Каталог книг

Защита информации. Технические средства защиты информации. Криптография

Найдено 115 книг
+ Показать фильтр
Вид издания
Статус
Год изданияОт до
Организационно-правовое обеспечение криптографической защиты конфиденциальной информацииКоваленко Ю.И. Организационно-правовое обеспечение криптографической защиты конфиденциальной информацииАудит информационной безопасности компьютерных системГибилинда Р.В., Коллеров А.С.,
Синадский Н.И.,
Хорьков Д.А.,
Фартушный А.В.
Аудит информационной безопасности компьютерных систем
Безопасность сетевых приложенийШелухин О.И., Осин А.В. Безопасность сетевых приложенийБиометрическая идентификация личностиВорона В.А. Биометрическая идентификация личности
Кибербезопасность микропроцессорных систем управления на железнодорожном транспортеГордейчик С.В. Кибербезопасность микропроцессорных систем управления на железнодорожном транспортеМежсетевые экраныМилославская Н.Г., Толстой А.И. Межсетевые экраныМодели и методы повышения живучести современных систем связиВеличко В.В., Попков Г.В., Попков В.К. Модели и методы повышения живучести современных систем связиНаучные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетяхМилославская Н.Г. Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетях
Сетео-информационная эпидемиологияОстапенко А.Г., Белов Е.Б., Калашников А.О., Лось В.П., Остапенко А.А. Сетео-информационная эпидемиологияСистемы обнаружения компьютерных атакКоллеров А.С., Синадский Н.И., Хорьков Д.А. Системы обнаружения компьютерных атакСредства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностьюНовиков В.К., Краснов М.Г., Рекунков И.С. Средства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностьюТехническая защита акустической и видовой информацииВорона В.А. Техническая защита акустической и видовой информации
Технологии машинного обучения в сетевой безопасностиШелухин О.И., Ерохин С.Д., Полковников М.В. Технологии машинного обучения в сетевой безопасностиУправление безопасностью критических информационных инфраструктурЕрохин С.Д., Петухов А.Н., Пилюгин П.Л. Управление безопасностью критических информационных инфраструктурЮридическая ответственность молодежи за правонарушения в области информационной безопасностиНовиков В.К., Голубчиков С.В., Уварова А.В. Юридическая ответственность молодежи за правонарушения в области информационной безопасностиКибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамЗегжда Д.П., Александрова Е.Б., Калинин М.О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам
Методы скрытой передачи информацииКарпухин Е.О. Методы скрытой передачи информацииМодели безопасности компьютерных систем. Управление доступом 
и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потокамиСетевые аномалии. Обнаружение, локализация, прогнозированиеШелухин О.И. Сетевые аномалии. Обнаружение, локализация, прогнозированиеТехнологии и методы защиты инфокоммуникационных систем и сетейКарпухин Е.О. Технологии и методы защиты инфокоммуникационных систем и сетей
Безопасность операционной системы специального назначения Astra Linux Special EditionБуренин П.В., Девянин П.Н., Лебеденко Е.В., Проскурин В.Г., Цибуля А.Н. Безопасность операционной системы специального назначения Astra Linux Special EditionВыявление специальных технических средств несанкционированного получения информацииБузов Г.А. Выявление специальных технических средств несанкционированного получения информацииМатематические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыЛаврова Д.С. Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыМоделирование и верификация политик безопасности управления доступом в операционных системахДевянин П.Н., Ефремов Д.В., Кулямин В.В., Петренко А.К., Хорошилов А.В., Щепетков И.В. Моделирование и верификация политик безопасности управления доступом в операционных системах
Программно-аппаратные средства обеспечения информационной безопасности. ПрактикумДушкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В., Кущев С.С. Программно-аппаратные средства обеспечения информационной безопасности. ПрактикумБезопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадровРодичев Ю.А., Кубанков Ю.А., Симонов П.И. Безопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадровБезопасность операционной системы специального назначения <i>Astra Linux Special Edition</i>Буренин П.В., Девянин П.Н., Лебеденко Е.В., Проскурин В.Г., Цибуля А.Н. Безопасность операционной системы специального назначения Astra Linux Special EditionВведение в информационную безопасностьМалюк А.А., Горбатов В.С., Королев В.И. и др. Введение в информационную безопасность
Классификация IP-трафика методами  машинного обученияШелухин О.И., Ерохин С.Д., Ванюшина А.В. Классификация IP-трафика методами машинного обученияКомментарии к Доктрине информационной безопасности Российской ФедерацииМалюк А.А., Полянская О.Ю. Комментарии к Доктрине информационной безопасности Российской ФедерацииКриптография в информационном миреРябко Б.Я., Фионов А.Н. Криптография в информационном миреМетодология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связиНовиков С.Н. Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связи
Организационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)Новиков В.К., Голубчиков С.В. Организационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)Основы политики безопасности критических систем информационной инфраструктуры. Курс лекцийМалюк А.А. Основы политики безопасности критических систем информационной инфраструктуры. Курс лекцийТеоретические основы обеспечения безопасности объектов информатизацииВорона В.А., Тихонов В.А., Митрякова Л.В. Теоретические основы обеспечения безопасности объектов информатизацииТруды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2018» Труды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2018»
Форензика. Теория и практика расследования киберпреступленийШелупанов А.А., Смолина А.Р. Форензика. Теория и практика расследования киберпреступленийАвтоматизированные системы радиоконтроля и их компонентыРембовский А.М., Ашихмин А.В., Козьмин В.А. Автоматизированные системы радиоконтроля и их компонентыАдминистрирование системы защиты информации ViPNet (Windows & Linux)Гусев В.В., Чаплыгин В.Е. Администрирование системы защиты информации ViPNet (Windows & Linux)Администрирование системы защиты информации ViPNet версии 4Чаплыгин В.Е., Чефранова А.О., Алабина Ю.Ф. Администрирование системы защиты информации ViPNet версии 4
Атакуемые взвешенные сетиОстапенко А.Г., Плотников Д.Г., Калашников А.О., Щербаков В.Б., Остапенко Г.А. Атакуемые взвешенные сетиБезопасность компьютерных сетейОлифер В.Г., Олифер Н.А. Безопасность компьютерных сетейГлобальная культура кибербезопасностиМалюк А.А. Глобальная культура кибербезопасностиЗащита информации ограниченного доступа от утечки по техническим каналамБузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам
Защита передаваемых сообщений: от детерминированного хаоса до оптических вихрейИзмайлов И.В., Пойзнер Б.Н., Романов И.В., Смольский С.М. Защита передаваемых сообщений: от детерминированного хаоса до оптических вихрейИнформационная безопасность и защита информации. Организационно-правовые основыНовиков В.К., Галушкин И.Б., Аксенов С.В. Информационная безопасность и защита информации. Организационно-правовые основыКорреляционная обработка широкополосных сигналов в автоматизированных комплексах радиомониторингаДятлов А.П., Кульбикаян Б.Х. Корреляционная обработка широкополосных сигналов в автоматизированных комплексах радиомониторингаМодели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Научные исследования: концептуальные, теоретические и практические аспектыТихонов В.А., Ворона В.А. Научные исследования: концептуальные, теоретические и практические аспектыОперационные системы. Концепции построения и обеспечения безопасностиМартемьянов Ю.Ф., Яковлев Ал.В., Яковлев Ан.В. Операционные системы. Концепции построения и обеспечения безопасностиОсновы современной криптографииБаричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографииПравовые основы допуска и доступа должностных лиц, работников  и  граждан к информации конфиденциального характераНовиков В.К., Вяткин А.Н., Голубчиков С.В. Правовые основы допуска и доступа должностных лиц, работников и граждан к информации конфиденциального характера
Радиомониторинг и распознавание радиоизлученийКиселев Д.Н., Перфилов О.Ю. Радиомониторинг и распознавание радиоизлученийСоциальные сети и деструктивный контентОстапенко А.Г., Паринов А.В., Калашников А.О., Щербаков В.Б., Остапенко А.А. Социальные сети и деструктивный контентСтеганография. Алгоритмы и программная реализацияШелухин О.И., Канаев С.Д. Стеганография. Алгоритмы и программная реализацияТелекоммуникации Пентагона: цифровая трансформация и киберзащитаШнепс-Шнеппе М.А. Телекоммуникации Пентагона: цифровая трансформация и киберзащита
Техника комплексного технического контроля радиоэлектронных средствСахнин А.А. Техника комплексного технического контроля радиоэлектронных средствТехнические средства и методы защиты информацииЗайцев А.П., Мещеряков Р.В., Шелупанов А.А. Технические средства и методы защиты информацииТехнология построения VPN ViPNet: курс лекцийЧефранова А.О., Алабина Ю.Ф. Технология построения VPN ViPNet: курс лекцийТруды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2017» Труды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2017»
Эпидемии в телекоммуникационных сетяхОстапенко А.Г., Радько Н.М., Калашников А.О., Остапенко О.А., Бабаджанов Р.К. Эпидемии в телекоммуникационных сетяхАлгоритмы и модели ограничения доступа к записям баз данныхБаранчиков А.И., Баранчиков П.А., Пылькин А.Н. Алгоритмы и модели ограничения доступа к записям баз данныхЗащищенное информационное пространство. Комплексный технический контроль радиоэлектронных средствИгнатенков В.Г., Сахнин А.А. Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средствИнформационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействияОстапенко Г.А., Мешкова Е.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия
Обнаружение вторжений в компьютерные сети (сетевые аномалии)Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии)Основы современной криптографии и стеганографииРябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографииОсновы управления информационной безопасностьюКурило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Основы управления информационной безопасностьюПрограммно-аппаратные средства обеспечения информационной безопасностиДушкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В. Программно-аппаратные средства обеспечения информационной безопасности
Управление инцидентами информационной безопасности и непрерывностью бизнесаМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление инцидентами информационной безопасности и непрерывностью бизнесаАудит информационных технологийГрекул В.И. Аудит информационных технологийЗащита информации в информационном обществеМалюк А.А. Защита информации в информационном обществеНаучно-методические основы обеспечения безопасности защищаемых объектовМихайлов Ю.Б. Научно-методические основы обеспечения безопасности защищаемых объектов
Практическое руководство по выявлению специальных технических средств несанкционированного получения информацииБузов Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информацииРадиомониторинг: задачи, методы, средстваРембовский А.М., Ашихмин А.В., Козьмин В.А. Радиомониторинг: задачи, методы, средстваСистема защиты информации ViPNet. ПрактикумЧефранова А.О., Кабакова Н.В., Алабина Ю.Ф. Система защиты информации ViPNet. ПрактикумТехнологии встраивания цифровых водяных знаков в аудиосигналГурин А.В., Жарких А.А., Пластунов В.Ю. Технологии встраивания цифровых водяных знаков в аудиосигнал
Анализ и прогнозирование потребности в специалистах по защите информацииМалюк А.А. Анализ и прогнозирование потребности в специалистах по защите информацииБезопасность и качество услуг сотовой подвижной связи. Терминологический справочникМаксименко В.Н., Кудин А.В., Ледовской А.И. Безопасность и качество услуг сотовой подвижной связи. Терминологический справочникЗащита в операционных системахПроскурин В.Г. Защита в операционных системахКриптографические методы защиты информацииРябко Б.Я., Фионов А.Н. Криптографические методы защиты информации
Параллельные алгоритмы для решения задач защиты информацииБабенко Л.К., Ищукова Е.А., Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информацииПроверка и оценка деятельности по управлению информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Проверка и оценка деятельности по управлению информационной безопасностьюПрограммно-аппаратные комплексы ViPNetГусев В.В. Программно-аппаратные комплексы ViPNetТеория защиты информацииМалюк А.А. Теория защиты информации
Технические, организационные и кадровые аспекты управления информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Технические, организационные и кадровые аспекты управления информационной безопасностьюУправление рисками информационной безопасностиМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление рисками информационной безопасностиViPNet Administrator: практикумЧефранова А.О., Алабина Ю.Ф., Грициенко Н.В., Захаренко Е.Ю. ViPNet Administrator: практикумАлгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных системБлагодаров А.В., Зияутдинов В.С., Корнев П.А., Малыш В.Н. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем
Технология построения виртуальных защищенных сетей ViPNet Windows&Linux. ПрактикумЧефранова А.О., Кабакова Н.В., Алабина Ю.Ф. Технология построения виртуальных защищенных сетей ViPNet Windows&Linux. ПрактикумАутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамЗащита персональных данных в организациях здравоохраненияСабанов А.Г., Зыков В.Д., Мещеряков Р.В., Рылов С.П., Шелупанов А.А. Защита персональных данных в организациях здравоохраненияПравовой режим лицензирования и сертификации в сфере информационной безопасностиКоваленко Ю.И. Правовой режим лицензирования и сертификации в сфере информационной безопасности
Технические средства и методы защиты информацииЗайцев А.П., Шелупанов А.А., Мещеряков Р.В., Солдатов А.А. Технические средства и методы защиты информацииВведение в защиту информации в автоматизированных системахМалюк А.А., Пaзизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системахОсновы  технологии  PKIГорбатов В.С., Полянская О.Ю. Основы технологии PKIОсновы информационной безопасностиБелов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности
Основы построения виртуальных частных сетейЗапечников С.В ., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетейРадиомониторинг: задачи, методы, средстваРембовский А. М., Ашихмин А. В., Козьмин В. А. Радиомониторинг: задачи, методы, средстваБезопасность беспроводных сетейГордейчик С.В., Дубровин В.В. Безопасность беспроводных сетейИнформационная безопасность открытых систем. Том 2.  Средства защиты в сетяхЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях
Информационные технологии в военном деле (основы теории и практического применения)Бородакий Ю.В., Лободинский Ю.Г. Информационные технологии в военном деле (основы теории и практического применения)Прикладной статистический анализКуликов Е.И. Прикладной статистический анализТеоретические основы получения и защиты информации об объектах наблюденияИванкин Е.Ф., Понькин В.А. Теоретические основы получения и защиты информации об объектах наблюденияЗащита информации в сетях сотовой подвижной связиМаксименко В.Н., Афанасьев В.В., Волков Н.В. Защита информации в сетях сотовой подвижной связи
Информационные операции и атаки в социотехнических системахОстапенко Г.А. Информационные операции и атаки в социотехнических системахКриптографические интерфейсы и их использованиеХорев П.Б. Криптографические интерфейсы и их использованиеКриптографические протоколы и их применение в финансовой и коммерческой деятельностиЗапечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельностиОбеспечение интернет-безопасности. ПрактикумПрохода А.Н. Обеспечение интернет-безопасности. Практикум
Основы правового обеспечения защиты информацииСёмкин С.Н, Сёмкин А.Н. Основы правового обеспечения защиты информацииИнформационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеКомплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2
Защита информации в системах мобильной связиЧекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А., Обухов А.Н., Хохлов Н.С., Немцов А.Д., Щербаков В.Б., Потанин В.Е. Защита информации в системах мобильной связиИнформационная безопасность: концептуальные и методологические основы защиты информацииМалюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информацииТеория и практика борьбы с компьютерной преступностьюКозлов В.Е. Теория и практика борьбы с компьютерной преступностью