Перейти на сайт
библиотеки ОмГТУ
Share |
   
   
   

 
      Виртуальная справка
 
      Личный кабинет

Логин
Пароль
Забыли пароль?
Регистрация

 
      Счетчики
Rambler's Top100
Яндекс цитирования

Сейчас на сайте

75 пользователей



 
      Наши партнеры
Студенческий информационный портал компании
("UDC=004.056$")
Результаты поиска
СВОДНЫЙ КАТАЛОГ: Найдено записей: 121
1. 
Зубов, Анатолий Юрьевич. Криптографические методы защиты информации. Совершенные шифры [Текст] : учеб. пособие для вузов по специальностям группы "Информационная безопасность" / А. Ю. Зубов, 2005. - 190, [1] с.
Держатели документа (Информация об экземплярах) 

Изложены математические модели, свойства и конструкции безусловно <стойких> <шифров>, названных К. Шенноном совершенными по отношению к различным <криптоатакам>. Выделяются совершенные шифры с минимально возможным числом <ключей>, а также стойкие к попыткам обмана со стороны злоумышленника.

2. 
Осипян В. О. Криптография в задачах и упражнениях [Текст] / В. О. Осипян, К. В. Осипян, 2004. - 143 с.
Держатели документа (Информация об экземплярах) 

Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения <информационной> <безопасности> <автоматизированных> <систем> <обработки> <данных>. Каждому разделу предшествует краткое введение, состоящее из определений и основных понятий соответствующей области науки. Представленные задачи и упражнения охватывают как классические методы криптографической защиты информации, так и современные методы обеспечения <конфиденциальности> и <целостности> данных, ориентированные на применение вычислительной техники.

3. 
Щеглов, Андрей Юрьевич. Защита компьютерной информации от несанкционированного доступа [Текст] / А. Ю. Щеглов; Ред. М. В. Финков, 2004. - 384 с.
4. 
Деднев М. А. Защита информации в банковском деле и электронном бизнесе [Текст] / М. А. Деднев, Д. В. Дыльнов, М. А. Иванов, 2004. - 512 с.
Держатели документа (Информация об экземплярах) 

Книга посвящена вопросам информационной безопасности при осуществлении <электронных> <платежей>.

В книге рассматриваются архитектура существующих электронных <платежных> <систем> (<ПС>), типы электронных средств платежа. Характерной особенностью ПС является многообразие их устройства и принципов работы, очень часто даже при внешнем сходстве реализации в их глубине могут быть скрыты разные технологические и финансовые механизмы, которые в свою очередь требуют применения различных механизмов защиты.

Описываются <защищенные> <протоколы> взаимодействия участников (субъектов) <финансовых> <транзакций>, обеспечивающих <конфиденциальность> информации, подлинность взаимодействующих субъектов, целостность пересылаемых сообщений, юридическую значимость пересылаемых электронных документов, <защиту прав> <собственников> информации.

Книга предназначена как разработчикам ПО электронных платежных систем, так и тем, кто собирается заниматься коммерцией с использованием Интернета или совершать покупки через Сеть. Может быть полезна преподавателям и студентам экономических и технических вузов.

5. 
Основы криптографии [Текст] : учеб. пособие для вузов по группе специальностей в обл. информ. безопасности / А. Л. Алферов [и др.], 2005. - 479, [1] с.
Держатели документа (Информация об экземплярах) 

Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны.

Излагаются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. В пособие вошли как традиционные вопросы классификации и оценки <надежности> <шифров>, так и системные вопросы использования криптографических методов защиты информации.

6. 
Рябко, Борис Яковлевич. Криптографические методы защиты информации [Текст] : учеб. пособие для вузов по специальностям: 201000 (210404) "Многоканальные телекоммуникационные системы", 201100 (210405) "Радиосвязь, радиовещание и телевидение", 201800 (210403) "Защищенные системы связи" / Б. Я. Рябко, А. Н. Фионов, 2005. - 229 с.
Ключевые слова 
Держатели документа (Информация об экземплярах) 

Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, <хранении> и <передаче> <информации>. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий <пользователей> <компьютеров> и компьютерных сетей. Рассмотрены основные <шифры> с <открытыми> <ключами>, методы <цифровой> <подписи>, основные криптографические <протоколы>, блоковые и потоковые шифры, криптографические <хэш-функции>, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые для проведения практических занятий и лабораторных работ.

7. 
Майстренко, Василий Андреевич. Безопасность информационных систем и технологий [Текст] : моногр. / В. А. Майстренко, В. Г. Шахов, 2006. - 231 с.
Оглавление 
  • Введение. - с.3
  • Теоретические основы информационной безопасности
  • Основные сведения из теории информации. - с.5
  • Основы теории секретных систем. - с.7
  • Технологии шифрования. - с.12
  • Стандартные криптографические алгоритмы. - с.19
  • Аналитическая оценка потенциальной криптостойкости алгоритмов. - с.33
  • Практическая защита информации
  • Модель нарушителя. - с.36
  • Защита речевых сообщений. - с.47
  • Защита информации в системах связи общего пользования. - с.69
  • Персональные компьютеры и системы на их основе. - с.72
  • Анализ информационной безопасности. - с.96
  • Имитационное моделирование информационных систем. - с.97
  • Моделирование криптоалгоритмов. - с.108
  • Анализ с использованием теории надежности. - с.140
  • Анализ с использованием теории игр. - с.150
  • Итоговый анализ возможностей использования математических методов анализа и планирования информационной безопасности. - с.165
  • Пример использования политики безопасности для корпоративной сети
  • Топология ЛВС. - с.175
  • Мониторинг и анализ ЛВС НОД-1. - с.179
  • Анализ трафика сегментов сети. - с.191
  • Библиографический список. - с.202
  • Приложения. - с.217
Держатели документа (Информация об экземплярах) 
Полный текст
8. 
Методы и средства защиты информации [Текст] : метод. рекомендации по изучению дисциплины / ОмГТУ, 2006. - 31 с.
Оглавление 
  • Рекомендации к изучению дисциплины. - с.4
  • Первый блок занятий. Контрольная неделя № 6. - с.5
  • Изучение материала лекций первого блока. - с.5
  • Выполнение лабораторных работ первого блока. - с.14
  • Выполнение индивидуального домашнего задания. - с.15
  • Второй блок занятий. Контрольная неделя № 12. - с.16
  • Изучение материала лекций второго блока. - с.16
  • Выполнение лабораторных работ и СРС второго блока. - с.20
  • Третий блок занятий. Контрольная неделя № 16. - с.21
  • Изучение материала лекций третьего блока. - с.21
  • Выполнение лабораторных работ и СРС третьего блока. - с.26
  • Виды отчетности для студентов, использующих дистанционную технологию обучения. - с.27
  • Библиографический список. - с.29
Держатели документа (Информация об экземплярах) 
Полный текст
9. 
Малюк, Анатолий Александрович. Информационная безопасность: концептуальные и методологические основы защиты информации [Текст] : учеб. пособие для вузов по специальности 075400 - "Комплексная защита объектов информации" / А. А. Малюк, 2004. - 280 с.
Держатели документа (Информация об экземплярах) 

Изложены основы теории <защиты> <информации>, объединяющие широкий спектр проблем, связанных с обеспечением <информационной> <безопасности> в процессе <генерирования>, <обработки>, <хранения> и <передачи> <информации> в <автоматизированных> <системах> и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.

10. 
Галицкий, Александр Владимирович. Защита информации в сети - анализ технологий и синтез решений [Текст] / А. В. Галицкий, C. Д. Рябко, В. Ф. Шаньгин, 2004. - 613 с.
11. 
Шифрование и фильтрация сигналов в устройствах передачи дискретных сообщений [Текст] : Метод. указания к лаб. работам специальности 075400 / ОмГТУ, 2005. - 35 с.
Держатели документа (Информация об экземплярах) 
Полный текст
12. 
Комплексная защита объектов информации [Текст] : Специальность 075400: Гос. образоват. стандарт высш. проф. образования и пример. программы дисциплин федер. компонента (циклы естеств.-науч., общепроф. дисциплин и дисциплин специализации) / Рос. гос. гуманит. ун-т, Учеб.-метод. об-ние вузов РФ по образованию в обл. ист.-архивоведения, 2001. - 380, [2] с.
13. 
Ефимов, Сергей Сергеевич. Основы информационной безопасности персонального компьютера [Текст] : Учеб. пособие / С. С. Ефимов, 2004. - 83 с.
Ключевые слова 
Оглавление 
  • Введение. - с.4
  • Криптография. - с.6
  • Описание методов шифрования. - с.6
  • Задания на шифры перестановки. - с.12
  • Задания на шифры замены. - с.17
  • Вредоносные программы и способы борьбы с ними. - с.18
  • Из истории вирусов. - с.18
  • Источники попадания вредоносных программ в систему. - с.19
  • Типы вредоносных программ. - с.20
  • Методы безопасной работы на компьютере. - с.24
  • Антивирусные программы. - с.30
  • Разновидности антивирусных программ. - с.30
  • Антивирусная программа AVP. Задание для проверки. - с.32
  • Антивирусная программа DRWEB. - с.35
  • Антивирусная программа NAV. - с.37
  • Парольная защита информации. - с.38
  • Рекомендации по выбору паролей. - с.38
  • Архивация с паролем. - с.40
  • Создание шифрованных дисков. - с.43
  • Программа Folder Guard ограничения доступа к папкам, файлам и дискам. - с.47
  • Вопросы безопасности в среде Windows. - с.51
  • Защита документов пакета Microsoft Office. - с.54
  • Защита документов редактора Word. - с.55
  • Защита электронных таблиц в Microsoft Excel. - с.57
  • Защита баз данных Microsoft Access. - с.58
  • Удаление и восстановление информации. - с.59
  • Надежное удаление информации. - с.59
  • Утилита удаления Wipe Info. - с.59
  • Восстановление с помощью программы FILERECOVERY Pro. - с.60
  • Резервное копирование. - с.64
  • Безопасность при работе в сети. - с.66
  • Межсетевая защита. - с.66
  • Обозреватель Internet Explorer. - с.67
  • Ad-aware. - с.69
  • Локальная сеть Windows. - с.71
  • Правовые аспекты защиты информации. - с.73
  • Пример программы шифрования. - с.77
  • Пример программы расшифрования. - с.79
  • Библиографический список. - с.83
Держатели документа (Информация об экземплярах) 

Пособие предназначено для изучения основ безопасности информации, хранимой в персональных компьютерах. Обосновывается актуальность излагаемого материала, рассматривается <криптографические> методы защиты, даются сведения о <вредоносных> <программах> и <антивирусах>, методы и средства <парольной защиты>, программы <восстановления> <удаленной информации>. Рассматриваются вопросы безопасности данных в среде операционной защиты , в программах пакета , правовые аспекты безопасности информации.

Полный текст
14. 
Галатенко, Владимир Антонович. Основы информационной безопасности [Текст] : Курс лекций для студентов вузов по специальности 351400 "Прикладная информатика" / В. А. Галатенко; Под ред. В. Б. Бетелина, 2003. - 277 с.
Держатели документа (Информация об экземплярах) 
15. 
Гайдамакин Н. А. Разграничение доступа к информации в компьютерных системах [Текст] / Н. А. Гайдамакин, 2003. - 327 с.
Держатели документа (Информация об экземплярах) 
16. 
Рябко Б. Я. Основы современной криптографии для специалистов в информационных технологиях [Текст] / Б. Я. Рябко, А. Н. Фионов, 2004. - 172 с.
Держатели документа (Информация об экземплярах) 
17. 
Нормативные документы по программам ЭВМ, базам данных и топологиям интегральных микросхем [Текст] / Рос. агентство по пат. и товар. знакам, Федер. ин-т пром. собственности, 2003. - 135 с.
Держатели документа (Информация об экземплярах) 
18. 
Ефимов, Сергей Сергеевич. Основы информационной безопасности персонального компьютера [Текст] : Учеб. пособие для вузов по специальности 351400 "Прикладная информатика (по областям)" и др. междисциплинар. специальностям / С. С. Ефимов, 2005. - 83 с.
Оглавление 
  • Введение . - с.4
  • Криптография. - с.6
  • Описание методов шифрования. - с.6
  • Задание на шифры перестановки. - с.12
  • Задание на шифры замены. - с.17
  • Вредоносные программы и способы борьбы с ними. - с.18
  • Из истории вирусов. - с.18
  • Источники попадания вредоносных программ в систему. - с.19
  • Типы вредоносных программ. - с.20
  • Методы безопасной работы на компьютере. - с.24
  • Антивирусные программы. - с.30
  • Разновидности антивирусных программ. - с.30
  • Антивирусная программа AVP. Задание для проверки. - с.32
  • Антивирусная программа DRWEB. - с.35
  • Антивирусная программа NAV. - с.37
  • Парольная защита информации. - с.38
  • Рекомендации по выбору паролей. - с.38
  • Архивация а паролем. - с.40
  • Создание шифрованных дисков. - с.43
  • Программа Folder Guard ограничения доступа к папкам, файлам и дискам. - с.47
  • Вопросы безопасности в среде WINDOWS. - с.51
  • Защита документов пакета MICROSOFT OFFICE. - с.54
  • Защита документов редактора Word. - с.55
  • Защита электронных таблиц в Microsoft Excel. - с.57
  • Защита баз данных Microsoft Access. - с.58
  • Удаление и восстановление информации. - с.59
  • Надежное удаление информации. - с.59
  • Утилита удаления Wipe Info. - с.59
  • Восстановление с помощью программы FILERECOYERY Pro. - с.60
  • Резервное копирование. - с.64
  • Безопасность при работе в сети. - с.66
  • Межсетевая защита. - с.66
  • Обозреватель Internet Explorer. - с.67
  • Ad-aware. - с.69
  • Локальная сеть Windows. - с.71
  • Правовые аспекты защиты информации. - с.73
  • Пример программы шифрования. - с.77
  • Пример программы расшифрования. - с.79
  • Библиографический список. - с.83
Держатели документа (Информация об экземплярах) 

Пособие предназначено для изучения основ безопасности <информации>, хранимой в персональных компьютерах. Обосновывается актуальность излагаемого материала, рассматриваются <криптографические> методы <защиты>, даются сведения о <вредоносных> <программах> и <антивирусах>, методы и средства <парольной> защиты, программы <восстановления> <удаленной> информации. Рассматриваются вопросы безопасности данных в среде <операционной системы> , в программах пакета , правовые аспекты безопасности информации.

Полный текст
19. 
Шахов, Владимир Григорьевич. Методы и алгоритмы количественного анализа и планирования безопасности в информационно-телекоммуникационных средах [Текст] : Дис. .. д-ра техн. наук: 05.12.13 - Системы, сети и устройства телекоммуникаций / В. Г. Шахов, 2004. - 378 с.
Держатели документа (Информация об экземплярах) 
20. 
Бабенко, Людмила Климентьевна. Защита информации с использованием смарт-карт и электронных брелоков [Текст] / Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич, 2003. - 351, [1] с.
Ключевые слова 
Держатели документа (Информация об экземплярах) 


    Адрес: 644050, Россия, г. Омск, пр-кт Мира, 11

    Телефон: (3812) 65-34-86, 65-23-69

    E-mail: libdirector@omgtu.ru, b_oa@omgtu.ru

[ О библиотеке ]     [ Читателю ]     [ Информационные ресурсы ]     [ Электронный каталог ]     [ Научная деятельность ]     [ Культура и досуг ]     [ ИРБИС в Омске ]

Электронное периодическое издание «lib.omgtu.ru» | Свидетельство о регистрации СМИ Эл № ФС77-45378 от 10.06.2011 | Выпуск № 2239 - 27.07.2017
© Омский государственный технический университет
Страница сгенерирована за 1.54 с.12 запросов, 0.98c.