С помощью пакета программ ScicosLab проведено исследование устройства имитозащиты контролируемых объектов с повышенной структурной скрытностью сигналов-переносчиков с новым набором хаотических сигналов. В результате моделирования на основе качественных показателей, представляющих собой временные и спектральные диаграммы, установлено, что приемо-передающая часть устройства имитозащиты контролируемы…
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки корректности входных данных и закладными подпрограммами. Автором предлагается метод, в автоматическом режиме позволяющий обнаруживать аномалии в работе программного кода, которые могут быть ассоциированы с эксплуатацией уязвимостей. Технология позволя…
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, симметричное шифрование и шифрование с открытым ключом. Описаны смарт-контракты и различные блокчейн-платформы, в частности Bitcoin, Ethereum, Hyperledger Fabric. Также уделено внимание инструментам разработки и фреймворкам для работы с децентрализован…
Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной чертой современных приложений. Hibernate – наиболее популярный инструмент Java для работы с базами данных, предоставляющим автоматическое прозрачное объектно-реляционное отображение, что значительно упрощает работу с SQL-базами данных в приложениях Java. Данная книга описывает раз…
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собственно безопасности она концентрируется на подходах к разработке ПО. Поначалу это может показаться немного странным, но вы поймете, что недостатки безопасности часто вызваны плохим дизайном. Значительн…
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступов; политик и моделей безопасности; технической защиты информации; организационно-правового обеспечения информационной безопасности.
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и мобильных устройств, а также проблемы проектирования сетей. Книга подойдет для новичков в области информационной безопасности, сетевых администраторов и в…
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Эллисон Серра. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил полный доступ к банковским счетам вашей компании. Или к личным данным сотрудников. Или к вашим ключевым коммерческим тайнам. Что дел…
В учебном пособии изложены некоторые подходы и методы современной криптографии. Рассмотрены теоретико-числовые методы в криптографии, алгебраическая основа криптографии, математические модели шифров, совершенные шифры, совершенные имитостойкие шифры, симметричные блочные шифры, шифры с открытыми ключами, криптографические хеш-функции, коды аутентификации, методы электронной подписи, схемы разделен…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил полный доступ к банковским счетам вашей компании. Или к личным данным сотрудников. Или к вашим ключевым коммерческим тайнам. Что делать?! И если этого еще не произошло, риск кибератаки все равно очень велик: достаточно, к примеру, поделиться конфиденциа…
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридические методы охраны личных данных в разных правоотношениях подлежат постоянному пересмотру, а предстоящие годы видятся временем поиска компромисса между охраной частной жизни и обеспечением безопасности государства. Настоящий научно-практический коммента…
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридические методы охраны личных данных в разных правоотношениях подлежат постоянному пересмотру, а предстоящие годы видятся временем поиска компромисса между охраной частной жизни и обеспечением безопасности государства. Настоящий научно-практический коммента…
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридические методы охраны личных данных в разных правоотношениях подлежат постоянному пересмотру, а предстоящие годы видятся временем поиска компромисса между охраной частной жизни и обеспечением безопасности государства. Настоящий научно-практический коммента…
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридические методы охраны личных данных в разных правоотношениях подлежат постоянному пересмотру, а предстоящие годы видятся временем поиска компромисса между охраной частной жизни и обеспечением безопасности государства. Настоящий научно-практический коммента…
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридические методы охраны личных данных в разных правоотношениях подлежат постоянному пересмотру, а предстоящие годы видятся временем поиска компромисса между охраной частной жизни и обеспечением безопасности государства. Настоящий научно-практический коммента…