Компьютерная литература книга

Скачать Компьютерная литература FB2 TXT PDF MOBI RTF EPUB HTML

Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться

В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопросы разработки и внедрения соответствующих корпоративных программ управления непрерывностью… FB2 Книга Управление непрерывностью бизнеса. Ваш бизнес…

Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши

Рассматривается проблема защиты данных от неавторизованного доступа посредством идентификации пользователей компьютерных систем по клавиатурному почерку. Произведена оценка информативности различных признаков, характеризующих клавиатурный почерк субъектов, в том числе динамики изменения давления при… FB2 Книга Идентификационный потенциал клавиатурного почерка с…

Подход к анализу состояния информационной безопасности беспроводной сети

В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен… FB2 Книга Подход к анализу состояния информационной…

Метод аутентификации с использованием динамических ключей

Многоразовые пароли – самый популярный способ аутентификации на сегодняшний день, однако при этом – самый небезопасный. В данной работе представлен метод аутентификации с использованием многоразовых паролей, существенно усложняющий реализацию атак, следствием… FB2 Книга Метод аутентификации с использованием динамических…

Система контроля доступа в высшем учебном заведении

В статье рассмотрена разработанная и внедренная авторами в ряде вузов система контроля доступа, описано ее взаимодействие с корпоративной информационной системой университета. Представлены требования, предъявляемые к подобным системам. Обоснованы важность и необходимость… FB2 Книга Система контроля доступа в высшем…

Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху

Ежедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты разносятся по всему миру потоками битов. Цифровые технологии породили небывалые возможности для нововведений, сотрудничества, развлечений и демократического управления обществом. И… FB2 Книга Атака битов. Твоя жизнь, свобода…

Повышение защищенности информационных систем на основе технологий защиты от исследования

В данной работе приводится методология повышения безопасности информационных систем на основе технических решений по защите информационных систем от внешнего исследования. В целях обобщения разработан алгоритм получения защищенной от исследования системы путем… FB2 Книга Повышение защищенности информационных систем на…

Защита информации в социальных сетях от социоинженерных атак злоумышленника

В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут реализовать социоинженерные атаки, например, распространение таргетированной информации. В статье предложена формализация обобщенного алгоритма… FB2 Книга Защита информации в социальных сетях…

Искусство легального, анонимного и безопасного доступа к ресурсам Интернета

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи… FB2 Книга Искусство легального, анонимного и безопасного…

Информационное общество и международные отношения

В учебнике рассмотрены вопросы формирования информационного общества. На основе современных теорий раскрываются содержание понятий информационного общества и информационной политики, концепции нового международного информационного порядка. Особое внимание уделяется изучению феномена «цифрового разрыва»… FB2 Книга Информационное общество и международные отношения

Семь безопасных информационных технологий

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные… FB2 Книга Семь безопасных информационных технологий

Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов

Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендации, практикумы, образовательные курсы, новейшие технологии и иные материалы, отражающие научные, учебные,… FB2 Книга Курсы дистанционного образования. Выпуск 01/2011.…

Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс. Учебное пособие

Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии… FB2 Книга Сетевая защита на базе технологий…

Особенности киберпреступлений в России: инструменты нападения и защита информации

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон:… FB2 Книга Особенности киберпреступлений в России: инструменты…

Аудит безопасности информационных систем (pdf+epub)

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С… FB2 Книга Аудит безопасности информационных систем (pdf+epub)

Курсы дистанционного образования. Выпуск 06/2014. Аналитика безопасности

Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендации, практикумы, образовательные курсы, новейшие технологии и иные материалы, отражающие научные, учебные,… FB2 Книга Курсы дистанционного образования. Выпуск 06/2014.…

Курсы дистанционного образования. Выпуск 02/2012. Защита информации

Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендации, практикумы, образовательные курсы, новейшие технологии и иные материалы, отражающие научные, учебные,… FB2 Книга Курсы дистанционного образования. Выпуск 02/2012.…

Управление информационной безопасностью. Стандарты СУИБ

Книга рассказывает о семействе международных стандартов ISO/IEC 27k, определяющих требования и правила СУИБ (системы управления информационной безопасностью), порядок разработки СУИБ и алгоритмы управления рисками информационной безопасности и инцидентами информационной безопасности.Официальная веб-страница… FB2 Книга Управление информационной безопасностью. Стандарты СУИБ

Информационная безопасность: нормативно-правовые аспекты

В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Федерации на конец 2007 года. Представлен обширный справочный материал по основным нормативным правовым актам… FB2 Книга Информационная безопасность: нормативно-правовые аспекты

Международная экономическая безопасность

Рассмотрены вопросы экономической безопасности на международном уровне в условиях глобализации. Показано формирование теоретических концепций международной экономической безопасности. Раскрыты особенности международных экономических конфликтов на современном этапе, дана характеристика новому комплексу проблем, формирующихся… FB2 Книга Международная экономическая безопасность

Информационные технологии в юридической деятельности

В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деятельности программ офисных пакетов MS Office и OpenOffice.org под управлением операционных систем семейства Windows… FB2 Книга Информационные технологии в юридической деятельности

Системное администрирование и информационная безопасность

В работе изложен анализ уязвимостей стека протоколов TCP/IP, операционных систем и программного обеспечения. Рассмотрены алгоритмы, методы, инструменты и средства их устранения. Освещена тематика автоматизации в рассматриваемой сфере информационных технологий. Представлены концептуальные… FB2 Книга Системное администрирование и информационная безопасность

Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик

Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных излучений отдельных элементов устройств киберфизических систем. Рассмотрены основные побочные каналы, с помощью которых представляется возможным произвести мониторинг… FB2 Книга Идентификация состояния отдельных элементов киберфизических…

Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить… FB2 Книга Вскрытие покажет! Практический анализ вредоносного…

Эффективная служба безопасности как одно из конкурентных преимуществ современного вуза

В статье аргументирован тезис о необходимости наличия эффективной службы безопасности как одного из полноценных штабных подразделений современного практико-ориентированного вуза, функционирующего в условиях жесткой конкурентной среды. Определены и раскрыты угрозы репутационной, информационной… FB2 Книга Эффективная служба безопасности как одно…

Корреляционный анализ и прогнозирование SYN-флуд атак

Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди лидеров атак можно выделить внедрение операторов SQL и межсайтовое выполнение сценариев. Несмотря… FB2 Книга Корреляционный анализ и прогнозирование SYN-флуд…

Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей

В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки корректности входных данных и закладными подпрограммами. Автором предлагается метод, в автоматическом режиме позволяющий обнаруживать… FB2 Книга Технология сигнатурного анализа программного кода…

Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах

В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия информации в текстовом контейнере; для каждого формата представления документа… FB2 Книга Способ сокрытия биометрического идентификатора пользователя…

Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом

Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических методов защиты информации, а также способы применения этих методов.Предназначено для студентов, обучающихся по направлению 10.03.01… FB2 Книга Криптографические методы защиты информации. Стандартные…

Сборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»

Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятностей. Выборочно даны ответы на вопросы, поставленные в задачах, в некоторых случаях –… FB2 Книга Сборник задач по криптологии. Сборник…

Применение компетентностной модели при обучении безопасному поведению в сети Интернет

В данной статье рассматриваются методики оценки уровня безопасного поведения пользователей в сети Интернет, на основе выбранной методики проводится опрос студентов, по результатам которого определяются приоритетные направления повышения цифровой компетентности по защите… FB2 Книга Применение компетентностной модели при обучении…

Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks

Современное развитие средств обеспечения информационной безопасности, наряду с усовершенствованием методик удаленного доступа, позволяет производить аудит программно-аппаратных компонентов без необходимости прямого доступа к тестируемой системе. В рамках данного направления развития выделяется подход,… FB2 Книга Virtualization of information object vulnerability…

Служба защиты информации: организация и управление. Учебное пособие

Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений. Приведены рекомендации по организации работы на предприятии подразделений режима и… FB2 Книга Служба защиты информации: организация и…

Системы защиты информации в ведущих зарубежных странах. Учебное пособие

Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено… FB2 Книга Системы защиты информации в ведущих…

Защита персональных данных в организации

Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме… FB2 Книга Защита персональных данных в организации

Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий

Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных систем… FB2 Книга Организация и технологии защиты информации:…

Аудит информационной безопасности органов исполнительной власти. Учебное пособие

Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в области информационной безопасности, предложена методика аудита информационной безопасности органов исполнительной власти и органов местного самоуправления субъектов Российской… FB2 Книга Аудит информационной безопасности органов исполнительной…

Аудит информационной безопасности. Учебное пособие

Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международных и российских стандартов информационной безопасности, изложены методологические… FB2 Книга Аудит информационной безопасности. Учебное пособие

Политики безопасности компании при работе в Интернет

Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней… FB2 Книга Политики безопасности компании при работе…

Использование и защита персональных данных в социальных сетях Интернета

В статье рассмотрены вопросы информационного обмена пользователей сети Интернет. Перечислены основные особенности взаимодействия субъектов социальных сетей и возникающие угрозы. Приведены статистические данные относительно роста числа пользователей Интернета и социальных сетей. Предложены… FB2 Книга Использование и защита персональных данных…

Анализ взаимодействия субъектов информационных отношений

В рамках проекта, поддержанного Российским фондом фундаментальных исследований, проводится исследование по теме «Построение и анализ модели взаимодействия субъектов информационных отношений в едином информационном конкурентном пространстве с целью обеспечения информационной безопасности». В… FB2 Книга Анализ взаимодействия субъектов информационных отношений

Web-сервер глазами хакера

Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В… FB2 Книга Web-сервер глазами хакера

Информационные технологии и информационная безопасность в системе государственного управления

На современном этапе одним из ключевых условий перехода российского социума в состояние развитого информационного общества является обеспечение необходимого и достаточного уровня информационной безопасности. В статье ставится акцент на формировании и обосновании… FB2 Книга Информационные технологии и информационная безопасность…

Имитационная модель «хакер-администратор»

Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечение для защиты. Для этих целей разработана имитационная модель, которая предполагает имитацию… FB2 Книга Имитационная модель «хакер-администратор»

Linux глазами хакера

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS,… FB2 Книга Linux глазами хакера

PHP глазами хакера

Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния… FB2 Книга PHP глазами хакера

Как найти и скачать в Интернете любые файлы

Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками,… FB2 Книга Как найти и скачать в…

Современное состояние и перспективы внедрения квантово-криптографических технологий

Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Также приводится обзор современных протоколов и коммерческих решений, заказчиками которых могут быть организации, в которых… FB2 Книга Современное состояние и перспективы внедрения…

Применение оценок рисков в управлении информационной безопасностью

В статье рассматриваются вопросы управления информационной безопасностью в современных корпоративных информационных системах. В качестве аппарата анализа защищенности информационной системы от реальных угроз безопасности рассматривается применение методики оценки рисков, предлагается усовершенствованный алгоритм… FB2 Книга Применение оценок рисков в управлении…

Детерминированный хаос и кодирование информации

Интенсивный рост производительности процессоров, сводящий на нет многие традиционные криптографические решения, стимулирует разработку новых принципов кодирования. Одним из альтернативных подходов здесь является применение теории динамического детерминированного хаоса. В статье разработаны и… FB2 Книга Детерминированный хаос и кодирование информации