|
|
Криптография
|
Изложены теоретические основы построения моделей комплексной защиты сетевой файловой системы, сетевых приложений и баз данных. Раскрыта реализация контуров защиты электронной почты и документооборота. Представлена комплексная защита телекоммуникационных систем. Освещены вопросы управления информационной безопасностью. Для студентов и аспирантов, обучающихся по группе специальностей в области информационной безопасности. |
|
Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Петри-Маркова получены временные и вероятностные характеристики процессов реализации угроз. Разработана методика оценки эффективности применения комплексов мер противодействия угрозам на основе анализа рисков при реализации рассматриваемых атак. |
|
Рассмотрены актуальные вопросы обеспечения информационной безопасности геоинформационных систем (ГИС). Представлены результаты научных исследований авторов в этой области. В частности рассмотрены угрозы безопасности ГИС, разработаны стратегии защиты данных в персональных, сетевых и интернет-ГИС, учитывая специфику их построения и функционирования. Рассмотрены вопросы разработки и реализации мандатного принципа доступа, как для данных ГИС, так и для баз данных, с помощью которых ГИС могут быть построены. Обсуждаются вопросы использования стеганографии, показатели и методики оценки средств безопасности данных в ГИС. Представлена нормативная документация по защите информации в геоинформатике. Для студентов, аспирантов и специалистов, занимающихся вопросами использования и защиты геоинформационных систем. |
|
Дается краткое изложение возникновения криптографии с известного в настоящее время момента создания этой науки (Древняя Греция, Рим) до конца XVIII в. Показаны и разъяснены появившиеся в историко-хронологическом порядке криптографические идеи, конкретные способы шифрования и даны характеристики культуры конкретных исторических эпох, в которых эти идеи и шифры возникали. Для лиц, занимающихся одним из наиболее мощных способов защиты информации — использованием шифров, а также всех тех, кого интересуют загадки истории. Содержание: К читателю! Предисловие авторов Введение Тайна головы раба Тысяча и одна ночь криптографии Тайна смерти Марии Стюарт Шифр, достойный королей Под небом нет ничего, что может скрыться от твоих глаз Фрэнсис Бэкон написал шекспировские пьесы? Тайнопись — почерк всего мироздания Даже епископ не может вскрывать французские шифры Счастливые друзья, пойдем на муки Аще хощеши уведати имя писавшего книгу сию, и то ти написую Заключение |
|
Рассмотрены технические средства и представлен анализ акустоэлектрических преобразователей, входящих в состав этих технических средств в качестве узлов или составных частей. Представлены примеры анализа электрических схем технических средств и преобразователей этих схем. Рассмотрены принципы блокировки преобразователей. Приведены способы их блокировки. Представлена информация об устройствах защиты технических средств. Представлен обширный справочный материал по устройствам защиты для телефонии и оргтехники. Приведена информация по структурированным кабельным сетям, и показан анализ компонентов СКС. Сообщаются результаты обследования основных компонентов СКС; изложены рекомендации по их защите. Для специалистов, работающих в области защиты информации, студентов вузов и аспирантов учебных заведений. |
|
«Настоящим изданием мы продолжаем серию «Конспект лекций. В помощь студенту», в которую входят лучшие конспекты лекций по дисциплинам, изучаемым в гуманитарных вузах. Материал приведен в соответствие с учебной программой курса «Защита информации «. Используя данную книгу при подготовке к сдаче экзамена, студенты смогут в предельно сжатые сроки систематизировать и конкретизировать знания, приобретенные в процессе изучения этой дисциплины; сосредоточить свое внимание на основных понятиях, их признаках и особенностях; сформулировать примерную структуру (план) ответов на возможные экзаменационные вопросы. Данная книга не является альтернативой учебникам для получения фундаментальных знаний, но служит пособием для успешной сдачи экзаменов.» |
|
В книге рассматривается актуальная сейчас проблема защиты ПК от компьютерных вирусов. Исследуются методы, позволяющие защитить от вредоносного ПО как одиночные компьютеры, так и небольшие локальные сети. В книге приведен обзор и подробный анализ наиболее популярных в России комплексных антивирусных продуктов и антивирусных утилит. Также рассмотрены способы восстановления системы. Для более легкого восприятия информации людьми с низким уровнем подготовки многие действия описаны пошагово и с подробными комментариями. Книга предназначена для широкого круга читателей. |
|
«Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных систем защиты от информационных атак. Особое внимание уделено средствам защиты, которые классифицируются как системы обнаружения атак и системы предотвращения атак. Учебное пособие включает лекционные материалы, охватывающие основные темы в области информационной безопасности: виды уязвимостей, информационных атак и их возможных последствий; математические модели защиты автоматизированных систем от информационных атак; практические аспекты проведения аудита и оценки рисков информационной безопасности; существующие криптографические методы защиты информационных ресурсов; технологии идентификации, аутентификации и авторизации пользователей информационных систем; информационная безопасность территориально-распределенных сетей связи Х.25, Frame Relay и ATM; системы обнаружения и предотвращения атак и особенности их практического применения; обучение и сертификация специалистов по информационной безопасности. Для студентов, изучающих курс «Организация и технологии защиты информации», а также всех интересующихся современными методами и средствами защиты от информационных атак.» |
|
В монографии изложены основные подходы и методы современной криптографии и стенографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, криптографические протоколы, блоковые и потоковые шифры, хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Дано описание вопросов, связанных с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе отечественных и международных криптографических стандартов. Монография в первую очередь предназначена для исследователей и специалистов, работающих в области защиты информации, однако будет полезна для аспирантов и студентов, специализирующихся в данной области. |
|
«Даются основные представления о существующих средствах, алгоритмах и математических моделях компьютерной стеганографии. Описываются модели скрытого хранения и передачи информации в информационно-вычислительных сетях, архитектуры программных комплексов стеганографического преобразования информации. Приводится анализ практических аспектов реализации программных комплексов скрытой передачи информации и методов стеганографического преобразования. Для специалистов в области защиты информации и аспирантов, обучающихся по специальностям «Компьютерная безопасность», «Комплексное обеспечение безопасности автоматизированных систем».» |
|