Компьютерная литература книга

Скачать Компьютерная литература FB2 TXT PDF MOBI RTF EPUB HTML

Конфиденциальное делопроизводство и защита коммерческой тайны

Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммерческая тайна прямо связана с коммерческой деятельностью, является необходимым условием ее существования. Предназначено для преподавателей и… FB2 Книга Конфиденциальное делопроизводство и защита коммерческой…

Защищённая полиграфия

Книга посвящена специальной области полиграфии, которую принято называть защищённой полиграфией и которая использует полиграфические методы для предотвращения возможности подделки или фальсификации защищённой полиграфической продукции. К защищённой полиграфической продукции относят банкноты, ценные… FB2 Книга Защищённая полиграфия

Разруха в головах. Информационная война против России

Все ваши действия в Интернете известны иностранным спецслужбам. Телефонные разговоры также могут быть прослушаны из-за океана, причем без вашего ведома. Могли бы вы подумать о таком еще год тому назад? Многие… FB2 Книга Разруха в головах. Информационная война…

Криптография. От примитивов к синтезу алгоритмов

В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронной подписи и хэш-функций и основные требования к ним. Излагаются новые результаты в направлении проектирования скоростных… FB2 Книга Криптография. От примитивов к синтезу…

Искусство защиты и взлома информации

Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она… FB2 Книга Искусство защиты и взлома информации

Информационная безопасность

Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов… FB2 Книга Информационная безопасность

Управление безопасностью бизнеса

Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции, либо в результате недобросовестных действий деловых партнеров, конкурентов или собственного персонала, – в любом… FB2 Книга Управление безопасностью бизнеса

Безопасность информационных систем. Учебное пособие

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.Для студентов по направлению подготовки… FB2 Книга Безопасность информационных систем. Учебное пособие

Аналитика безопасности

В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения аналитической работы. Раскрываются принципы аналитической работы, структура и содержание… FB2 Книга Аналитика безопасности

Информационная безопасность

Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной… FB2 Книга Информационная безопасность

Компьютерные вирусы и антивирусы: взгляд программиста

Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и… FB2 Книга Компьютерные вирусы и антивирусы: взгляд…

Игровой подход к оценке риска и формированию бюджета информационной безопасности предприятия

Рассматривается применение теории игр к оценке рисков информационной безопасности предприятия и выбора оптимальной стратегии при распределении бюджета в разрезе информационных активов. Элементами платежной матрицы парной антагонистической игры являются вероятности отражения атак… FB2 Книга Игровой подход к оценке риска…

О ложных срабатываниях средств защиты информации

Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных срабатываний при вычислении контрольных сумм собственных файлов, модулей, критически важной информации. Разработанный метод и реализованный прототип позволяют выявить слабые места, возникающие… FB2 Книга О ложных срабатываниях средств защиты…

Самоучитель системного администратора

Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания… FB2 Книга Самоучитель системного администратора

Теоретический минимум и алгоритмы цифровой подписи

Подробно рассмотрен минимальный математический аппарат, используемый при изучении криптосистем с открытым ключом, синтезе и анализе алгоритмов электронной цифровой подписи и коммутативного шифрования, протоколов открытого распределения ключей и открытого шифрования. Приводятся классические… FB2 Книга Теоретический минимум и алгоритмы цифровой…

Возможность выработки требований к системе защиты от вредоносных программ

Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных определений понятий «вредоносная программа» и «антивирус». В данной работе… FB2 Книга Возможность выработки требований к системе…

Подготовка будущих учителей к обеспечению информационной безопасности

В монографии рассматривается проблема формирования у будущих учителей компетентности в сфере обеспечения информационной безопасности в ИКТ-насыщенной образовательной среде. Издание рассчитано на исследователей, преподавателей и аспирантов, интересующихся проблемами подготовки научно-педагогических кадров в… FB2 Книга Подготовка будущих учителей к обеспечению…

Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи

Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде, профилактики и противодействия идеологии киберэкстремизма среди молодежи. Также имеется ФРАГМЕНТ… FB2 Книга Информационная безопасность и вопросы профилактики…

Войны будущего. От ракеты «Сармат» до виртуального противостояния

Какими будут войны будущего? Каких новых видов оружия (в том числе и супероружия) нам ждать в ближайшие годы?Об этом и расскажет эта уникальная книга. В ней показываются особенности современных горячей, несмертельной,… FB2 Книга Войны будущего. От ракеты «Сармат»…

Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита

Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы… FB2 Книга Rootkits, SpyWare/AdWare, Keyloggers & BackDoors.…

Модель защищенной информационной системы интернет-банкинга

В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи пользователей и контур управления. Описана комплексная модель информационной системы интернет-банкинга, использование которой позволяет минимизировать число атак киберпреступников,… FB2 Книга Модель защищенной информационной системы интернет-банкинга

Оценка расходов на управление информационными рисками прикладных систем

Изложен новый подход к определению сущности прикладных систем, обоснована актуальность анализа их эффективности, определены цели и задачи управления информационными рисками прикладных систем. Информационные риски связываются не только с безопасностью информации, но… FB2 Книга Оценка расходов на управление информационными…

Введение в криптографию

В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связи… FB2 Книга Введение в криптографию

Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики

В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного доступа. Анализ открытых источников показал, что в настоящее время таких методик не существует. Авторами статьи… FB2 Книга Оценка защищенности беспроводной сигнализации от…

Информатика: введение в информационную безопасность

Учебное пособие соответствует требованиям государственных образовательных стандартов и утвержденным Министерством образования примерным образовательным программам дисциплины «Информатика» («Математика и информатика») для высших учебных заведений, ведущих подготовку бакалавров по целому ряду гуманитарных, естественно-научных… FB2 Книга Информатика: введение в информационную безопасность

Инструментарий хакера

Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия… FB2 Книга Инструментарий хакера

Практикум по криптосистемам с открытым ключом

Приведено краткое изложение математических результатов, используемых при синтезе и анализе криптосистем с открытым ключом, и ряда классических и новых криптосистем этого типа, включая достаточно большое число схем электронной цифровой подписи (ЭЦП).… FB2 Книга Практикум по криптосистемам с открытым…

Системы блочного шифрования

Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. Для большинства вводимых терминов приведены соответствующие англоязычные… FB2 Книга Системы блочного шифрования

Теория чисел в криптографии

Изложены основы математического аппарата, используемого в современной криптографии; показано его применение при анализе криптосистем и выборе их параметров. Особое внимание уделено вопросам построения криптосистем с открытым ключом. Описание большинства рассмотренных алгоритмов… FB2 Книга Теория чисел в криптографии

Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения

В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются теоретические проблемы регулирования общественных отношений в сервисе электронной почты в части противодействия угрозам… FB2 Книга Правовое обеспечение противодействия спамингу. Теоретические…

Мошенничество в платежной сфере. Бизнес-энциклопедия

Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на применении достижений современных ИТ. Мошенничество с банковскими картами, электронными деньгами и при обслуживании клиентов в… FB2 Книга Мошенничество в платежной сфере. Бизнес-энциклопедия

Кадровая безопасность как фактор конкурентоспособности современной организации

В статье анализируется влияние кадровой безопасности на рыночные позиции организации, функционирующей в условиях жесткой конкурентной среды. Данная среда предполагает широкое использование в отношении рыночных соперников различных методов, в том числе и… FB2 Книга Кадровая безопасность как фактор конкурентоспособности…

Нелинейно-динамическая криптология. Радиофизические и оптические системы

На рубеже 1990–2000-х годов развернулось изучение универсального феномена – динамического (детерминированного) хаоса, что стимулировало разработку его источников и поиск сфер его применения. Таковыми оказались информационные технологии, в частности информационная безопасность. Монография… FB2 Книга Нелинейно-динамическая криптология. Радиофизические и оптические…

Применение искусственных нейронных сетей и системы остаточных классов в криптографии

В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены результаты научных исследований за последнее десятилетие в… FB2 Книга Применение искусственных нейронных сетей и…

Компьютерные преступления: классификация и способы противодействия

В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализированы российское и зарубежное законодательство, научно-правовая литература, практика уголовно-правовой защиты информации в России.Предназначено для студентов… FB2 Книга Компьютерные преступления: классификация и способы…

Защита объектов телекоммуникаций от электромагнитных воздействий

В монографии впервые в отечественной литературе рассматриваются вопросы проектирования, строительства и эксплуатации объектов телекоммуникаций, подверженных воздействию мощных электромагнитных полей. Детально представлены источники подобных полей, их частотные, временные и мощностные параметры, а… FB2 Книга Защита объектов телекоммуникаций от электромагнитных…

PRO вирусы. Версия 4.0

Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре… FB2 Книга PRO вирусы. Версия 4.0

Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)

Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика, выбор и использование антивируса и брандмауэра, поиск потерянного или украденного устройства, экономия трафика,… FB2 Книга Безопасный Android: защищаем свои деньги…

Технологии борьбы с компьютерными вирусами. Практическое пособие

Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий «компьютерный вирус» и «защита программного обеспечения»… FB2 Книга Технологии борьбы с компьютерными вирусами.…

Искусство управления информационными рисками

В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полностью совместимой с международными стандартами. Из этой книги… FB2 Книга Искусство управления информационными рисками

Основы автоматизированного проектирования изделий и технологических процессов

Освещены теоретические основы система автоматизированного проектирования, моделирования и конструирования в САПР. Предназначено для студентов, обучающихся по направлению 250400 «Технология лесозаготовительных и деревоперерабатывающих производств» для специальности 250403.65 «Технология деревообработки». Также имеется ФРАГМЕНТ… FB2 Книга Основы автоматизированного проектирования изделий и…

Проектирование систем физической защиты потенциально опасных объектов на основе развития современных информационных технологий и методов синтеза сложных систем

В монографии рассмотрены методологические вопросы проведения системных исследований любой предметной области на примере системного анализа проблем проектирования и оценки систем физической защиты (СФЗ) потенциально опасных (структурно-сложных) объектов. Монография предназначена для магистров… FB2 Книга Проектирование систем физической защиты потенциально…

Олимпиады по криптографии и математике

В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия задач предварены элементарным введением в криптографию, использующим сюжеты… FB2 Книга Олимпиады по криптографии и математике

Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий

Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по прецедентам и нейро-нечеткого вывода.… FB2 Книга Совершенствование подсистемы информационной безопасности на…

Студенческие изыскания в решении проблем Российской экономики. Сборник трудов по материалам III научно-практической конференции молодых ученых, посвященной 155-летию образования Ставропольского губернского комитета статистики, 150-летию образования в России Центрального статистического комитета, Международному году статистики (г. Ставрополь, 19-22 ноября 2013 года)

Представлены материалы конференции, в которых изложены результаты научно-исследовательской работы студентов, аспирантов и молодых ученых, отражающие особенности социально-экономического развития региона, рассматриваются его природно-экологические условия и ресурсная база, предлагаются пути и средства научно-методического… FB2 Книга Студенческие изыскания в решении проблем…

Генерация криптографических ключей на основе голосовых сообщений

Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предложены два пространства признаков голоса человека (зависимое и не зависимое от произносимой фразы), способы генерации ключей на основе голосовых сообщений на основе… FB2 Книга Генерация криптографических ключей на основе…

Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться

В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопросы разработки и внедрения соответствующих корпоративных программ управления непрерывностью… FB2 Книга Управление непрерывностью бизнеса. Ваш бизнес…

Информационные войны XXI века. «Мягкая сила» против атомной бомбы

Каковы теория, стратегия и тактика информационных войн XXI века? Как с помощью «мягкой силы» можно покорить планету? Кто такая элита, чем она отличается от остальных слоёв общества и какую роль играет… FB2 Книга Информационные войны XXI века. «Мягкая…

Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества

Книга о нарастающих проблемах в области информационных технологий в связи с их прогрессом и сверхоперативным развитием. О том, как обезопасить мир от вредоносного влияния новейших программ и оборудования, где центральной составляющей… FB2 Книга Глобальное управление Интернетом и безопасность…

Аудит безопасности Intranet

В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS 7799), BSI и COBIT. Наряду с рассмотрением… FB2 Книга Аудит безопасности Intranet