Цифровая Грамота – ментор по ключевым аспектам информационной безопасности. Миссия публикаций- профилактика киберпреступлений, особенно связанных со взломами и криптовалютным мошенничеством- одними из самых популярных киберпреступлений (...
В монографии поднимается и глубоко анализируется актуальная проблема, связанная с возникновением и развитием естественного интеллекта и способами его воссоздания в программных и программно-аппаратных системах. В работе освещаются наиболее...
Рассмотрены классификация, назначение и состав телевизионных систем, распознавание человека по изображению лица нейросетевыми методами, организация охраны объектов с применением систем охранного телевидения, проектирование и практическое...
В монографии представлен анализ общего правового нормативного обеспечения по противодействию информационным войнам, разработан корпоративный глоссарий терминов в сфере защиты от информационных войн, приведены автобиографические примеры...
Представлены профессионально-ориентированная тематическая лексика и фразеология. Языковой материал организуется по ситуативно-тематическому принципу, который наряду с принципом взаимосвязанного обучения обеспечивает обучение говорению на основе...
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стороны цифровизации- не испытывать ложных иллюзий от фейков и индоктринаций, не попадаться в ловушки инфоцыган и...
Монография посвящена разработке методики защиты информации, исследованию угроз, уязвимостей и рисков при защите информации в организациях. Обоснован математический аппарат научных исследований: аксиоматика алгебры логики, которая наиболее...
Охватывает ключевые аспекты современного цифрового мира, помогая развить базовые навыки работы с цифровыми технологиями и укрепить знания, необходимые для безопасного и эффективного использования информационных ресурсов. Разделен на четыре...
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернете. Авторы попытались напомнить пользователям глобальной сети, что интеллектуальный потенциал...
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инструментов для киберпреступлений и злоумышленников подвергает риску все организации, поэтому все организации заслуживают такой же защиты, которой...
Ценность кибергигиены в современном взаимосвязанном цифровом мире не имеет аналогов. Она выступает в качестве передовой линии обороны от множества киберугроз. Использование передовых отраслевых решений, не только свидетельствует о стремлении...
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психологическая подготовка хакеров и их жертв. Баланс контента смещён авторами в пользу soft skills не...
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в случае мошенничества с использованием цифровых технологий? Как действовать в случае инцидентов...
Несмотря на профессиональный лексикон, книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще: что делать в случае мошенничества с использованием цифровых технологий? Как действовать в случае инцидентов...
С каждым годом все больше устройств и систем становятся частью интернета вещей (IoT). Это создает новые уязвимости, которые могут быть использованы злоумышленниками.
В условиях, когда технологии продолжают развиваться, необходимо повышать...
Включает 12 методических описаний лабораторных работ по курсу «Информационная безопасность». Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал поделен на три части, чтобы ...
В монографии излагаются сведения о проблемах безопасности при работе со звуковыми и видео файлами, приведены определения формата файлов, описана структура и средства разработки защиты звуковых и видеофайлов. Монография представляет интерес для...
В монографии представлен анализ общих межгосударственных правовых нормативных документов в области обеспечения информационной безопасности СНГ, определена технология разработки корпоративного глоссария терминов в сфере межгосударственной...
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством...
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов защиты от вредоносного ПО и атак, заканчивая разработкой и внедрением системы управления...
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения информационной безопасности на предприятии. Для студентов высших учебных заведений, обучающихся...
Компьютерные системы, являясь основой современной цифровизации всех сфер деятельности человека, переживают невиданное доселе интенсивное научное, инженерное и техническое развитие. Их вычислительные и интеллектуальные возможности растут по ...
Представлены основные положения, понятия и определения обеспечения информационной безопасности (ИБ) деятельности общества, его различных структурных образований. Особое внимание уделено проблемам методологического обеспечения ИБ предприятий и...
В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) на информационно телекоммуникационную систему объекта критической информационной инфраструктуры...
Предлагаемое учебное пособие является сборником лабораторных практикумов, который связан с курсом «Теория информации» и является приложением (дополнением) к учебно-методическому комплексу ОТИ и учебному практикуму по ОТИ. Данный сборник...
Знакомит с терминологией, принципами построения, возможностями и перспективами развития интегрированных систем безопасности. Соответствует ФГОС ВО последнего поколения. Для студентов магистратуры, обучающихся по направлению подготовки...
Рассмотрены основные положения системы организационно-правового регулирования информационной безопасности в РФ, основанной на документах стратегического планирования, нормативных актах и нормах технического регулирования. Изложены основы...
Монография посвящена разработке методики защиты информации, исследованию угроз, уязвимостей и рисков при защите информации в организациях. Обоснован математический аппарат научных исследований: аксиоматика алгебры логики, которая наиболее...
Рассмотрены вопросы, связанные с организационно-техническим обеспечением информационной безопасности. Указаны объекты, субъекты, угрозы, каналы утечки, а также методы и средства информационной безопасности. Приведены аспекты, связанные с...
9 марта 2021 г. в Финансовом университете в рамках XII Международного научного студенческого конгресса «Преодолеть пандемию: креативность и солидарность» состоялась научно-практическая конференция студентов "Информационная безопасность в...
Большинство разделов написаны в автономном стиле. Для изучения материалов необходимо знать простейшие обозначения математики простейшие вероятностные понятия и обозначения. Материал сосредоточен на новых методах дешифрования классических шифров:...
Описываются основные формы и модели электронного бизнеса, рассматриваются угрозы, уязвимости и опасности для электронного бизнеса в современных условиях. Раскрываются методики построения систем защиты информации финансовых систем электронного...
У вас в руках идеальное руководство для тех, кто только начинает свой путь в веб-разработке и хочет научиться создавать безопасные веб-приложения. Автор подробно описывает основные уязвимости веб-приложений и предлагает практические советы по их...
Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор- мировании у студентов комплекса языковых и профессионально релевантных компетенций, необходимых для...
Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифровых технологий и интернета. Для понимания основного содержания книги достаточно знания основ...
В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сфере производства общественных благ, так и в повседневной жизни. Экономисты уже заговорили об ...
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэкономической деятельности, значимость упрощения торговых и бюрократических процедур для развития...
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные техничские изменения и внедрения информационных технологий во все сферы жизнедеятельности...
Конкурентная борьба в бизнесе принимает формы информационного противоборства. Важным инструментом этого противоборства становится конкурентная разведка. Рассматривается возможности использования инструментария конкурентной разведки для...
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся...
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена международная концепция обеспечения информационной...
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным...
Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка радужной оболочки и кровеносных сосудов сетчатки глаза, теплового изображения лица, клавиатурного...
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны...