Книги по безопасности/сетям

gnat26

Турист
Промышленные вычислительные сети

В учебном пособии изложены основы сетевых технологий, используемых при построении современных автоматизированных систем управления технологическим процессом. Приведены основные разновидности промышленных вычислительных сетей, их характеристики, топологии, примеры использования. Приведены технические средства для построения промышленных сетей. Предназначено для студентов высших учебных заведений, обучающихся по специальности «Автоматизация технологических процессов и производств». Учебное пособие может быть полезно инженерам, магистрам и аспирантам, занимающимся проектированием и эксплуатацией автоматизированных систем управления технологическим процессом.
Краткое содержание
Введение
1. Общие сведения о промышленных сетях
2. Промышленные сети
3. Оборудование для построения сетей Industrial Ethernet
Заключение
Список литературы.
Название: Промышленные вычислительные сети: учебное пособие
Автор: Елизаров И.А., Оневский П.М., Погонин В.А., Третьяков А.А.
Издательство: Тамбов: Изд-во ФГБОУ ВПО «ТГТУ»
Год: 2012
Страниц: 152
Язык: Русский
Формат: djvu
Размер: 23,5 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 

gnat26

Турист
Надежность и функциональная безопасность комплексов программ реального времени

Эта книга предназначена руководителям и разработчикам сложных систем и программных продуктов, к которым предъявляются высокие требования к надежности и функциональной безопасности применения.
В книге представлены требования к проектированию функциональной пригодности сложных программ, организация, планирование и процессы разработки требований к безопасности программных продуктов. Рассмотрены основные факторы, определяющие надежность и безопасность функционирования программных комплексов реального времени, характеристики систем и среды, для которых должна обеспечиваться функциональная безопасность программных продуктов реального времени и необходимые ресурсы. Книга ориентирована на исполнителей опытно-конструкторских работ, студентов и аспирантов, связанных с созданием систем и программных продуктов высокого качества и безопасности.
Краткое содержание
Введение
Глава 1 Основные факторы, определяющие надежность и безопасность функционирования программных комплексов
Глава 2 Разработка требований к надежности и функциональной безопасности программных продуктов
Глава 3 Стандартизация технологических процессов обеспечения функциональной безопасности в жизненном цикле программных комплексов
Глава 4 Испытания надежности и функциональной безопасности программных продуктов
Глава 5 Удостоверение надежности и безопасности применения программного продукта реального времени
Литература
Приложение
Сведения об авторе.
Название: Надежность и функциональная безопасность комплексов программ реального времени (для магистров)
Автор: Липаев В.В.
Издательство: Саратов: Вузовское образование
Год: 2015
Страниц: 207
Серия: Высшее образование
Язык: Русский
Формат: djvu
Размер: 20,6 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
upload4earn.org
 

gnat26

Турист
Комплексная система защиты объектов информатизации

В этом пособии рассмотрены основные положения, принципы и этапы моделирования и синтеза комплексной системы защиты информации. В учебном пособии уделяется значительное внимание вопросам управления, планирования и контроля функционирования комплексной системы защиты информации. Подготовленное учебное пособие призвано сформировать основы системного мышления при построении систем защиты информации. Учебное пособие предназначено для бакалавров направления подготовки «Информационная безопасность», а также может представлять интерес для всех изучающих данную и смежные дисциплины.
Краткое содержание
Введение
Глава 1. Разработка модели комплексной системы защиты информации
Глава 2. Синтез комплексной системы защиты информации
Глава 3. Управление комплексной системой защиты информации
Глава 4. Планирование функционирования КСЗИ
Глава 5. Особенности контроля функционирования КСЗИ
Библиографический список
Термины и определения.
Название: Комплексная система защиты объектов информатизации: учебное пособие
Автор: Солодянников А.В.
Издательство: СПб.: СПбГЭУ
Год: 2017
Страниц: 92
ISBN: 978-5-7310-4052-5
Язык: Русский
Формат: djvu
Размер: 13,0 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobooks.ru
turbobit.net
 

gnat26

Турист
Методы и средства защиты компьютерной информации

Можно переформулировать задачи защиты информации, как борьбу с тремя угрозами: угрозой целостности; угрозой раскрытия; угрозой отказа в обслуживании. В этой книге изложены основные методы атак на компьютеры и сети; методы защиты от них. Рассмотрены основные задачи и возможности криптографии, приведены примеры современных алгоритмов. Рассмотрены основные механизмы и инструменты политики информационной безопасности. Изложены методы организации контроля физического доступа, некоторые протоколы сетевой безопасности и современные автоматизированные средства безопасности. В книге изложен курс лекций по дисциплине «Методы и средства защиты компьютерной информации», который предназначен для студентов и служит для ознакомления с теорией и практикой в области защиты компьютерной информации.
Содержание
Введение
Глава 1. Предмет защита компьютерной информации
Глава 2. Консольные атаки
Глава 3. Сетевые атаки. Атаки на браузеры и сайты
Глава 4: Сетевые атаки. Атаки на почтовые клиенты
Глава 5. Сетевые атаки. Атаки на службы обмена мгновенными сообщениями
Глава 6. Сетевые атаки. Перехват сетевых данных
Глава 7. Сетевые атаки. Атаки DoS
Глава 8. Криптография и сокрытие информации
Глава 9. Компьютерная криптография. Шифрование или обеспечение конфиденциальности
Глава 10. Компьютерная криптография. Обеспечение целостности
Глава 11. Компьютерная криптография. Обеспечение аутентификации
Глава 12. Компьютерная криптография. Обеспечение неоспоримости
Глава 13. Политика информационной безопасности. Основные определения и механизмы
Глава 14. Политика информационной безопасности. Средства обеспечения контроля физического доступа
Глава 15. Политика информационной безопасности. Протоколы сетевой безопасности
Глава 16. Политика информационной безопасности. Автоматизированные средства безопасности
Перечень используемых определений
Использованные источники и литература.
Название: Методы и средства защиты компьютерной информации. Изд. 2-е.
Автор: Карпов Д.А.
Издательство: М.: ИМЭПИ РАН
Год: 2006
Страниц: 233
ISBN: 5-89519-134-7
Язык: Русский
Формат: djvu
Размер: 26,1 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobooks.ru
turbobit.net
 

gnat26

Турист
Методы и средства защиты компьютерной информации - Ячиков И.М. и др.

Это пособие будет полезно студентам, изучающим дисциплину «Методы и средства защиты компьютерной информации», аспирантам, а также научным и инженерно-техническим работникам. В пособии рассмотрены существующие угрозы безопасности компьютерных систем, указана роль существующих стандартов и критериев безопасности. Приведены существующие криптографические методы защиты информации. Также уделено внимание существующим формальным моделям безопасности, архитектуре сертифицированных защищенных систем и средств защиты компьютерных сетей. Приведены контрольные вопросы по всем темам и задачи по защите компьютерной информации.
Краткое содержание
Введение
I. Угрозы безопасности информации
II. Обзор и сравнительный анализ стандартов информационной безопасности
III. Криптографические методы защиты информации
IV. Защита информации в информационных системах
Задачи по защите информации
Библиографический список
Терминологический словарь.
Название: Методы и средства защиты компьютерной информации: Учебное пособие
Автор: Ячиков И.М., Кочержинская Ю.В., Гладышева М.М.
Издательство: Магнитогорск: ГОУ ВПО «МГТУ»
Год: 2007
Страниц: 138
ISBN: 978-5-89514-930-0
Язык: Русский
Формат: djvu
Размер: 12,9 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
turbobit.net
oxy.cloud
 

gnat26

Турист
Надежность информационных систем. Лабораторный практикум

Этап разработки программных средств является определяющим при создании надежных информационных систем. В практикуме представлены лабораторные работы по основным разделам теории надежности и ее приложений к информационным системам. Наиболее важные моменты в пособии иллюстрируются с помощью рисунков, таблиц и примеров. Пособие написано в соответствии с требованиями образовательных стандартов, предъявляемых к дисциплине "Надежность информационных систем". Пособие рекомендуется для студентов изучающих информационные системы и может быть полезно студентам других технических специальностей.
Содержание
1. Создание проекта надежной ИС
2. Проектирование надежного ПО
3. Устойчивость к ошибкам
4. Проектирование модулей
5. Разработка тестов для терминальных модулей
6. Восходящее тестирование
7. Нисходящее тестирование
8. Надежные вычисления
9. Надежность при передаче данных
10. Надежность при хранении данных
11. Проверка на надежность ИС
12. Моделирование надежности компьютерных сетей
Список литературы.
Название: Надежность информационных систем: Лабораторный практикум
Автор: Ващенко Г.В., Добронец Б.С.
Издательство: Красноярск: Сибирский федеральный университет
Год: 2008
Страниц: 104
Язык: Русский
Формат: djvu
Размер: 11,4 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
katfile.com
turbo.to
oxy.cloud
 

gnat26

Турист
Основы защиты информации и управления интеллектуальной собственностью

Технические средства защиты применяются для создания некоторой физически замкнутой среды вокруг объекта и элементов защиты. В пособии рассмотрены правовые, организационные и технические методы защиты информации, приводится описание технических каналов утечки информации и организационно-технического комплекса мер по предотвращению утечки информации посредством данных каналов. Рассмотрены инженерно-технические методы защиты объектов от несанкционированного доступа, криптографической защиты информации и особенности защиты информации в автоматизированных системах.
Краткое содержание
1. Методология информационной безопасности
2. Правовые и организационные методы защиты информации
3. Технические каналы утечки информации
4. Пассивные методы защиты информации от утечки по техническим каналам
5. Активные методы защиты информации от утечки по техническим каналам
6. Инженерно-техническая защита объектов от несанкционированного доступа
7. Криптографическая защита информации
8. Защита информации в автоматизированных системах
Литература.
Название: Основы защиты информации и управления интеллектуальной собственностью: учебно-методическое пособие
Автор: Лыньков Л.М., Голиков В.Ф., Борботько Т.В.
Издательство: Минск: БГУИР
Год: 2013
Страниц: 243
ISBN: 978-985-488-811-8
Язык: Русский
Формат: djvu
Размер: 21,0 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
katfile.com
turbo.to
oxy.cloud
 

gnat26

Турист
Сложность вычислений и криптография

Теория сложности обеспечивает методологию анализа вычислительной сложности различных криптографических методов и алгоритмов. Современная теория сложности вычислений излагается в этом пособии. Изучаются криптографические примитивы, современные системы кодирования, системы цифровой подписи, криптографические протоколы. Сложность вычислительной задачи препятствует ее эффективному решению. Классификация вычислительной сложности осуществляется путем оценки объема вычислительных ресурсом, необходимых для решения проблемы. Это пособие для студентов и преподавателей математических и инженерных специальностей университетов.
Название: Сложность вычислений и криптография
Автор: Писарук Н.Н.
Издательство: Минск: БГУ
Год: 1999
Страниц: 247
Язык: Русский
Формат: djvu
Размер: 22,0 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
katfile.com
turbo.to
oxy.cloud
 
Top