безопасности в процессе развития информационного общества. В ней изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением...
  • №124
  • 1,40 МБ
  • добавлен
  • изменен
М.: Горячая линия – Телеком, 2012. — 184 с. — ISBN 978-5-9912-0246-6. В книге предпринята попытка ответить на объективные потребности формирования концептуальных и методологических основ обеспечения информационной безопасности в процессе развития информационного общества. В ней изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением...
  • №125
  • 3,23 МБ
  • добавлен
  • изменен
М.: Горячая линия-Телеком, 2001. — 148 с.: ил. — ISBN 5-93517-062-0 Рассматриваются проблемы уязвимости информации в системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры ЗИ. Основное внимание уделяется проблемам опознования пользователя,...
  • №126
  • 4,49 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. Уфа: ОН и РИО УЮИ МВД РФ, 2003. — 170 с. В пособии раскрываются значение и основные требования к организации и проведению работ по защите информации при её автоматизированной обработке и использовании технических средств её приема и передачи. Систематизированы требования и рекомендации государственных документов в области защиты информации. Рассматриваются...
  • №127
  • 5,09 МБ
  • добавлен
  • изменен
Без выходных данных, 3 с. Обзорная статья по вопросам построения интегрированных охранных систем. Рассмотрены основные вопросы комплексной безопасности предприятия и построения интегрированных технических систем охраны объекта - элементы системы, основные функции, требования к архитектуре ИТСО
  • №128
  • 11,01 КБ
  • дата добавления неизвестна
  • изменен
М.: РГГУ, 2002. — 399 с. — ISBN 5-7281-0487-8. Учебное пособие, в котором рассматриваются вопросы защиты информации от технических средств разведки в соответствии с традиционным подходом к решению проблемы противодействия государственным иностранным техническим разведкам. В книге содержится большое количество данных о свойствах объектов наблюдения и среды распространения...
  • №129
  • 5,46 МБ
  • дата добавления неизвестна
  • изменен
М.: РГГУ, 2002. — 399 с. — ISBN 5-7281-0487-8. Учебное пособие, в котором рассматриваются вопросы защиты информации от технических средств разведки в соответствии с традиционным подходом к решению проблемы противодействия государственным иностранным техническим разведкам. В книге содержится большое количество данных о свойствах объектов наблюдения и среды распространения...
  • №130
  • 8,07 МБ
  • добавлен
  • изменен
Учебное пособие. — Под общ. ред. М.П. Сычева. — М.: МГТУ им. Н.Э. Баумана, 2011. — 478 с. — ISBN 978-5-7038-3382-7 На основе открытых отечественных и зарубежных публикаций рассмотрено обеспечение информационной безопасности применительно к техническим разведкам. Проанализированы возможные демаскирующие признаки различных объектов и технические каналы утечки информации....
  • №131
  • 12,30 МБ
  • добавлен
  • изменен
Учеб. пособие / под общ. ред. М. П. Сычева. - М.: Изд-во МГТУ им. Н. Э. Баумана, 2011.- 478, [2] с. : ил. ISBN 978-5-7038-3382-7 , 600 dpi, OCR. На основе открытых отечественных и зарубежных публикаций рассмотрено обеспечение информационной безопасности применительно к техническим разведкам. Проанализированы возможные демаскирующие признаки различных объектов и технические каналы...
  • №132
  • 6,44 МБ
  • добавлен
  • изменен
Меньшаков Ю.К. Теоретические основы технических разведок: Учебное пособие, 536 стр., издательство МГТУ им. Н.Э. Баумана, 2008 Рассмотрены вопросы, связанные с различными направлениями и разновидностями технической разведки. Определены задачи, объекты и организация технической разведки. Приведены основные направления и классификация технической разведки по видам, источникам...
  • №133
  • 104,73 МБ
  • добавлен
  • изменен
М.: Academia, 2013. — 656 c. В данной книге проведен анализ имеющихся материалов по средствам космической разведки. Представлены материалы по использованию средств космической разведки в локальных вооруженных конфликтах, а также о возможных направлениях и перспективах развития систем и средств космической разведки. Книга содержит большое количество иллюстраций и таблиц,...
  • №134
  • 48,55 МБ
  • добавлен
  • изменен
Учебное пособие/ Под ред. В.И.Морозовой. — М.: МИИТ, 2008. — 122 c. В учебном пособии изложены особенности организации защиты информации в вычислительных системах. Рассмотрены методы защиты информации; информационная, функциональная безопасность корпоративных систем; криптографические методы защиты; криптографические протоколы; методы и средства борьбы с компьютерными вирусами;...
  • №135
  • 329,51 КБ
  • добавлен
  • изменен
СПб.: СПб ГУ ИТМО, 2008. —109 с. Пособие содержит принципы организации и методику проектирования адаптивных систем защиты информации (СЗИ). Рост сложности информационно-коммуникационных систем (ИКС) и динамика угроз выдвигают на передний план проблему разработки перспективных СЗИ. Эволюция информационных технологий ставит на повестку дня задачу обеспечения паритета между...
  • №136
  • 1,20 МБ
  • дата добавления неизвестна
  • изменен
Навч. посібник. — Харків: Вид. ХНЕУ, 2013. — 476 с. Розглянуто основи сучасного захисту інформації в комп’ютерних системах, не пов’язаних із державною таємницею. Викладено основні поняття та визначення захисту інформації, формування політики безпеки, критерії оцінки захищеності комп’ютерних систем, основи криптографічного захисту інформації, захисту інформації від...
  • №137
  • 6,34 МБ
  • добавлен
  • изменен
М.: Радио и Связь, 1999. — 368 с. — ISВN: 5-256-01507-9. Если основные информационные процессы - передача, прием, распространение, преобразование, запоминание - были интересны всегда, то в последние годы в нашей стране резко возросла видимая (открытая) часть интересов к вопросам добычи, утечки, сохранности и защиты информации. Книга будет очень полезна защитникам информации
  • №138
  • 5,08 МБ
  • дата добавления неизвестна
  • изменен
Ставрополь : изд-во СКФУ, 2015. — 222 с. Пособие соответствует федеральному государственному образовательному стандарту высшего образования по данному направлению. В нем раскрыты основные методологические принципы формирования защиты информации, описаны стратегии защиты информации. Понятийный аппарат пособия изложен в соответствии с принятой научной терминологией в области...
  • №139
  • 2,00 МБ
  • добавлен
  • изменен
Иркутск: ИГЛУ, 2013. — 95 с. В пособии рассмотрены теоретические вопросы, выносимые на государственный экзамен по дисциплине «Инженерно-техническая защиты информации». Предназначено для студентов, обучающихся по специальности 090103.65 Организация и технология защиты информации.
  • №140
  • 108,06 КБ
  • добавлен
  • изменен
Москва, МАИ, 2009. - 124 с. Курс лекций: Сущность и задачи комплексной системы защиты информации Методологические основы комплексной системы защиты информации Определение состава защищаемой информации Источники, способы и результаты дестабилизирующего воздействия на информацию Каналы и методы несанкционированного доступа к информации Моделирование процессов комплексной...
  • №141
  • 3,20 МБ
  • добавлен
  • изменен
Самара: Самарский научный центр РАН, 2009 – 199 с., ил. — ISBN 978-5-93424-409-6 Рассматриваются новые направления проектирования функционально-полных профилей прикладных автоматизированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения. Издание предназначено для специалистов служб безопасности, информационных служб и служб автоматизации...
  • №142
  • 1,29 МБ
  • добавлен
  • изменен
Самара: СНЦ РАН, 2008. — 55 с., ил. — ISBN 978-5-93424-364-8 Данное пособие предназначено для специалистов в области построения систем обеспечения безопасности предприятия и разработки и внедрения автоматизированных информационных систем, а также студентов специальностей «Автоматизированные системы обработки информации и управления», «Комплексное обеспечение информационной...
  • №143
  • 769,52 КБ
  • добавлен
  • изменен
Учебно-методическое пособие. — Минск: БГУИР, 2014. — 123 с. Рассмотрены вопросы обеспечения контроля доступа и защиты информации с помощью биометрических методов и средств, общие понятия и определения биометрии. Приведены классификация, а также сравнительный анализ основных (отпечатки пальцев, геометрия руки, радужная оболочка глаза, изображение лица, подпись, голос) и...
  • №144
  • 4,44 МБ
  • добавлен
  • изменен
Учебное пособие. — Алматы: Казахский национальный технический университет им. К. Сатпаева, 2000. — 125 с. — ISBN 9965-487-36-7. Учебное пособие написано в соответствии с типовой программой «Теоретические основы защиты информации» для студентов специальности 37.06 – «Защита и безопасность информации». Целью учебного пособия является представление теоретических основ и методов...
  • №145
  • 725,23 КБ
  • дата добавления неизвестна
  • изменен
М.: НИЦ Охрана, 1999. — 72 с. Рекомендации (Р 78.36.008 - 99). Рекомендации разработаны сотрудниками НИЦ "Охрана" ГУВО МВД России Ю. П. Арлащенковым, М. С. Ковалевым под руководством В. Г. Синилова и утверждены ГУВО МВД России 27 июня 1998 года. Рассмотрены вопросы проектирования систем охранного телевидения (СОТ), выбора и размещения компонентов СОТ, особенности их...
  • №146
  • 582,51 КБ
  • дата добавления неизвестна
  • изменен
– СПб.: Санкт-Петербургский государственный университет низкотемпературных и пищевых технологий (СПбГУНиПТ), 2011. - 42 с. Конспект лекций содержат в сжатом виде материал, необходимый для изучения курсов Информатика, Защита информации, а также курса Компьютерные технологии в науке и производстве студентами, магистрантами и аспирантами Санкт-Петербургского государственного...
  • №147
  • 54,01 КБ
  • добавлен
  • изменен
М.: Горячая линия-Телеком., 2006. — 492 с. — ISBN: 5-93517-326-3 Рассмотрены типовые задачи, решаемые с помощью средств радиомониторинга, получивших широкое применение в самых различных областях - от управления использованием радиочастотного спектра до контроля радиообстановки при проведении контртеррористических операций. Для специалистов в области радиомониторинга,...
  • №148
  • 65,41 МБ
  • дата добавления неизвестна
  • изменен
Изд 2-е., перераб. и доп. — М.: Горячая линия-Телеком, 2010. — 624 с. — ISBN: 978-5-9912-0107-0 Второе издание Рассмотрены типовые задачи, решаемые с помощью средств радиомониторинга в самых различных областях - от управления использованием радиочастотного спектра до контроля радиообстановки при проведении контртеррористических операций. Изложены теоретические и практические...
  • №149
  • 22,41 МБ
  • дата добавления неизвестна
  • изменен
Под редакцией А М. Рембовского. —- М.: Горячая линия-Телеком, 2006. — 492 с: ил. — ISBN: 978-5-9912-0107-0 Рассмотрены типовые задачи, решаемые с помощью средств радиомониторинга, получивших широкое применение в самых различных областях - от управления использованием радиочастотного спектра (РЧС) до контроля радиообстановки при проведении контртеррористических операций....
  • №150
  • 8,28 МБ
  • дата добавления неизвестна
  • изменен
М.: Горячая линия – Телеком, 2012. — 640 с. — ISBN 978-5-9912-0236-7. Рассмотрены типовые задачи, решаемые с помощью средств радиомониторинга, получивших широкое применение в самых различных областях - от управления использованием радиочастотного спектра (РЧС| до контроля радиообстановки при проведении контртеррористических операций. Изложены вопросы построения и функционирования...
  • №151
  • 23,27 МБ
  • добавлен
  • изменен
М.: АСТ; СПб.: Полигон, 2000. — 224 с., ил. — ISBN 5-89173-070-7 Книга посвящена вопросам защиты информации в условиях широкого использования разнообразных средств коммерческой разведки. Она рассчитана на широкий круг читателей, конструирующих средства связи, а также тех, кто интересуется возможностями современной электроники и озабочен охраной своих и чужих секретов....
  • №152
  • 3,42 МБ
  • добавлен
  • изменен
М.: АСТ; Санкт-Петербург: Полигон, 2000. — 208 с., ил. — ISBN 5-89173-070-7. Приведены принципиальные схемы, описания, особенности конструирования и эксплуатации малогабаритных приемопередающих средств двойного применения - используемых как для целей связи, так и для осуществления несанкционированного доступа к конфиденциальной информации - электронного шпионажа. Представлено...
  • №153
  • 2,26 МБ
  • добавлен
  • изменен
Учебно-методическое пособие по курсам Цифровая обработка сигналов, Методы и средства радиоэлектронной защиты для студентов специальностей «Радиоэлектронные системы», «Радиоэлектронная защита информации» дневной формы обучения. — Минск: БГУИР, 2007. — 84 с. В пособии рассмотрены регрессионные модели дискретных сигналов, помех и полигармонических сигналов, методы оптимальной и...
  • №154
  • 2,07 МБ
  • добавлен
  • изменен
Учебное пособие. — СПб.: СПбГПУ, 2005. — 108 с. Пособие соответствует государственному образовательному стандарту дисциплины ОПД. Ф.14 "Технические средства защиты информации" по специальности 090104 - "Комплексная защита объектов информатизации" направления подготовки специалистов 090000 "Информационная безопасность". Рассматриваются понятие коммерческая тайна и основные...
  • №155
  • 2,49 МБ
  • дата добавления неизвестна
  • изменен
М.: ИНТУИТ, 2010. — 293 с. В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них. Дано описание физической природы и причин возникновения технических каналов утечки информации, приведена их классификация. На примерах показаны средства и методы защиты информации от утечки через технические каналы утечки информации. Курс...
  • №156
  • 22,32 МБ
  • добавлен
  • изменен
СПб.: БХВ-Петербург, 2002. — 496 с. — ISBN: 5-94157-076-3 В настоящем справочном пособии приведены разнообразные материалы по защите информации. В доступной форме изложены сведения о методах контроля и защиты информации при помощи технических средств. Рассматриваются методы и средства защиты информации в персональных компьютерах и компьютерных сетях. Даны краткие описания и...
  • №157
  • 6,76 МБ
  • дата добавления неизвестна
  • изменен
М.: Радио и связь, Веста, 1993. — 193 с. — ISBN: 5-256-01137-5 В книге приводится аналитический обзор отечественных систем защиты информации от несанкционированного доступа, криптографических методов защиты информации и систем защиты программ от копирования. Рассмотрены варианты программной реализации систем защиты информации (включая авторскую систему КРИПТОН), а также...
  • №158
  • 1,54 МБ
  • дата добавления неизвестна
  • изменен
М.: МИФИ, 2014. — 172 c. Книга посвящена одной из самых передовых технологий современности – технологии RFID (англ. Radio Frequency Identification – радиочастотная идентификация), основанной на идентификации объектов посредством радиоволн. В настоящее время активно разрабатываются стандарты на RFID-системы, которые будут приняты во всем мире в ближайшие годы. Принятие стандартов,...
  • №159
  • 3,40 МБ
  • добавлен
  • изменен
Ижевск: Ижевский ГТУ. 2010. — 8 с. Преподаватель: Старыгин А.В. Содержание : Регулярное появление новых инструментов/способов защиты Постоянное увеличение сложности Отсутствие «абсолютной» защиты Сервис безопасности Основные средства (системы) реализующие сервисы безопасности Характеристики современного инструментария защиты Комплексная (эшелонированная) защита
  • №160
  • 276,98 КБ
  • дата добавления неизвестна
  • изменен
Монография. — СПб. : СПбГИЭУ, 2012. — 408 с. — ISBN 978-5-9978-0315-5. Монография содержит обзор основных проблем информационной безопасности, возникающих при использовании новых информационных технологий и форм организации бизнеса; анализ использования методов и средств защиты информации; изложение организационно-правовых аспектов информационной безопасности корпоративных...
  • №161
  • 3,35 МБ
  • добавлен
  • изменен
Учебное пособие. — Владимир: Владимирский государственный университет, 2013. — 144 с. Представлен систематизированный материал по первой части учебного курса «Инженерно-техническая защита информации» – методам и средствам оборудования объектов системой охранного телевидения. Предназначено для студентов высших учебных заведений, обучающихся по специальности 090104 «Комплексная...
  • №162
  • 2,23 МБ
  • добавлен
  • изменен
Метод. указ. — Тамбов: ТГТУ, 2004. — 12 с. Учебное издание Представлены методические указания для выполнения лабораторных работ по дисциплине "Защита компьютерной информации". Предназначены для студентов дневного и заочного отделений, обучающихся по специальности 021100 "Юриспруденция".
  • №163
  • 308,50 КБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — Тамбов: ТГТУ, 2003. — 80 с. — ISBN 5-8265-0228-2 В пособии рассмотрены правовые аспекты защиты компьютерной информации, а также программно-технические средства и приемы работы с ними, позволяющие обеспечить защиту на достаточном уровне. В пособии рассмотрены правовые аспекты защиты компьютерной информации, а также программно-технические средства и приемы...
  • №164
  • 628,88 КБ
  • дата добавления неизвестна
  • изменен
М.: Гелиос, 2004. — 353 с. В первой части предлагаемого пособия рассмотрены правовые, организационные и технические основы защиты информации. Рассмотрены нормативные акты международного, общегосударственного и ведомственного уровня. Проанализированы существующие варианты структур служб безопасности. Рассмотрены технические средства для съема информации и способы борьбы с ними. В...
  • №165
  • 602,36 КБ
  • дата добавления неизвестна
  • изменен
М.: Гелиос АРВ, 2005. — 960 с. — ISBN 5-85438-140-0. Изложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Для студентов высших и средних учебных заведений, обучающихся по специальностям в области информационной безопасности, руководителям организаций(предприятий, учреждений), в которых существует необходимость...
  • №166
  • 5,28 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — М.: РГГУ, 2005. — 743 с. Изложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Для студентов высших и средних учебных заведений, обучающихся по специальностям в области информационной безопасности, руководителям организаций(предприятий, учреждений), в которых существует необходимость в защите...
  • №167
  • 21,80 МБ
  • добавлен
  • изменен
М.: Гелиос Арв, 2005. — 960 с. — Isbn 5-85438-140-0. Изложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Для студентов высших и средних учебных заведений, обучающихся по специальностям в области информационной безопасности, руководителям организаций(предприятий, учреждений), в которых существует необходимость...
  • №168
  • 9,14 МБ
  • добавлен
  • изменен
М.: Гелиос Арв, 2005. — 960 с. — Isbn 5-85438-140-0. Изложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Для студентов высших и средних учебных заведений, обучающихся по специальностям в области информационной безопасности, руководителям организаций(предприятий, учреждений), в которых существует необходимость...
  • №169
  • 84,24 МБ
  • добавлен
  • изменен
Учебное пособие. — М.: РГГУ, 2005. — 266 с. Книга 1. Угрозы безопасности информации. Рассмотрены угрозы безопасности информации, способы и средства технической разведки, основы построения систем ИТЗИ, технические каналы утечки информации, способы и средства защиты информации от утечки по ТКУИ.
  • №170
  • 251,61 КБ
  • дата добавления неизвестна
  • изменен
Учебное пособие. — Новосибирск: НГТУ, 2006. — 40 с. Пособие включает в себя теоретическую часть и 4 лабораторных работы. Предназначено для студентов IV, V курсов специальностей 090104 «Комплексная безопасность объектов информатизации» и 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем». Оглавление Введение Цель практикума Краткие...
  • №171
  • 9,76 МБ
  • добавлен
  • изменен
К.Л. Тявловский, А.К. Тявловский, Р.И. Воробей, А.И. Свистун, Н.Н. Ризноокая. — Минск : БНТУ, 2015. — 56 с. — ISBN 978-985-550-322-5. В издании рассмотрены причины возникновения и характер воздействия импульсов электрической перегрузки на каналы связи. Показана необходимость защиты каналов связи систем охранного телевидения, в связи с нахождением значительной части линий связи вне...
  • №172
  • 4,87 МБ
  • добавлен
  • изменен
К.Л. Тявловский, Р.И. Воробей, О.К. Гусев, А.Л. Жарин, А.К. Тявловский, А.И. Свистун. — Учебно-методическое пособие. – Минск: БНТУ, 2016. – 69 с. ISBN 978-985-550-798-8. В издании рассмотрены основные методы и этапы проектирования систем охранного телевидения различных типовых объектов. Показана необходимость учета различных факторов, влияющих на конфигурацию и состав системы...
  • №173
  • 4,16 МБ
  • добавлен
  • изменен
Методическое пособие для студентов специальности «Техническое обеспечение безопасности». — Минск: БНТУ, 2013. — 53 с. В издании изложены основные свойства сигналов систем охранного телевидения и их каналов связи, способы передачи видеосигнала. Приводятся характеристики каналов связи и требования к их использованию в системах охранного телевидения. Пособие содержит практические...
  • №174
  • 3,60 МБ
  • добавлен
  • изменен
Навч. посіб. - Миколаїв: НУК, 2006. - 68 с. Містить основні аспекти захисту інформації, криптографічні методи захисту інформації, симетричне та асиметричне шифрування, ідентифікацію учасника інформаційного обміну, комп'ютерні віруси та захист від них.
  • №175
  • 1,92 МБ
  • добавлен
  • изменен
М.: Баярд, 2004. — 432 с. — ISBN: 5-94896-017-x 2-е издание исправленное и дополненное В электронной книге даны общие подходы к комплексной защите информации, объектов. Классифицированы и систематизированы технические каналы утечки информации, определены энергетические и временные условия их проявления. Рассмотрены вопросы защиты как самого выделенного помещения, так и...
  • №176
  • 11,57 МБ
  • добавлен
  • изменен
М.: Баярд, 2004. — 432 с. — ISBN 5-94896-017-x. В книге даны общие подходы к комплексной защите информации, объектов. Классифицированы и систематизированы технические каналы утечки информации, определены энергетические и временные условия их проявления. Рассмотрены вопросы защиты как самого выделенного помещения, так и расположенных в этом помещении технических средств с...
  • №177
  • 52,84 МБ
  • дата добавления неизвестна
  • изменен
Учеб. пособие. – СПб.: СЗТУ, 2005. — 178 с. Учебное пособие разработано в соответствии с требованиями государственных образовательных стандартов высшего профессионального образования по направлению подготовки дипломированного специалиста 230100 (специальность 230101 – вычислительные машины, комплексы, системы и сети) и направлению подготовки бакалавра 552800. Учебное...
  • №178
  • 2,02 МБ
  • добавлен
  • изменен
Рабочая программа, методические указания. – СПб.: СЗТУ, 2004. — 21 с. Рабочая программа дисциплины разработана в соответствии с требованиями государственных образовательных стандартов высшего профессионального образования
  • №179
  • 265,34 КБ
  • добавлен
  • изменен
Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с. В справочно-информационном учебном пособии на основе открытых публикаций отечественной и зарубежной литературы даются классификация и описание технических каналов утечки информации, приводятся принципы работы и...
  • №180
  • 2,63 МБ
  • дата добавления неизвестна
  • изменен
М.: МО РФ, 1998. - 224 с Книга написана на основе анализа технических характеристик и способов применения средств поиска закладных устройств производства ведущих зарубежных и отечественных фирм, получивших широкое распространение на внутреннем рынке Российской Федерации. Кроме того, в ней учтены рекомендации по поиску закладных устройств и использованию специальной аппаратуры...
  • №181
  • 15,99 МБ
  • добавлен
  • изменен
Хорев А. А. Способы и средства зашиты информации. - М.: МО РФ, 2000. - 316 с. В учебном пособии на основе открытых публикаций отечественной и зарубежной литературы даются классификация и описание методов и средств защиты информации от утечки по техническим каналам при ее обработке техническими средствами, а также методов и средств защиты акустической (речевой) информации....
  • №182
  • 1,84 МБ
  • дата добавления неизвестна
  • изменен
В учебном пособии на основе открытых публикаций отечественной и зарубежной литературы даются классификация и описание методов и средств защиты информации от утечки по техническим каналам при ее обработке техническими средствами, а также методов и средств защиты акустической (речевой) информации. Особое внимание уделено анализу технических характеристик и способов применения...
  • №183
  • 3,15 МБ
  • дата добавления неизвестна
  • изменен
М.: Специальная Техника, №№4, 5, 6 - 2004 год. 37 с. Содержание Общая характеристика речевого сигнала Классификация технических каналов утечки акустической (речевой) информации Прямые акустические технические каналы утечки информации Виброакустические и акустооптический (лазерный) технические каналы утечки информации Акустоэлектрические и акустоэлектромагнитные...
  • №184
  • 353,18 КБ
  • дата добавления неизвестна
  • изменен
Учеб. пособие для студ. высш. учеб. заведений. — М.: Академия, 2005. — 256 с. — ISBN 5-7695-1839-1. Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций...
  • №185
  • 6,63 МБ
  • добавлен
  • изменен
К.: Юниор, 2003. - 504с. Широкое применение электроники и вычислительной техники во всех сферах человеческой деятельности является в настоящее время приоритетным. Масштабы и сферы применения этой техники таковы, что возникают проблемы обеспечения безопасности циркулирующей в ней информации. В предлагаемой читателю книге впервые сделана попытка системного изложения всей...
  • №186
  • 7,76 МБ
  • дата добавления неизвестна
  • изменен
К.: Юниор, 2003. — 504 с. Книга предназначена широкому кругу читателей: от технического специалиста, связанного с использованием средств защиты информации, до рядового пользователя современных информационных технологий. Однако наиболее полезна книга будет специалистам в области технической защиты информации, защиты информации в автоматизированных системах, организации...
  • №187
  • 6,04 МБ
  • дата добавления неизвестна
  • изменен
К.: Юниор, 2003. — 476 с. Книга предназначена широкому кругу читателей: от технического специалиста, связанного с использованием средств защиты информации, до рядового пользователя современных информационных технологий. Однако наиболее полезна книга будет специалистам в области технической защиты информации, защиты информации в автоматизированных системах, организации...
  • №188
  • 11,19 МБ
  • добавлен
  • изменен
Учебное пособие. – СПб.: СПб ГУИТМО, 2007. – 59 с. Учебное пособие разработано в соответствие с программой дисциплины «Эко-номика защиты информации» и предназначено для студентов всех форм обуче-ния специальности 075400 «Комплексная защита объектов информатизации». Рынок информации: особенности и проблемы развития. Правовые аспекты взаимодействия субъектов на рынке информации....
  • №189
  • 957,71 КБ
  • дата добавления неизвестна
  • изменен
Учеб. пос., 2-е издание, измененное и дополненное. — СПб.: НИУ ИТМО, 2014. — 79 с. Рассматриваются основные положения и особенности экономики защиты информации, в частности: особенности развития рынка информации, правовые аспекты взаимодействия субъектов на рынке информации, состав интеллектуальной собственности предприятия и способы ее оценки, основные методики определения...
  • №190
  • 1,42 МБ
  • добавлен
  • изменен
Учебно-методический комплекс. — Краснода: ИМСИТ, 2007. — 43 с. УМК составлен в соответствии с Государственным образовательным стандартом высшего профессионального образования для специальностей 230105.65 – Программное обеспечение вычислительной техники и автоматизированных систем и 230101.65 – Вычислительные машины, комплексы, системы и сети. УМК для студентов...
  • №191
  • 122,02 КБ
  • дата добавления неизвестна
  • изменен
Лабораторный практикум по дисциплине «Микросистемотехника» для студентов специальностей 1-41 01 02 «Микро- и наноэлектронные технологии и системы» и 1-41 01 03 «Квантовые информационные системы» всех форм обучения. — Минск: БГУИР, 2011. — 24 с. Цель лабораторного практикума Последовательность выполнения работы Системы радиочастотной идентификации Передача данных в RFID-системах...
  • №192
  • 1,74 МБ
  • добавлен
  • изменен
М.: ДМК Пресс, 2010. — 544 с. — ISBN: 978-5-94074-518-1 (OCR) Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются основные...
  • №193
  • 13,32 МБ
  • добавлен
  • изменен
Учебное пособие. -М: Форум, Инфра-М, 2010. — 592; с. : ил. — (Высшее образование).— ISBN 978-5-8199-0411-4, ISBN 978-5-16-003746-2 Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и...
  • №194
  • 11,10 МБ
  • добавлен
  • изменен
Учебное пособие. — М: Форум, Инфра-М, 2010. — 592 с.: ил. — (Высшее образование). — ISBN 978-5-8199-0411-4, ISBN 978-5-16-003746-2. Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и...
  • №195
  • 24,53 МБ
  • добавлен
  • изменен
М.: 2006. — 197 с. С приложениями И. Девиля, Ж. Дамура, Н. Чаркани, С. Корнеева и А. Гуларии. Перевод с английского и научная редакция С. Корнеева. Излагается теория, рассматриваются вопросы проектирования и практического использования аппаратуры, которая реализует технологию RFID. Детально обсуждаются физические, технические и административные ограничения, в рамках...
  • №196
  • 1,61 МБ
  • добавлен
  • изменен
Конспект лекций. — Днепропетровск: НМетАУ, 2008. — 75 с. Изложены основные положения методов защиты информации. Предназначен для студентов специальности 6.020100 – документоведение и информационная деятельность, а также для студентов всех специальностей и иностранных студентов. Содержание Введение в информационную безопасность. Компьютеры: преступления, признаки...
  • №197
  • 422,37 КБ
  • добавлен
  • изменен
Учебное пособие. — Днепропетровск: НМетАУ, 2008. — 47 с. Изложены основные методы работы в программе PGP. Предназначено для студентов специальности 6.020100 – документоведение и информационная деятельность, а также для студентов всех специальностей и иностранных студентов. Содержание Создание пары ключей Обмен ключами между пользователями. Экспорт пары ключей....
  • №198
  • 1,96 МБ
  • добавлен
  • изменен
Учебное пособие / Под ред. Локтева А.А. — М.: МФЮА, 2008. — ISBN 978-5-94811-133-9 В учебном пособии рассмотрены организационно-правовые методы и средства защиты конфиденциальной информации на предприятии. В рамках системного подхода изложены экономические аспекты защиты информации, содержащей коммерческую тайну. Предназначено для студентов специальности 090103 «Организация и...
  • №199
  • 2,43 МБ
  • добавлен
  • изменен
Хабаровск: ДВГУПС, 2008. — 140 с. : ил. Учебное пособие соответствует ГОС ВПО направления подготовки. дипломированных специалистов 090100 «Информационная безопасность» специальности 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем». Пособие включает теоретический материал, в который входит одиннадцать разделов: рассмотрен пакет...
  • №200
  • 1,07 МБ
  • дата добавления неизвестна
  • изменен
Хабаровск: ДВГУПС, 2008. — 140 с. : ил. Учебное пособие соответствует ГОС ВПО направления подготовки дипломированных специалистов 090100 «Информационная безопасность» специальности 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем». Пособие включает теоретический материал, в который входит одиннадцать разделов: рассмотрен пакет...
  • №201
  • 1,18 МБ
  • добавлен
  • изменен
Учебное пособие. — Воронеж : Воронежский государственный технический университет, 2013. — 126 с. В учебном пособии рассмотрены принципы построения беспроводных телекоммуникационных систем, а также стандарты сотовой связи и угрозы информационной безопасности в этих сетях. Приведены меры и средства защиты информации и проведен анализ состояния разработок в сфере оценок...
  • №202
  • 1,35 МБ
  • добавлен
  • изменен
СПб.: СПбГУ ИТМО, 2011. — 107 с. Среди многообразия телевизионных систем телевизионные системы безопасности занимают особое место и предназначены для противодействия различных правонарушений. Поэтому их актуальность в современном обществе не вызывает сомнений. Телевизионные системы безопасности можно отнести к системам наблюдения, в которых конечным звеном – потребителем...
  • №203
  • 5,00 МБ
  • добавлен
  • изменен
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.