Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям. Выделяют следующие виды средств инженерно-технической защиты: Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий. Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания. Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках. Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: Машиностроение, 2009. — 508 с. — ISBN 978-5-94275-454-9
Авторы: А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков, С.В. Скрыль, И.В. Голубятников
Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные...
Хабаровск: ДВГУПС, 2008. — 140 с. : ил. Учебное пособие соответствует ГОС ВПО направления подготовки. дипломированных специалистов 090100 «Информационная безопасность» специальности 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем». Пособие включает теоретический материал, в который входит одиннадцать разделов: рассмотрен пакет...
К.: ТИД ДиаСофт, 2002. – 688 с. — ISBN 966-7992-02-0. В книге рассматриваются актуальные вопросы создания систем защиты информации в условиях полной открытости современных информационных технологий. На страницах книги в популярной форме изложены причины нарушения безопасности компьютерных систем, приведено описание математических моделей систем защиты информации, а также...
Учебное пособие: — СПб.: СПбГУАП, 2006. – 188 с.: ил. ISBN 5-8088-0230-X. Излагаются научно-технические задачи, определяющие современное развитие в области защиты информации от утечки по техническим каналам, обусловленными электрическими сигналами, физическими информационными полями рассеивания и их наводками. Предложена корреляционная теория разборчивости речи. Теоретический...
М.: Гелиос Арв, 2005. — 960 с. — ISBN: 5-85438-140-0. Изложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Для студентов высших и средних учебных заведений, обучающихся по специальностям в области информационной безопасности, руководителям организаций(предприятий, учреждений), в которых существует необходимость...
Учебное пособие. — СПб.: СПбГПУ, 2005. — 108 с. Пособие соответствует государственному образовательному стандарту дисциплины ОПД. Ф.14 "Технические средства защиты информации" по специальности 090104 - "Комплексная защита объектов информатизации" направления подготовки специалистов 090000 "Информационная безопасность". Рассматриваются понятие коммерческая тайна и основные...
М.: Радио и Связь, 1999. — 368 с. — ISBN: 5-256-01507-9. Если основные информационные процессы - передача, прием, распространение, преобразование, запоминание - были интересны всегда, то в последние годы в нашей стране резко возросла видимая (открытая) часть интересов к вопросам добычи, утечки, сохранности и защиты информации. Книга будет очень полезна защитникам информации
Москва: Горячая Линия – Телеком, 2010. — 240 с. — ISBN: 978-5-9912-0121-6 Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны...
Учебное пособие. — М.: Лучшие книги, 2005. — 192 с. Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом. В книге рассмотрены темы Хакинг, Защита Windows 2000/XP, Проникновение в систему, Сокрытие следов, Хакинг fyay^epofc Web, Деструкция почтового...
Учебное пособие. — СПб.: НИУ ИТМО, 2012. — 416 с. Учебное пособие посвящено теме борьбы с промышленным шпионажем. Авторы в простой и доступной форме излагают основные способы съёма конфиденциальной информации с помощью технических средств и принципы построения средств и систем защиты. Пособие предназначено для формирования у студентов знаний по основам инженерно-технической...
Учебное пособие. – СПб.: СПб ГУИТМО, 2007. – 59 с.
Учебное пособие разработано в соответствие с программой дисциплины «Эко-номика защиты информации» и предназначено для студентов всех форм обуче-ния специальности 075400 «Комплексная защита объектов информатизации».
Рынок информации: особенности и проблемы развития. Правовые аспекты взаимодействия субъектов на рынке информации....
CRC Press, 2008. — 689 p. Physics and Geometry of RFID EPCglobal Network Design Automation for RFID Tags and Systems Far-Field Tag Antenna Design Methodology Contemporary RFID Reader Architecture Progress in RFID Education RFID Reader Synchronization Adaptive Tag Anticollision Protocols for RFID Passive Tags Comparative Performance Analysis of Anticollision Protocols in RFID...
Лекции. – Мн.: БГУИР, 2006. - 125с.: ил. Для специальностей: 450103 – Сети телекоммуникаций, 980102. –Защита информации в телекоммуникациях. Банковская система республики Беларусь Национальный и коммерческие банки Республики Беларусь Банковские операции Межбанковские расчеты в системе BISS Электронная коммерция Традиционная и электронная коммерции Виды электронной коммерции...
М.: МИФИ, 2014. — 172 c. Книга посвящена одной из самых передовых технологий современности – технологии RFID (англ. Radio Frequency Identification – радиочастотная идентификация), основанной на идентификации объектов посредством радиоволн. В настоящее время активно разрабатываются стандарты на RFID-системы, которые будут приняты во всем мире в ближайшие годы. Принятие стандартов,...
М.: Баярд, 2004. — 432 с. — ISBN 5-94896-017-x.
В книге даны общие подходы к комплексной защите информации, объектов. Классифицированы и систематизированы технические каналы утечки информации, определены энергетические и временные условия их проявления. Рассмотрены вопросы защиты как самого выделенного помещения, так и расположенных в этом помещении технических средств с...
Учебное пособие / А.А.Безбогов, А.В. Яковлев, В.Н. Шамкин. — Тамбов: ТГТУ, 2006. — 120 с. — ISBN 5-8265-0504-4 Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения, дается обзор методов, технических приемов и аппаратуры защиты...
Учебное пособие. — Под общ. ред. М.П. Сычева. — М.: МГТУ им. Н.Э. Баумана, 2011. — 478 с. — ISBN: 978-5-7038-3382-7 На основе открытых отечественных и зарубежных публикаций рассмотрено обеспечение информационной безопасности применительно к техническим разведкам. Проанализированы возможные демаскирующие признаки различных объектов и технические каналы утечки информации....
К.: Юниор, 2003. - 504с.
Широкое применение электроники и вычислительной техники во всех сферах человеческой деятельности является в настоящее время приоритетным.
Масштабы и сферы применения этой техники таковы, что возникают проблемы обеспечения безопасности циркулирующей в ней информации.
В предлагаемой читателю книге впервые сделана попытка системного изложения всей...
СПб.: Лань, 1996. — 100 с.: ил. — ISBN 5 -86617-044-2 Под общ. ред. Золотарева С. А. В книге приводятся схемы устройств для защиты информации, описаны принципы действия, даны рекомендации по изготовлению и настройке. Книга предназначена для подготовленных радиолюбителей, желающих применить свои знания в области защиты информации и объектов. Содержание. Радиопередатчики систем...
Учеб. пособие. М.: РУДН, 2008. – 253 с.
Пособие посвящено изложению основ ряда современных методов и средств защиты информации в различных информационно-измерительных системах от различных видов несанкционированного доступа, включая электромагнитные утечки, технические, радиоэлектронные каналы, описание программных реализаций на основе программных закладок, для реализации...
М.: Трикста, 2018. — 289 с. Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и тактикой преступных элементов при установке и контроле этих устройств, но и получит наглядный и эффективный практикум по организации поиска и локализации УНСИ.
М.: ДМК Пресс, 2010. — 544 с. — ISBN: 978-5-94074-518-1 (OCR)
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются основные...
Учебно-методический комплект. — Екатеринбург : Изд-во Урал. ун-та, 2014. — 164 с. — ISBN: 978-5-7996-1120-0. Учебно-методический комплект состоит из трех частей. Часть 1 включает в себя изложение принципов ведения технической разведки (ТР), классификацию ТР и демаскирующих признаков объектов разведки (ОР), оценку возможностей ТР по перехвату информации о функционировании ОР. В...
М.: Academia, 2013. — 656 c. — ISBN 9785874443597, 5874443592. В данной книге проведен анализ имеющихся материалов по средствам космической разведки. Представлены материалы по использованию средств космической разведки в локальных вооруженных конфликтах, а также о возможных направлениях и перспективах развития систем и средств космической разведки. Книга содержит большое...
М.: Интуит, 2010. — 293 с. В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них. Дано описание физической природы и причин возникновения технических каналов утечки информации, приведена их классификация. На примерах показаны средства и методы защиты информации от утечки через технические каналы утечки информации. Курс...
Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневн., веч. и заоч. форм обуч.: В 2 ч. Ч.1/ В.М. Алефиренко., Ю.В. Шамгин. — Минск: БГУИР, 2004. — 43 с.: ил. — ISBN 985-444-597-6
Часть 1
В первой части практикума приводится описание двух практических работ по курсу "Основы защиты...
М.: РГГУ, 2002. — 399 с. — ISBN: 5-7281-0487-8. Учебное пособие, в котором рассматриваются вопросы защиты информации от технических средств разведки в соответствии с традиционным подходом к решению проблемы противодействия государственным иностранным техническим разведкам. В книге содержится большое количество данных о свойствах объектов наблюдения и среды распространения...
Wiley, 3rd Edition, 2010, 478 p. Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification and Near-Field Communication This is the third revised edition of the established and trusted RFID Handbook; the most comprehensive introduction to radio frequency identification (RFID) available. This essential new edition contains information on electronic...
М.: МФПА, ЦИПСиР, 2012. — 277 с. — ISBN: 978-5-4257-0018-6 В книге дано подробное описание политики безопасности на всех этапах жизненного цикла банковской карты - от цеха, где производится пластиковая заготовка будущей карты, до торговой и сервисной сферы, где карта принимается к оплате. Отдельно рассмотрены международные стандарты PSI DSS и практика их применения. Дана...
К.: Юниор, 2003. — 476 с.
Книга предназначена широкому кругу читателей: от технического специалиста, связанного с использованием средств защиты информации, до рядового пользователя современных информационных технологий.
Однако наиболее полезна книга будет специалистам в области технической защиты информации, защиты информации в автоматизированных системах, организации...
М.: Горячая линия-Телеком, 2012. — 616 с. — ISBN: 978-5-9912-0084-4. Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные технические каналы утечки информации. Основное внимание уделено рассмотрению принципов работы технических средств защиты информации. Отличительной особенностью книги является наличие лабораторных и...
М.: 2006. — 197 с. С приложениями И. Девиля, Ж. Дамура, Н. Чаркани, С. Корнеева и А. Гуларии. Перевод с английского и научная редакция С. Корнеева. Излагается теория, рассматриваются вопросы проектирования и практического использования аппаратуры, которая реализует технологию RFID. Детально обсуждаются физические, технические и административные ограничения, в рамках которых...
Springer, 2008. — 440 p. Radio Frequency Identification (RFID) technology is gaining a recent explosion of development in both industry and academia. RFID is believed to be an indispensable foundation to realize ubiquitous computing paradigm. In RFID systems, RFID tag consists of three primary components: RFID transponder, RFID transceiver, and an application system. The RFID...
Учеб. пособие. — Владимир: Изд-во ВлГУ, 2018. — 161 с. Основные понятия, термины, определения и характеристики технических каналов утечки информации и средств защиты информации от утечки по техническим каналам. Предназначено для студентов вузов, обучающихся по направлению 10.03.01 «Информационная безопасность» и специальности 10.05.04 «Информационно-аналитические системы...
Учебное пособие. — М.: Лучшие книги, 2004 — 400 с.
Защита и нападение в практических шагах. В книге рассмотрены более 100 инструментальных программ для создания защиты и проверки ее надежности.
М.: Форум, 2009. — 368 с. — ISBN: 978-5-91134-328-6 (OCR)
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства.
Рассмотрены проблемы защиты...
Учеб. пособие. — Владимир: Изд-во ВлГУ, 2018. — 86 с. В пособии излагается систематизированный материал по второй части учебного курса «Техническая защита информации» – аппаратура поиска каналов и устройств несанкционированного съема информации, а также даны методики и рекомендации по применению технических средств защиты информации. Представлена 27 книга из серии «Комплексная...
Учеб. пособие. 2-е изд., испр. и доп. — М.: Машиностроение, 2013. — 172 с. — ISBN: 978-5-94275-667-3. Рассмотрены основы построения интеллектуальных систем защиты информации в корпоративных информационных системах. Особое внимание уделено построению биометрических систем идентификации личности, систем обнаружения и предотвращения вторжений, анализа и управления информационными...
СПб.: БХВ-Петербург, 2002. — 496 с. — ISBN: 5-94157-076-3
В настоящем справочном пособии приведены разнообразные материалы по защите информации. В доступной форме изложены сведения о методах контроля и защиты информации при помощи технических средств. Рассматриваются методы и средства защиты информации в персональных компьютерах и компьютерных сетях. Даны краткие описания и...
СПб.: СПбГУ ИТМО, 2011. — 107 с.
Среди многообразия телевизионных систем телевизионные системы безопасности занимают особое место и предназначены для противодействия различных правонарушений. Поэтому их актуальность в современном обществе не вызывает сомнений. Телевизионные системы безопасности можно отнести к системам наблюдения, в которых конечным звеном – потребителем...
М.: Горячая линия – Телеком, 2019. — 204 с.: ил. — ISBN: 978-5-9912-0795-9. Рассмотрены практические аспекты поиска и выявления средств несанкционированного получения информации с учетом развития современных технических средств и новых тенденций в организации поиска. Изложены методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению...
Учеб. пос., 2-е издание, измененное и дополненное. — СПб.: НИУ ИТМО, 2014. — 79 с.
Рассматриваются основные положения и особенности экономики защиты информации, в частности: особенности развития рынка информации, правовые аспекты взаимодействия субъектов на рынке информации, состав интеллектуальной собственности предприятия и способы ее оценки, основные методики определения...
N.-Y.: Wiley-ISTE, 2014. - 255p.
This book deals with the field of identification and sensors, more precisely the possibility of collecting information remotely with RF waves (RFID). The book introduces the technology of chipless RFID starting from classical RFID and barcode, and explores the field of identification and sensors without wire, without batteries, without chip, and...
Wiley, 2005. — 409 p. — ISBN-10: 076457910X. — ISBN-13: 978-0764579103.
Discover how RFID can save your business money.
See what goes into an RFID set-up, choose your equipment, and test your system.
Is the rush to implement RFID causing you sleepless nights? Take heart! As more and more retailers require their suppliers to get on the RFID bandwagon, this book can save the...
Учебное пособие. — Владимир: Владимирский государственный университет, 2003. — 104 с. — ISBN 5-89368-399-4.
Рассмотрены вопросы целесообразности защиты каналов связи предприятий и учреждений, методики и аппаратуры, а также проектирования и обслуживания систем защиты информации от несанкционированного доступа для различных предприятий и учреждений всех форм собственности...
Учебное пособие. — СПб.: СПбГЭУ, 2019. — 82 с. — ISBN: 978-5-7310-4750-0. В учебном пособии рассматриваются общетеоретические основы технической защиты информации, состав и принципы работы технических средств защиты информации от утечки по радиоэлектронным и акусто-радиоэлектронным каналам, а также современные средства защиты. Предназначено для направлений подготовки бакалавров...
Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневн., веч. и заоч. форм обуч.: В 2 ч. Ч.2/ В.М. Алефиренко. — Мн.: БГУИР, 2004. — 44 с. — ISBN 985-444-610-7
Часть 2
Во второй части практикума приводится описание двух практических работ по курсу Основы защиты информации, выполняемых...
Учебное пособие. — Новосибирск: НГТУ, 2018. — 64 с. — ISBN: 978-5-7782-3713-1. Настоящее пособие предназначено для студентов направлений «Информационная безопасность» при изучении дисциплины «Техническая защита информации», «Защита от утечки информации по техническим каналам», а также может быть полезно при переподготовке специалистов в области защиты информации. Даны основные...
Учебно-практическое пособие. — 2-е изд. — М.: Академический проект, 2020. — 286 с. — (Gaudeamus) — ISBN 978-5-8291-2956-9. Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и тактикой преступных элементов при установке и контроле этих устройств, но и получит...
М.: Горячая линия – Телеком, 2012. — 184 с. — ISBN: 978-5-9912-0246-6. В книге предпринята попытка ответить на объективные потребности формирования концептуальных и методологических основ обеспечения информационной безопасности в процессе развития информационного общества. В ней изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с...
Учебное пособие. — Под ред. В.В. Смирнова. — СПб.: Балтийский государственный технический университет (БГТУ) имени Д.Ф. Устинова "Военмех", 2019. — 112 с. — ISBN 978-5-907054-61-5. Рассматриваются общие вопросы технической разведки (промышленного шпионажа), соответствующие технические средства для перехвата конфиденциальной информации в помещениях, проводных и радиоканалах,...
СПб.: СПб ГУ ИТМО, 2008. —109 с. Пособие содержит принципы организации и методику проектирования адаптивных систем защиты информации (СЗИ). Рост сложности информационно-коммуникационных систем (ИКС) и динамика угроз выдвигают на передний план проблему разработки перспективных СЗИ. Эволюция информационных технологий ставит на повестку дня задачу обеспечения паритета между...
2nd Edition. — Wiley, 2008. — 1082 p. — ISBN: 978-0-470-06852-6. What is Security Engineering? Usability and Psychology Protocols Access Control Cryptography Distributed Systems Economics Multilevel Security Multilateral Security Banking and Bookkeeping Physical Protection Monitoring and Metering Nuclear Command and Control Security Printing and Seals Biometrics Physical Tamper...
М.: Горячая линия-Телеком, 2015. — 586 с.: ил. — ISBN: 978-5-9912-0424-8. Описаны физические основы возможных технических каналов утечки, как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования аппаратуры, предназначенной для обнаружения естественных и искусственно созданных...
Под ред. докт. техн. наук, проф. А.Д. Хомоненко. — СПб.: 2005. — 149 с. В книге рассматриваются вопросы защиты автоматизированных систем от несанкционированного доступа в свете требований руководящих документов ФСТЭК России, вопросы защиты информации от НСД в локальных сетях, а также методы и средства защиты информации в автоматизированных системах при вхождении во внешние...
Учеб. пособие. М.: РУДН, 2008. – 95 с.
Подготовку специалистов в области защиты информации ведут многие вузы, а также достаточно многочисленные центры повышения квалификации. Направленность большинства программ подготовки состоит в освоении имеющегося арсенала средств защиты и методов их применения. Проблемы разработки новых методов и средств, а также повышения эффективности...
O’Reilly Media, 2007. - 860 pages. ISBN:978-0-596-00963-2 What if you could sit down with some of the most talented security engineers in the world and ask any network security question you wanted? Security Power Tools lets you do exactly that! Members of Juniper Networks' Security Engineering team and a few guest experts reveal how to use, tweak, and push the most popular...
М.: Горячая линия – Телеком, 2015. — 586 с.: ил. — ISBN: 978-5-9912-0424-8. В книге систематизированы обширные теоретические и практические сведения в области организации и осуществления работ по защите от утечки информации по техническим каналам. Рассмотрены возможные технические каналы утечки как речевой, так и обрабатываемой техническими средствами информации. Приведены...
Учебно-методическое пособие. — Минск: БГУИР, 2007. — 139 с. — ISBN: 978-985-488-232-1. В пособии рассмотрена система информационной безопасности объекта связи. Особое внимание уделено организационным мероприятиям, позволяющим поддерживать необходимый уровень безопасности объекта связи, а также изложены вопросы технического контроля защищенности объектов от утечки информации по...
Учебное пособие. — Владимир: Владимирский государственный университет им. А. Г. и Н. Г. Столетовых (ВлГУ), 2020. — 251 с. — (Комплексная защита объектов информатизации. Кн. 29). — ISBN 978-5-9984-1172-4. Изложен систематизированный материал по второй части учебного курса «Техническая защита информации»: основные понятия, их определения, требования к проектированию и оснащению...
Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2022. — 726 с. — (Комплексная защита объектов информатизации. Кн. 33). — ISBN 978-5-9984-1363-6. Представлен систематизированный материал по курсу «Система защиты информации на предприятии», посвященный аудиту защищенности объектов информационно-телекоммуникационной системы...
Самара: Самарский научный центр РАН, 2009 – 199 с., ил. — ISBN 978-5-93424-409-6 Рассматриваются новые направления проектирования функционально-полных профилей прикладных автоматизированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения. Издание предназначено для специалистов служб безопасности, информационных служб и служб автоматизации...
Auerbach Publications, 2008. — 494 p. Privacy as a social and legal issue has been a concern of social scientists, philosophers, and lawyers for a long time. Back in 1890, two American lawyers, S. Warren and L. Brandeis, defined privacy as the right of an individual to be alone, and it has been recognized as a fundamental human right by the United Nations Declaration of Human...
Springer, 2008. — 349 p. The rapid growth of RFID use in various supply chain operations, which has arisen from the development of Electronic Product Code (EPC) technology, has created a need for the consideration of security issues in the adoption of that technology. As the originators of EPC technology, the Auto-ID Center laboratories, established at MIT in 1999, and extended...
М.: Горячая линия-Телеком, 2005. — 416 с. — ISBN: 5-93517-204-6 Описаны физические основы возможных технических каналов утечки, как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования аппаратуры, предназначенной для обнаружения естественных и искусственно созданных каналов...
Монография. — Казань: Казанский государственный технический университет, 2014. — 142 с. — ISBN: 978-5-7579-1999-7. Рассмотрена проблема помехоустойчивости и информационной безопасности вычислительной техники при электромагнитных воздействиях по сети электропитания. Предложены методика и математические модели для ее сквозного прогнозирования. Представлены результаты...
Butterworth-Heinemann, 2010. - 246 pages ISBN: 0123849179 . No nation - especially the United States - has a coherent technical and architectural strategy for preventing cyber attack from crippling essential critical infrastructure services. This book initiates an intelligent national (and international) dialogue amongst the general technical community around proper methods for...
Hoboken: Wiley, 2016. — 294 p.
Presents a comprehensive overview and analysis of the recent developments in signal processing for Chipless Radio Frequency Identification Systems
This book presents the recent research results on Radio Frequency Identification (RFID) and provides smart signal processing methods for detection, signal integrity, multiple-access and localization,...
Саров: РФЯЦ-ВНИИЭФ, 2019. — 266 с. — ISBN 978-5-9515-0426-5. В пособии изложены вопросы теории защиты информации от утечки по основным техническим каналам. Значительное внимание уделено физической природе возникновения информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Рассмотрены средства выявления технических...
Томск: Томский государственный университет систем управления и радиоэлектроники, 2006. — 170 c. Курс лекций для специальностей 090103 (организация и технология защиты информации) и 090104 (комплексная защита объектов информатизации).
Butterworth-Heinemann, 2001. - 332 p. - ISBN: 0750673672 The book emphasizes the use of component performance measures to establish the effectiveness of physical protection systems, applying scientific and engineering principles to meet goals. The author takes a problem-solving approach to security and risk assessment, explaining the use of electronic protection elements and...
Учебное пособие. — Оренбург: ОГУ, 2017. — 157 с. — ISBN: 978-5-7410-1697-8. В учебном пособии представлены теоретические сведения о структуре, составе и основных задачах системы физической защиты объектов, рассмотрены вопросы категорирования объектов защиты, классификации физических средств защиты подсистем обнаружения, задержки. Учебное пособие содержит практические задания и...
Навч. посіб. - Миколаїв: НУК, 2006. - 68 с.
Містить основні аспекти захисту інформації, криптографічні методи захисту інформації, симетричне та асиметричне шифрування, ідентифікацію учасника інформаційного обміну, комп'ютерні віруси та захист від них.
Монография. — СПб.: Наукоемкие технологии, 2023. — 258 с. — ISBN 978-5-907618-36-7. В монографии раскрываются проблемные вопросы анализа угроз безопасности информации в информационных системах, показывается необходимость моделирования процессов реализации угроз, дается общая характеристика и классификация моделей оценки эффективности технической защиты информации от них....
Springer, 2016. — 95 p. — ISBN: 978-3319473543 This book introduces applications of RFID on the Internet of things, under the emerging technologies for tag search, anonymous RFID authentication, and identification of networked tags. A new technique called filtering vector (a compact data structure that encodes tag IDs) is proposed to enable tag filtration, meeting the stringent...
Минск: БГУИР, 2011. — 15 с. — (Дипломное проектирование)
Приведен список литературных источников и нормативных документов, которые могут быть использованы при выполнении дипломного проектирования студентами специальности «Техническое обеспечение безопасности».
Учебно-методическое пособие. — Минск: БГУИР, 2011. — 96 с. — ISBN: 978-985-488-618-0. Авторы: Б.И. Беляев, Т.В. Борботько, И.В. Гасенкова, О.Б. Зельманский, Л.В. Катковский, Л.М. Лыньков, Л.Л. Утин. В пособии сформулированы цели и задачи курсового проектирования для студентов специальности «Защита информации в телекоммуникациях», приведены типовые темы курсовых работ,...
Учебное пособие. — Самара: Самарский национальный исследовательский университет им. академика С.П. Королева, 2021. — 96 с. — ISBN 978-5-7883-1659-8. Представлены краткие теоретические основы акустических и виброакустических каналов утечки информации. Приведено основное описание, характеристики и состав программно-аппаратного комплекса «Шепот», осуществляющего анализ и...
СПб.: СПбГЭУ, 2020. — 120 с. Учебное пособие освещает теоретические основы и методические подходы к интеллектуализации средств защиты информации в компьютерных системах. Рассмотрены модели и методы представления знаний, основы архитектуры экспертных систем, системы нечеткого вывода, нейросетевые модели и основы интеллектуального анализа данных. Основной целью издания является...
М.: Евразийский открытый институт, 2011. — 278 с. — ISBN: 9785374005073. Скан. Для студентов высших учебных заведений, обучающихся по специальности 090105 – «Комплексное обеспечение информационной безопасности автоматизированных систем», а также другим специальностям в области информационной безопасности. Также содержит методический материал для ряда инновационных курсов лекций...
В.А. Майстренко, А.А. Соловьев, М.Ю. Пляскин, А.И. Тихонов. — Омск: Издательство ОмГТУ, 2017. — 356 с.: ил. — ISBN: 978-5-8149-2554-1 Монография посвящена современным радиоэлектронным каналам и системам связи сверхвысокочастотного диапазона волн, используемым в качестве оружия информационных технологий. Важное внимание уделено актуальным вопросам криптографии и...
Учебное пособие. — Саров: Российский федеральный ядерный центр (ВНИИЭФ), 2015. — 394 c.: ил. — ISBN 978-5-9515-0277-3. Учебное пособие предназначено для подготовки и проведения лекций и практических занятий по разделам курса «Технические средства защиты информации» по специальности 230201 «Информационные системы и технологии» и курса «Криптография и специсследования» по...
Учебно-методическое пособие. — Минск: БГУИР, 2014. — 123 с. Рассмотрены вопросы обеспечения контроля доступа и защиты информации с помощью биометрических методов и средств, общие понятия и определения биометрии. Приведены классификация, а также сравнительный анализ основных (отпечатки пальцев, геометрия руки, радужная оболочка глаза, изображение лица, подпись, голос) и...
Учебное пособие. — Тамбов: ТГТУ, 2003. — 80 с. — ISBN 5-8265-0228-2
В пособии рассмотрены правовые аспекты защиты компьютерной информации, а также программно-технические средства и приемы работы с ними, позволяющие обеспечить защиту на достаточном уровне.
В пособии рассмотрены правовые аспекты защиты компьютерной информации, а также программно-технические средства и приемы...
Auerbach, Taylor & Francis Group, 2008, 470 pages, ISBN: 1420046594 An organizations employees are often more intimate with its computer system than anyone else. Many also have access to sensitive information regarding the company and its customers. This makes employees prime candidates for sabotaging a system if they become disgruntled or for selling privileged information if...
Ставрополь : изд-во СКФУ, 2015. — 222 с. Пособие соответствует федеральному государственному образовательному стандарту высшего образования по данному направлению. В нем раскрыты основные методологические принципы формирования защиты информации, описаны стратегии защиты информации. Понятийный аппарат пособия изложен в соответствии с принятой научной терминологией в области...
Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2022. — 276 с. — (Комплексная защита объектов информатизации. Кн. 32). — ISBN 978-5-9984-1362-9. Изложен систематизированный материал учебного курса «Техническая защита информации», посвященный моделированию функционирования систем физической защиты охраняемых объектов....
ISTE–Wiley, 2018. — 186 p. — (Focus Series). — ISBN: 978-1-78630-226-7. This book concerns a new paradigm in the field of UHF RFID systems: the positive exploitation of nonlinear signals generated by the chips integrated into the RFID tags. After having recalled the main principles in RFID technology and its current challenges notably with the emergence of Internet of Things or...
Information Science Reference, 2013. - 313 p., English, ISBN: 1466619902, Radio Frequency Identification (RFID) technology may become one of the most pervasive technologies of the near future. Yet the widespread adoption of this new technology presents security risks that have not been sufficiently addressed. Security and Trends in Wireless Identification and Sensing Platform...
Учебно-методическое пособие по курсам «Основы защиты информации», «Защита объектов связи и речевых сообщений от несанкционированного перехвата» для студентов специальностей «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обучения. — Минск: БГУИР, 2006. — 51 с. Рассмотрены основные технические каналы утечки информации. Приводятся активные и пассивные...
Самара: СНЦ РАН, 2008. — 55 с., ил. — ISBN 978-5-93424-364-8 Данное пособие предназначено для специалистов в области построения систем обеспечения безопасности предприятия и разработки и внедрения автоматизированных информационных систем, а также студентов специальностей «Автоматизированные системы обработки информации и управления», «Комплексное обеспечение информационной...
Учебное пособие. — Владимир: Владимирский государственный университет, 2013. — 144 с. Представлен систематизированный материал по первой части учебного курса «Инженерно-техническая защита информации» – методам и средствам оборудования объектов системой охранного телевидения. Предназначено для студентов высших учебных заведений, обучающихся по специальности 090104 «Комплексная...
Конспект лекций. — Днепропетровск: НМетАУ, 2008. — 75 с. Изложены основные положения методов защиты информации. Предназначен для студентов специальности 6.020100 – документоведение и информационная деятельность, а также для студентов всех специальностей и иностранных студентов. Содержание Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости,...
Auerbach Publications, 2008. - 588 p.
Now that information has become the lifeblood of your organization, you must be especially vigilant about assuring it. The hacker, spy, or cyber-thief of today can breach any barrier if it remains unchanged long enough or has even the tiniest leak. In Information Assurance Architecture, Keith D. Willett draws on his over 25 years of...
Тамбов: Изд-во Тамб. гос. техн. ун-та, 2009. – 32 с. Представлен материал, необходимый студентам при выполнении ими лабораторных работ по дисциплине «Информационные технологии в управлении качеством и защита информации». Предназначены для студентов, обучающихся по специальностям 220501, 200503, 220301; могут быть использованы студентами, изучающими программу MatLAB.
Panasonic, 2013. — 47 c. Электронное издание. Книга рассказывает о видеонаблюдении в учебных заведениях год от года становящимся все более актуальным. В ней подробно описывается как организовать видеонаблюдение в школе, в каких местах следует размещать видеокамеры, какое оборудование лучше подойдет для этих целей, какие технологии применяются в сегменте видеонаблюдения и т.д.
Учебное пособие. - Казань: РИЦ «Школа», 2015. — 188 с. Рассматривается проблема качества функционирования вычислительной техники при преднамеренных электромагнитных воздействиях («электромагнитный терроризм»). Предложены методика и математические модели для ее сквозного прогнозирования. Представлены результаты экспериментальных исследований качества функционирования...
М.: Финансовый университет, 2012. – 13 с. Рабочая программа дисциплины «Защита конфиденциальной информации» является дисциплиной по выбору студента магистерской программы «Прикладная информатика в аналитической экономике» и предназначена для студентов, обучающихся по направлению 230700.68 «Прикладная информатика». Программы содержит цели и задачи дисциплины, требования к...
Учебное пособие. — СПб.: Балтийский государственный технический университет (БГТУ) имени Д.Ф. Устинова "Военмех", 2020. — 38 с. Приведены сведения о нормативно-правовой базе охраны и защиты объектов информатизации. Рассмотрены принципы и способы радиоэлектронной защиты информации от несанкционированного доступа. Предназначено для студентов старших курсов, обучающихся по...
Таганрог: Изд-во ТТИ ЮФУ, 2008 – 83 с.
Приводятся основные положения, требования, правила и рекомендации по итоговой государственной аттестации выпускников ЮФУ, обучающихся по специальностям 090103 Организация и технология защиты информации и 090104 Комплексная защита объектов информатизации. В пособии рассматриваются общие положения по итоговой государственной аттестации...
М.: Яхтсмен, 1996. — 73 с.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. Однако работы, которая являлась бы творческим обобщением существующих формальных моделей, нормативных документов, зарубежных стандартов в области защиты информации на нашем книжном рынке пока еще не было. Авторам...
Навч. посібник. — Харків: Вид. ХНЕУ, 2013. — 476 с. Розглянуто основи сучасного захисту інформації в комп’ютерних системах, не пов’язаних із державною таємницею. Викладено основні поняття та визначення захисту інформації, формування політики безпеки, критерії оцінки захищеності комп’ютерних систем, основи криптографічного захисту інформації, захисту інформації від...
Учебное пособие. — Под ред. В.В. Смирнова. — СПб.: Балтийский государственный технический университет (БГТУ) имени Д.Ф. Устинова "Военмех", 2020. — 62 с. Изложена теория и практика построения технических средств радиоэлектронной защиты объектов и информации от технической разведки. Приведены примеры технической реализации устройств и систем защиты. Предназначено для студентов...
Монография. — СПб. : СПбГИЭУ, 2012. — 408 с. — ISBN: 978-5-9978-0315-5. Монография содержит обзор основных проблем информационной безопасности, возникающих при использовании новых информационных технологий и форм организации бизнеса; анализ использования методов и средств защиты информации; изложение организационно-правовых аспектов информационной безопасности корпоративных...
Метод. указ. — Тамбов: ТГТУ, 2004. — 12 с.
Учебное издание
Представлены методические указания для выполнения лабораторных работ по дисциплине "Защита компьютерной информации".
Предназначены для студентов дневного и заочного отделений, обучающихся по специальности 021100 "Юриспруденция".
К.Л. Тявловский, Р.И. Воробей, О.К. Гусев, А.Л. Жарин, А.К. Тявловский, А.И. Свистун. — учебное пособие. – Минск: Белорусский национальный технический университет, 2021. – 383 с. — ISBN 978-985-583-562-3. В книге изложены основные правила проектирования систем охранного телевизионного видеонаблюдения (СОТ) применительно к требованиям учебного проекта СОТ, которые отличаются от...
Hindawi, 2005. — 260 p. Multimedia is becoming an integral part of our daily life. It is a means for us to communicate important information with each other, as well as a way to express our creative sides. The information and art contained inside media have economic value, personal value, and often broader impacts on the general welfare of our society. Consequently, multimedia...
Учебное пособие. Уфа: ОН и РИО УЮИ МВД РФ, 2003. — 170 с. В пособии раскрываются значение и основные требования к организации и проведению работ по защите информации при её автоматизированной обработке и использовании технических средств её приема и передачи. Систематизированы требования и рекомендации государственных документов в области защиты информации. Рассматриваются...
Springer, 2023. — 252 p. — (Advances in Information Security 89). — ISBN 978-3-031-16612-9. This book introduces recent research results for cyber deception, a promising field for proactive cyber defense. The beauty and challenge of cyber deception is that it is an interdisciplinary research field requiring study from techniques and strategies to human aspects. This book covers...
Springer, 2016. — 314 p. — ISBN: 978-3-319-32699-3. This volume is designed to take a step toward establishing scientific foundations for cyber deception. Here we present a collection of the latest basic research results toward establishing such a foundation from several top researchers around the world. This volume includes papers that rigorously analyze many important aspects...
Springer, 2006. - 294 p.
Modern civilization relies on a functioning information infrastructure. As a result, dependability has become a central issue in all disciplines of systems engineering and software architecture.Theories, methods and tools that help to master the problems encountered in the design process and the management of operations are therefore of utmost...
ARTECH HOUSE, 2010. — 207 p. — ISBN: 978-1-60783-981-1. RFID (radio-frequency identification) is an emerging communication system technology and one of the most rapidly growing segments of todayOCOs automatic identification data collection industry. This cutting-edge resource offers you a solid understanding of the basic technical principles and applications of RFID-enabled...
Учебное пособие по курсам «Защита информации в банковских технологиях», «Защита программного обеспечения и баз данных в сетях телекоммуникаций», «Криптографическая защита информации в телекоммуникациях» для студентов специальности «Сети телекоммуникаций» дневной и заочной форм обучения. — Минск: БГУИР, 2005. — 24 с. В учебном пособии рассмотрены наиболее используемые методы...
Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2018. — 58 с. — ISBN: 978-985-543-368-3. Учебно-методическое пособие содержит сведения об особенностях организации и автоматизации банковской деятельности, принципах функционирования систем дистанционного банковского обслуживания и электронных платежных систем, а также методах и средствах...
Навчальний посібник. — К.: Вища школа, 1999. — 261 с. — ISBN 5-11-004777-4. Викладено методи сучасної криптографії та застосування їх до проектування безпечних електронних банківських систем. Висвітлено найактуальніші сучасні проблеми: методи симетричної та асиметричної криптографії, криптографічні протоколи, методи цифрового підпису, методологія захисту автоматизованих систем...
СПб.: СПбГЭУ, 2020. — 82 с. — ISBN 978-5-7310-5354-9. Учебное пособие подготовлено в соответствии с программой обучения студентов по дисциплине «Информационные технологии в управлении качеством и защита информации». Способствует формированию у студентов профессиональной компетентности использовать современные программные средства защиты информации в условиях неопределенности....
Учебное пособие. — Днепропетровск: НМетАУ, 2008. — 47 с. Изложены основные методы работы в программе PGP. Предназначено для студентов специальности 6.020100 – документоведение и информационная деятельность, а также для студентов всех специальностей и иностранных студентов. Содержание Создание пары ключей Обмен ключами между пользователями. Экспорт пары ключей. Обмен ключами...
O’Reilly Media, 2015. — 200 p. Technology's influence on privacy not only concerns consumers, political leaders, and advocacy groups, but also the software architects who design new products. In this practical guide, experts in data analytics, software engineering, security, and privacy policy describe how software teams can make privacy-protective features a core part of...
Springer, 2012. - 304 p. ISBN: 1447124936
Achieving Systems Safety contains papers presented at the twentieth annual Safety-Critical Systems Symposium, held in Bristol, UK, in February 2012. The Symposium is for engineers, managers and academics in the field of system safety, across all industry sectors, so the papers making up this volume offer a wide-ranging coverage of...
Учебно-методическое пособие. — Воронеж: ВГУ, 2005. — 15 с. Учебно-методическое пособие, посвященное парольной защите компьютера и приложений, предназначено для студентов специальности 010501 (010200) "Прикладная математика и информатика". Подготовлено на кафедре технической кибернетики и автоматического регулирования Воронежского государственного университета.
Меньшаков Ю.К. Теоретические основы технических разведок: Учебное пособие, 536 стр., издательство МГТУ им. Н.Э. Баумана, 2008
Рассмотрены вопросы, связанные с различными направлениями и разновидностями технической разведки. Определены задачи, объекты и организация технической разведки. Приведены основные направления и классификация технической разведки по видам, источникам...
К.Л. Тявловский, Р.И. Воробей, О.К. Гусев, А.Л. Жарин, А.К. Тявловский, А.И. Свистун. — Учебно-методическое пособие. – Минск: БНТУ, 2016. – 69 с. ISBN: 978-985-550-798-8. В издании рассмотрены основные методы и этапы проектирования систем охранного телевидения различных типовых объектов. Показана необходимость учета различных факторов, влияющих на конфигурацию и состав системы...
Marcel Dekker, 2004. — 485 p. — ISBN13: 978-0203913512. The growth of the Internet has fueled the demand for enhanced watermarking and data hiding technologies and has stimulated research into new ways to implement watermarking systems in the real world. Watermarking Systems Engineering: Enabling Digital Assets Security and Other Applications presents the principles of...
Springer, 2013. — 215 p. — ISBN: 1461454158. Our cyber defenses are static and are governed by lengthy processes, e.g., for testing and security patch deployment. Adversaries could plan their attacks carefully over time and launch attacks at cyber speeds at any given moment. We need a new class of defensive strategies that would force adversaries to continually engage in...
Издательство: Lyons Press, 2014, 275 p. ISBN: 978-1-4930-0569-7 По данным министерства юстиции США, более шести миллионов человек преследуют каждый год в одних только Соединенных Штатах. Не станьте одним из них! Международный эксперт в сфере киберпреступности Алексис Мур поможет защитить вас от отвергнутых влюбленных, злых соседей и завистливых коллег, которые используют...
Information Science Reference, 2020. — 522 p. In the modern age of urbanization, the mass population is becoming progressively reliant on technical infrastructures. These industrial buildings provide integral services to the general public including the delivery of energy, information and communication technologies, and maintenance of transport networks. The safety and security...
Springer, 2019. - 167 p. - (Lecture Notes in Electrical Engineering, 564). - ISBN: 303020815X. This book offers an essential guide to Wireless Sensor Networks, IoT Security, Image Processing, Secure Information Systems, and Data Encryption. In addition, it introduces students and aspiring practitioners to the subject of destination marketing in a structured manner. It is...
Учеб. пособие. – СПб.: СЗТУ, 2005. — 178 с. Учебное пособие разработано в соответствии с требованиями государственных образовательных стандартов высшего профессионального образования по направлению подготовки дипломированного специалиста 230100 (специальность 230101 – вычислительные машины, комплексы, системы и сети) и направлению подготовки бакалавра 552800. Учебное пособие...
Wiley-ISTE, 2021. — 243 p. — ISBN 978-1-78630-676-0. Archiving has become an increasingly complex process. The challenge is no longer how to store the data but how to store it intelligently, in order to exploit it over time, while maintaining its integrity and authenticity. Digital technologies bring about major transformations, not only in terms of the types of documents that...
Юбилейный: АРБ, 2015. — 10 с.
VII Уральский форум «Информационная безопасность банков»
АРБ, Велигура Александр Николаевич
Содержание:
Практические вопросы взаимодействия с создаваемым центром мониторинга и предупреждения компьютерных атак
Обеспечение доверия к качеству определенных видов работ, связанных с ИБ
Казань: Школа, 2019. — 140 с. — ISBN: 978–5–907130–55–5. Рассматривается задача прогнозирования помехоустойчивости вычислительной техники при воздействии макроисточников электромагнитных помех, когда возникают трудности с изготовлением макетов и имитаторов электромагнитного поля в реальном масштабе. Предложена методика и математические модели для прогнозирования...
К.Л. Тявловский, А.К. Тявловский, Р.И. Воробей, А.И. Свистун, Н.Н. Ризноокая. — Минск : БНТУ, 2015. — 56 с. — ISBN: 978-985-550-322-5. В издании рассмотрены причины возникновения и характер воздействия импульсов электрической перегрузки на каналы связи. Показана необходимость защиты каналов связи систем охранного телевидения, в связи с нахождением значительной части линий связи...
Методическое пособие для студентов специальности «Техническое обеспечение безопасности». — Минск: БНТУ, 2013. — 53 с. В издании изложены основные свойства сигналов систем охранного телевидения и их каналов связи, способы передачи видеосигнала. Приводятся характеристики каналов связи и требования к их использованию в системах охранного телевидения. Пособие содержит практические...
Springer, 2021. — 268 p. — ISBN 9783030105907. The chapters in this open access book arise out of the EU Cost Action project Cryptacus, the objective of which was to improve and adapt existent cryptanalysis methodologies and tools to the ubiquitous computing framework. The cryptanalysis implemented lies along four axes: cryptographic models, cryptanalysis of building blocks,...
Springer, 2023. — 264 p. — (Advanced Sciences and Technologies for Security Applications). — ISBN 978-3-031-21529-2. Global security threats have created a complex risk landscape that is challenging and transforming society. These global security issues intersect and influence the political, economic, social, technological, ecological and legal dimensions of the complex risk...
Nova Science Publishers, 2023. — 252 p. — (Privacy and Identity Protection). — ISBN 979-8-88697-838-4. Misuse of identity, especially through stolen passwords, is a primary source for cyber breaches. Enabling stronger processes to recognize a user’s identity is a key component to securing an organization’s information systems. Homeland Security Presidential Directive-12...
Springer, 2021. — 200 p. This book provides readers with a comprehensive introduction to physical inspection-based approaches for electronics security. The authors explain the principles of physical inspection techniques including invasive, non-invasive and semi-invasive approaches and how they can be used for hardware assurance, from IC to PCB level. Coverage includes a wide...
Northfield, VT: Norwich University, MSIA School of Graduate Studies, 2004. – 39 p.
How can you organize information on your hard disk and on your desktop for easy retrieval? What are some easy steps you can take to safeguard your precious information against accidents? This paper has lots of screen shots to illustrate simple principles that can help you manage your computer...
IGI Global, 2024. — 520 p. — ISBN-13 : 979-8369344446 In the digital age, smart grids stand as the backbone of modern energy systems, facilitating efficient energy distribution and management. However, this sophistication comes at the cost of heightened vulnerability to cyber threats. Standing on the precipice of a hyper-connected future, the inadequacies of current...
В учебном пособии на основе открытых публикаций отечественной и зарубежной литературы даются классификация и описание методов и средств защиты информации от утечки по техническим каналам при ее обработке техническими средствами, а также методов и средств защиты акустической (речевой) информации. Особое внимание уделено анализу технических характеристик и способов применения...
М. : ДМК Пресс, 2018. — 378 с. Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной...
М.:Альпина Бизнес Букс, 2007.-282с.-ISBN: 5-9614-0421-8
Технология радиочастотной идентификации получает все большее распространение в производственных процессах, для маркировки грузов при их транспортировке, в розничной торговле, для обеспечения безопасности и контроля доступа, наблюдения за тяжелыми пациентами в больницах, предотвращения подделки лекарств, отслеживания...
Учебное пособие. — Санкт-Петербург : СЗТУ, 2005. — 178 с. Управление безопасностью вычислительных систем охватывает широкий круг вопросов, в число которых входит: обеспечение целостности, конфиденциальности и аутентичности информации; разграничение прав пользователей по доступу к ресурсам автоматизированной системы; защита автоматизированной системы и ее элементов от...
Рабочая программа, методические указания. – СПб.: СЗТУ, 2004. — 21 с.
Рабочая программа дисциплины разработана в соответствии с требованиями государственных образовательных стандартов высшего профессионального образования
М.: Юстицинформ, 2007. — 52 с. — ISBN: 5-7205-0791-4. Книга Об информации, информационных технологиях и о защите информации. Об информации, информационных технологиях и о защите информации. Постатейный комментарий к Федеральному закону Книги Нормативная литература Настоящее издание представляет собой научно-практический комментарий к Федеральному закону от 27 июля 2006 года №...
3-е издание. — М.: ДМК Пресс, 2023. — 442 c. — ISBN 978-5-93700-219-8. Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»). Данная книга выдерживает уже...
М. : ДМК Пресс, 2018. — 378 с. Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной...
М.: ДМК Пресс, 2019. — 453 с .: ил. — ISBN: 978-5-97060-700-8. Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на...
Под редакцией д. т. н., профессора В. Ф. Шаньгина . — М.: ДМК Пресс, 2019. — 516 с.: ил. — ISBN: 978-5-97060-690-2. Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения смарт-карт как платежные системы, электронные документы, системы управления доступом и некоторые другие. Книга...
Учебное пособие. – Владимир : Владимирский государственный университет, 2006. – 71 с. (Комплексная защита объектов информатизации. Кн. 13 / под ред. М. Ю. Монахова). — ISBN 5-89368-715-9 Это тринадцатая книга из серии «Комплексная защита объектов информатизации». В ней представлен систематизированный материал по основным методам и средствам формирования технических каналов...
Комментарии