Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 643261)
Контекстум
Антиплагиат Руконтекст
  Расширенный поиск

Информатика и вычислительная техника (на 2020 год)

← назад
Результаты поиска

Нашлось результатов: 6

Свободный доступ
Ограниченный доступ
1

Защита персональных данных в информационных системах

изд-во СКФУ

В пособии приводятся краткие теоретические сведения и методика выполнения лабораторных работ, а также порядок их выполнения.

Предпросмотр: Защита персональных данных в информационных системах.pdf (0,5 Мб)
2

Защита информации в информационном обществе

Автор: Малюк А. А.
Горячая линия – Телеком: М.

Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Подчеркнута необходимость комплексного подхода к защите информации, важность методологических проблем организации и обеспечения функционирования комплексной системы защиты. Изложены основы информационной культуры как важнейшего фактора обеспечения безопасного развития информационного общества.

Предпросмотр: Защита информации в информационном обществе. Учебное пособие для вузов. - 2015 (1).pdf (0,4 Мб)
3

Защита информации ограниченного доступа от утечки по техническим каналам

Автор: Бузов Г. А.
Горячая линия – Телеком: М.

Систематизированы обширные теоретические и практические сведения в области организации и осуществления работ по защите от утечки информации по техническим каналам. Рассмотрены возможные технические каналы утечки как речевой, так и обрабатываемой техническими средствами информации. Приведены результаты краткого анализа основных характеристик и особенностей функционирования современной аппаратуры защиты информации и поиска закладочных устройств (ЗУ). Рассмотрен пакет нормативно-методических документов регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий. Рассмотрены подходы к методике измерений в ходе проведения специсследований в современных условиях и требования к используемой для этих целей аппаратуре.

Предпросмотр: Защита информации ограниченного доступа от утечки по техническим каналам. - 2015 (1).pdf (0,2 Мб)
4

Задачи по программированию

Лаборатория знаний: М.

Книга содержит большой набор задач по программированию различного уровня сложности, что позволит преподавателю проводить занятия с учащимися (школьниками, студентами) с разным уровнем начальной подготовки, практически формируя для них индивидуальные образовательные траектории. Задачи подобраны с учетом постепенного возрастания сложности и сопровождаются полными текстами решений на языке программирования Pascal, в том числе предназначенными для детального анализа учащимися, поиска неточностей, создания улучшенных собственных вариантов программ, анализа допустимых диапазонов исходных данных и т. д.

Предпросмотр: Задачи по программированию .pdf (0,2 Мб)
5

Защита в операционных системах

Автор: Проскурин В. Г.
Горячая линия – Телеком: М.

Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия – методические рекомендации по его изучению.

Предпросмотр: Защита в операционных системах. Учебное пособие для вузов (1).pdf (0,1 Мб)
6

Зарубежные и отечественные платформы сетей NGN

Автор: Росляков А. В.
Горячая линия – Телеком: М.

Рассмотрены принципы построения, применения и проектирования оборудования зарубежных и отечественных коммуникационных платформ, используемых для построения сетей связи следующего поколения NGN. Обобщена и систематизирована информация о мультисервисных платформах NGN на базе гибких коммутаторов (softswitch). Материал по каждой плаформе NGN представлен по однотипной схеме и включает описание структуры и технические характеристики основных аппаратно-программных компонентов платформы (гибких коммутаторов, различных типов шлюзов, устройств доступа, терминальных устройств, программных систем приложений и др.), а также варианты применения оборудования на сетях NGN.

Предпросмотр: Зарубежные и отечественные платформы сетей NGN. Учебное пособие для вузов (1).pdf (0,2 Мб)