Петров А. А. - Компьютерная безопасность. Криптографические методы защиты
Книга: Компьютерная безопасность. Криптографические методы защиты
Автор: Петров А. А.
Формат: DJVU
Размер: 6.8 MB
Качество: Хорошее
Язык: Русский
Год издания: 2010
Страниц: 448
В книге рассматриваются вопросы защиты данных, предельно актуальные при создании распределенных информационных систем, как в корпорациях, так и на крупных предприятиях. Прежде всего, это теоретическая часть, посвященная `классической` криптографии.В следующих разделах даны подробные описания принципов применения современных криптографических средств, имеющихся на рынке (`Криптон`, `Верба`, `ШИП`, `Игла` и других). Значительное место уделено вопросам сохранения тайны при финансовых обменахчерез Internet, а также электронной коммерции. Завершают книгу приложения, написанные сотрудниками Центрального банка России, в которых даются практические рекомендации по самым острым вопросам обеспечения защиты информации.
Похожие новости:
Автор: Петров А. А.
Формат: DJVU
Размер: 6.8 MB
Качество: Хорошее
Язык: Русский
Год издания: 2010
Страниц: 448
В книге рассматриваются вопросы защиты данных, предельно актуальные при создании распределенных информационных систем, как в корпорациях, так и на крупных предприятиях. Прежде всего, это теоретическая часть, посвященная `классической` криптографии.В следующих разделах даны подробные описания принципов применения современных криптографических средств, имеющихся на рынке (`Криптон`, `Верба`, `ШИП`, `Игла` и других). Значительное место уделено вопросам сохранения тайны при финансовых обменахчерез Internet, а также электронной коммерции. Завершают книгу приложения, написанные сотрудниками Центрального банка России, в которых даются практические рекомендации по самым острым вопросам обеспечения защиты информации.
Внимание! У Вас нет прав для просмотра скрытого текста.
|
|
Tweet |
|
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Процедура регистрации бесплатна и займет у вас всего пару минут!
После регистрации вам станет доступна информация скрытя фразой:
"Внимание! У вас нет прав для просмотра скрытого текста."
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Процедура регистрации бесплатна и займет у вас всего пару минут!
После регистрации вам станет доступна информация скрытя фразой:
Информационная безопасность и защита информации. (6-е издание) В книге описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений. |
Домарев В.В - Безопасность информационных технологий. Методология создания систем защиты В книге рассматриваются актуальные вопросы создания систем защиты информации в условиях полной открытости современных информационных технологий. Автор старается осветить ряд вопросов, связанных с обеспечением безопасности информационных технологий, а также стремится сформировать целостное представление о путях создания систем защиты информации. |
В.Пасько - Ваш ноутбук. Самоучитель Книга: Ваш ноутбук. Самоучитель Автор: В.Пасько Формат: djvu Размер: 13.44 MB Качество: Хорошее Язык: Русский Год издания: 2010 Страниц: 414 Описание: Самоучитель работы на ноутбуке предназначен для тех, кто решил приобрести себе новый ноутбук и освоить работу с данным "девайсов". В самоучителе рассматриваются различные модели ноутбуков, |
Защита компьютерной информации от несанкционированного доступа Описание: В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем |
Совершенные шифры Изложены свойства и конструкции безусловно стойких шифров, названных К.Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника... |
0
Календарь