Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных задач, стоящих перед правовым государством, является разрешение глубоког ...
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммерческая тайна прямо связана с коммерческой деятельностью, является необходимым условием ее существования. Предназначено для преподавателей и студентов вузов специальностей по направлению безопасности, специалистов по безопасности, менеджеров и руководителей компаний.
...
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции, либо в результате недобросовестных действий деловых партнеров, конкурентов или собственного персонала, – в любом случае оно может прекратить свое существование. Следовательно – речь надо вести об обеспечении безопасности деятельности организации. Предназначено для преподавателей и студентов вузов ...
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палаткой, занимающейся розничной торговлей. Различие будет состоять лишь в том, какие средства и методы и в каком объеме требуются для обеспечения их безопасности. Предназначено для преподавателей и студентов вузов специальностей по направлению безопасности, специалистов по безопасности, руководителей и ...
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий «компьютерный вирус» и «защита программного обеспечения» до конкретных методик борьбы с попытками разрушения информации, хранящейся в персональном компьютере. Материал книги четко структурирован, – если вы уже имеете некоторые знания по данной тематике, это позволит ...
Все ваши действия в Интернете известны иностранным спецслужбам. Телефонные разговоры также могут быть прослушаны из-за океана, причем без вашего ведома. Могли бы вы подумать о таком еще год тому назад? Многие просто рассмеялись бы, услышав нечто похожее. Сегодня, благодаря разоблачениям бывшего агента АНБ и ЦРУ Эдварда Сноудена, мы знаем: это факт. Но это лишь вершина айсберга, большая часть которого представляет собой незримую войну за умы чело ...
Подробно рассмотрен минимальный математический аппарат, используемый при изучении криптосистем с открытым ключом, синтезе и анализе алгоритмов электронной цифровой подписи и коммутативного шифрования, протоколов открытого распределения ключей и открытого шифрования. Приводятся классические и новые криптосхемы с открытым ключом, их применение в информационных технологиях. Описываются стандарты ЭЦП, протоколы слепой и коллективной подписи. Рассмот ...
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выб ...
В номере: Процессоры для потоковых данных Для работы с большими потоками данных, поступающими в реальном времени, требуются гетерогенные процессоры, сочетающие в себе возможности CPU и GPU. Технологии хранения Больших Данных Для эпохи Больших Данных требуются одновременно емкие и быстрые системы хранения, однако сегодня нет предпочтительной технологии, отвечающей сразу двум этим требованиям, – необходима память, построенная на новы ...