Статья
  • формат pdf
  • размер 181.27 КБ
  • добавлен 27 января 2011 г.
Стюгин М.А. Защита систем от исследования
Журнал: Информационные войны № 3, 2009. 8с.

В данной работе проанализированы информационные ограничения, которые формирует исследователь при построении идеальных объектов реального мира, на основании чего сделана классификация моделей исследователя и описаны методы защиты систем от исследования.
Читать онлайн
Похожие разделы
Смотрите также

Аникин И.В. Программно-аппаратная защита информации

  • формат doc
  • размер 367.57 КБ
  • добавлен 19 декабря 2010 г.
Лекция № 1 - Программные и аппаратные механизмы защиты. Лекция № 2 - Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации. Лекция № 3 - Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентификация в Windows с использованием хэша LANMAN. Лекция № 4 - Технические устройства идентификации и аутентификации. Лекция № 5 -...

Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации

  • формат pdf
  • размер 2.93 МБ
  • добавлен 22 февраля 2009 г.
Учеб. пособие. /С. К. Варлатая, М. В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007. В учебном пособии последовательно излагаются основные понятия аппаратнопрограммных средств защиты информации. Рассматриваются основные понятия программно-аппаратной защиты информации, идентификация пользователей КС-субъектов доступа к данным, средства и методы ограничения доступа к файлам, аппаратно-программные средства криптографической защиты информации, методы...

Гостехкомиссия России. Защита от несанкционированного доступа к информации термины и определения

  • формат doc
  • размер 83.5 КБ
  • добавлен 29 июня 2010 г.
Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации термины и определения. Москва, 1992. 4 с. Настоящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Установленные термины обязательны для применения во всех видах документации. Для каждого понятия установлен один термин. Прим...

Мельников Д.А. Лекция №3: Организация управления потоками данных в ИТС

  • формат pdf
  • размер 472.58 КБ
  • добавлен 08 октября 2009 г.
Третья лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Способы адресации. Маршрутизация пакетов. Управление потоками. Защита от перегрузок.

Нестеров С.А. Методическое пособие. Информационная безопасность и защита информации

  • формат pdf
  • размер 2.13 МБ
  • добавлен 20 января 2011 г.
Нестеров С. А. Информационная безопасность и защита информации: учеб. пособие/ С. А. Нестеров. – СПб. : Изд-во Политехн. ун-та, 2009. – 126 с. Пособие состоит из трех разделов: «Теоретические основы защиты информации», «Основы криптографии», «Защита информации в IP-сетях ». Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Предназначено для студентов, обучающихся п...

Пшенин Е.С. Теоретические основы защиты информации

  • формат doc
  • размер 725.23 КБ
  • добавлен 12 ноября 2009 г.
Казахский национальный технический университет им. К. Сатпаева. Учебное пособие написано в соответствии с типовой программой «Теоретические основы защиты информации» для студентов специальности 37.06 – «Защита и безопасность информации». Целью учебного пособия является представление теоретических основ и ме-тодов защиты информации, математической структуры секретных систем, рас-смотрение математического представления информации, методов анализа и...

Руководящий документ - Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

  • формат doc
  • размер 210.5 КБ
  • добавлен 27 августа 2009 г.
Руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" Москва, 1992 Содержание: Классификация АС Требования по защите информации от НСД для АС Настоящий руководящий документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от несанкционированного доступа (НСД) к информации, и требования по защит...

Столяренко Т.В. Методы и средства защиты компьютерной информации

  • формат doc
  • размер 297.04 КБ
  • добавлен 02 марта 2009 г.
Методические указания к выполнению лабораторных Содержание: Защита информации с помощью пароля Аутентификация пользователей Web-систем средствами технологии РНР Криптографические методы защиты информации Криптографические методы защиты информации. 28 стр.

Стюгин М.А. Информационная безопасность по существу

Статья
  • формат doc
  • размер 482 КБ
  • добавлен 27 января 2011 г.
Статья, 8с. В данной работе предмет информационной безопасности рассматривается по целям существования субъектов, на основании чего предмет исследования сводится в область управления активными системами и формируется понятие информационной безопасности.

Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем

  • формат djvu
  • размер 2.56 МБ
  • добавлен 10 сентября 2009 г.
416 с. 2008 г. Основные понятия и анализ угроз информационной безопасности. Проблемы информационной безопасности сетей. Политика безопасности. Стандарты информационной безопасности. Принципы криптографической защиты информации. Криптографические алгоритмы. Технологии аутентификации. Обеспечение безопасности операционных систем. Технологии межсетевых экранов. Основы технологии виртуальных защищённых систем VPN. Защита на канальном и сеансовом уров...