Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


Книги фонда НБ СГЮА - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>S=Техника -- Вычислительная техника<.>)
Общее количество найденных документов : 18
Показаны документы с 1 по 10
 1-10    11-18 
1.
6Ф7.3
В88


    Вуд, Л.
    Web-графика [Текст] : справочник / Л. Вуд. - СПб. : Питер, 1998. - 224 с. : ил. - ISBN 0-7897-1137-0 (англ.). - ISBN 5-88782-423-9 : 46.00 р.
УДК
ББК 32.973
Рубрики: Техника--Вычислительная техника
   Справочные издания

Кл.слова (ненормированные):
ГРАФИКА -- ЗНАЧКИ -- КАРТА -- КОМПЬЮТЕР
Аннотация: Вы решили сделать вашу Web-страницу более привлекательной с помощью графики. Но вам надоело прерывать гору литературы в поисках ответа на простейший вопрос. Тогда вам просто необходима эта книга, представляющая собой удобный и наглядный справочник для Web-дизайнеров. Вы с легкостью найдете информацию о различиях между форматами графических элементов - значков, кнопок, графических карт и фона, о возможности анимации изображений.

Держатели документа:
НБ СГАП
Экземпляры всего: 1
н/а (1)
Свободны: н/а (1)
Найти похожие

2.
338
А18


    Атоматизированная система управления: (Теория и методология) [Текст] / под ред. О. В. Козловой. - М. : Мысль.
   Т. 2. - 495 с. - ISBN Б. и. : 1.89 р.
УДК
Рубрики: Техника--Вычислительная техника
Кл.слова (ненормированные):
СИСТЕМА -- УПРАВЛЕНИЕ -- ТЕОРИЯ -- МЕТОДОЛОГИЯ -- АВТОМАТИЗИРОВАННАЯ СИСТЕМА

Держатели документа:
НБ СГАП

Доп.точки доступа:
Козлова, О. В. \ред.\
Свободных экз. нет
Найти похожие

3.
6Ф7.3
Б46


    Беньяш, Ю. Л.
    Освоение персонального компьютера и работа с документами [Текст] / Ю. Л. Беньяш. - М. : Радио и связь, 1999. - 408 с. : ил. - ISBN 5-256-01380-7 : 76.00 р.
УДК
ББК 32.97
Рубрики: Техника--Вычислительная техника
Кл.слова (ненормированные):
ДОКУМЕНТ -- WINDOWS -- ПРОГРАММА -- СПРАВОЧНИК -- КОМПЬЮТЕР
Аннотация: В систематизированном виде излагается технология работы на персональном компьютере (КП): настройка операционной системы, защита от вирусов, архивация файлов и т.д. Особое внимание уделяется вопросам создания различных документов: работе с текстовыми редакторами, графическому оформлению, обмену информацией по электронной почте и Интернету.

Держатели документа:
НБ СГАП
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

4.
6Ф7.3
Б74


    Богумирский, Борис.
    MS-DOS 6. Новые возможности для пользователя. [Текст] / Б. Богумирский. - СПб. : ПИТЕР, 1994. - 410 с. - ISBN 5-7190-0014-3 : 40.00 р.
УДК
Рубрики: Техника--Вычислительная техника
Кл.слова (ненормированные):
ПРОГРАММИРОВАНИЕ -- MS-DOS -- КОМПЬЮТЕР
Аннотация: Книга содержит исчерпывающее описание новых средств операционной системы MS-DOS 6.0, даются конкретные рекомендации по их использованию. Раскрываются некоторые недокументированные возможности и погрешности в работе системы MS-DOS 6.0, выполняются проблемы и устраняются неточности, которыми грешит фирменная документация. Описывается порядок действий в нештатных ситуациях. В приложении приводятся сведения об особенностях MS-DOS 6.2 - самой "свежей" версии системы.

Держатели документа:
НБ СГАП
Экземпляры всего: 1
н/а (1)
Свободны: н/а (1)
Найти похожие

5.
6Ф7
Б92


    Бусленко, В. Н.
    Две стороны одной дискеты. Информационная фуга для автора с читателями [Текст] / В. Н. Бусленко. - М. : Радио и связь, 1991. - 256 с. - ISBN Б. и. : 3.20 р.
УДК
Рубрики: Техника--Вычислительная техника
Кл.слова (ненормированные):
ДИСКЕТА -- ИНФОРМАТИКА -- ТЕХНИКА

Держатели документа:
НБ СГАП
Свободных экз. нет
Найти похожие

6.
6Ф7.3
Б70


    Бленд, Г.
    Основы программирования на языке Бейсик в стандарте МSХ [Текст] / Г. Бленд. - М. : Финансы и статистика, 1989. - 208 с. - ISBN Б. и. : 0.80 р.
УДК
Рубрики: Техника--Вычислительная техника
Кл.слова (ненормированные):
БЛЕЙСИК -- МSХ -- ПРОГРАММИРОВАНИЕ

Держатели документа:
НБ СГАП
Свободных экз. нет
Найти похожие

7.
6
Н34


   
    Наука измерений. Центральный НИИ измерительной аппаратуры 50 лет [Текст] : (историко-публицистические очерки) / ред. В. П. Палагин. - Саратов : [б. и.], 2008. - 168, [32] с. - ISBN Б. и. : 150.00
    Содержание:
ПРЕДИСЛОВИЕ . - С .3
РОЖДЕНИЕ РАДИОЭЛЕКТРОНИКИ . - С .4
ИЗМЕРИТЬ НЕВИДИМОЕ . - С .9
ЗАВОД - ЕГО СТИХИЯ В. С. Кузнецов. Период 1961-1971гг. . - С .11
ВРЕМЯ РОСТА . - С .21
МЭП МЕНЯЕТ ПОЛИТИКУ Период 1971-1983 гг. . - С .24
ЭВМ «САРАТОВ» . - С .32
ПОДОГРЕТЫЙ НАШ КАТОД ЭЛЕКТРОНЫ ВЫДАЕТ . - С .46
«С ЦЕЛЬЮ ОБЕСПЕЧЕНИЯ НОВЫХ РАЗРАБОТОК» 1983-1998 гг. . - С .52
ПО ЗАСЛУГАМ - ЧЕСТЬ . - С .87
ЧЕРЕЗ ТЕРНИИ - К УСПЕХУ, 1997 г. А. П. Креницкий . - С .93
УРАВНЕНИЕ ВАЛЕРИЯ МЕЩАНОВА . - С .97
МЫ ВСЕ БЫЛИ УВЛЕЧЕНЫ СВОИМ ДЕЛОМ . - .112
ИССЛЕДОВАНИЯ И РАЗРАБОТКИ КИА ДЛЯ МИКРОЭЛЕКТРОНИКИ . - С .119
«КВАНТ» и «СТРЕЛА» - ОПЫТНЫЙ ЗАВОД «ДЕСЯТКИ» . - С .129
«ДЕСЯТКА» И «СТРЕЛА» БОРОЛИСЬ ВМЕСТЕ . - С .134
НА СВОЕМ МЕСТЕ . - С .145
ЧТО СТОИТ ИНСТРУМЕНТ ИЗГОТОВИТЬ . - С .152
ГЛАВНАЯ ЗАДАЧА - ЗАВОЕВАТЬ ПОТРЕБИТЕЛЯ . - С .155
МЕТРОЛОГИЧЕСКИЙ ЛИДЕР ОТЕЧЕСТВЕННОЙ ЭЛЕКТРОНИКИ . - С .158
ДОСКА ПОЧЕТА . - С .163
УДК
Рубрики: Техника--Вычислительная техника
   Экономика--История экономики--Экономика промышленности--Экономика России

   Краеведение

   Россия
    Саратов


Держатели документа:
НБ СГЮА

Доп.точки доступа:
Палагин, В. П. \ред.\; \о нем\
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

8.
6
Р90


    Рутковский, Лешек.
    Методы и технологии искусственного интеллекта [Текст] / Л. Рутковский ; пер. с польск. И. Д. Рудинского. - М. : Горячая линия - Телеком, 2010. - 520 с. : ил. - ISBN 978-5-9912-0105-6 : 672.98 р.
    Содержание:
Предисловие . - С .5
Предисловие к российскому изданию . - С .8
1. ВВЕДЕНИЕ . - С .10
2. ИЗБРАННЫЕ ЗАДАЧИ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА . - С .15
2.1. Введение . - С .15
2.2. История искусственного интеллекта . - С .16
2.3. Экспертные системы . - С .18
2.4. Роботика . - С .19
2.5. Преобразование речи и естественного языка . - С .22
2.6. Эвристики и поисковые стратегии . - С .24
2.7. Когнитивистика . - С .26
2.8. Интеллект муравьев . - С .27
2.9. Искусственная жизнь . - С .29
2.10. Боты . - С .31
2.11. Перспективы развития искусственного интеллекта . - С .32
2.12. Примечания . - С .34
3. МЕТОДЫ ПРЕДСТАВЛЕНИЯ ЗНАНИЙ С ИСПОЛЬЗОВАНИЕМ ПРИБЛИЖЕННЫХ МНОЖЕСТВ . - С .35
3.1. Введение . - С .35
3.2. Основные понятия . - С .37
3.3. Аппроксимация множества . - С .45
3.4. Аппроксимация семейства множеств . - С .54
3.5. Анализ таблиц решений . - С .57
3.6. Использование программы LERS . - С .65
3.7. Примечания . - С .72
4. МЕТОДЫ ПРЕДСТАВЛЕНИЯ ЗНАНИЙ С ИСПОЛЬЗОВАНИЕМ НЕЧЕТКИХ МНОЖЕСТВ ТИПА 1 . - С .73
4.1. Введение . - С .73
4.2. Основные понятия и определения теории нечетких множеств . - С .73
4.3. Операции на нечетких множествах . - С .87
4.4. Принцип обобщения . - С .95
4.5. Нечеткие числа . - С .99
4.6. Треугольные нормы и отрицания . - С .108
4.7. Нечеткие отношения и их свойства . - С .120
4.8. Нечеткий вывод . - С .126
4.9. Системы нечеткого вывода . - С .136
4.10. Применение нечетких множеств . - С .148
4.11. Примечания . - С .170
5. МЕТОДЫ ПРЕДСТАВЛЕНИЯ ЗНАНИЙ С ИСПОЛЬЗОВАНИЕМ НЕЧЕТКИХ МНОЖЕСТВ ТИПА 2 . - С .171
5.1. Введение . - С .171
5.2. Основные определения . - С .172
5.3. След неопределенности . - С .175
5.4. Выделенные нечеткие множества . - С .178
5.5. Основные операции на нечетких множествах типа 2 . - С .180
5.6. Нечеткие отношения типа 2 . - С .185
5.7. Понижение типа . - С .188
5.8. Системы нечеткого вывода типа 2 . - С .193
5.9. Примечания . - С .201
6. НЕЙРОННЫЕ СЕТИ И АЛГОРИТМЫ ИХ ОБУЧЕНИЯ . - С .202
6.1. Введение . - С .202
6.2. Нейрон и его модели . - С .203
6.3. Однонаправленные многослойные сети . - С .223
6.4. Рекуррентные сети . - С .247
6.5. Сети с самоорганизацией и конкуренцией . - С .254
6.6. Сети типа ART . - С .264
6.7. Радиальные сети . - С .269
6.8. Вероятностные нейронные сети . - С .275
6.9. Примечания . - С .278
7. ЭВОЛЮЦИОННЫЕ АЛГОРИТМЫ . - С .279
7.1. Введение . - С .279
7.2. Задачи оптимизации и эволюционные алгоритмы . - С .280
7.3. Виды алгоритмов, относимых к эволюционным . - С .281
7.4. Особые технологии в эволюционных алгоритмах . - С .326
7.5. Применение эволюционных алгоритмов для проектирования нейронных сетей . - С .339
7.6. Эволюционные алгоритмы и нечеткие системы . - С .348
7.7. Примечания . - С .359
8. МЕТОДЫ ГРУППИРОВАНИЯ ДАННЫХ . - С .363
8.1. Введение . - С .363
8.2. Четкие и нечеткие декомпозиции . - С .365
8.3. Меры удаленности . - С .368
8.4. Алгоритм НСМ . - С .371
8.5. Алгоритм FCM . - С .372
8.6. Алгоритм РСМ . - С .374
8.7. Алгоритм Густафсона-Кесселя . - С .375
8.8. Алгоритм FMLE . - С .377
8.9. Критерии качества группирования . - С .379
8.10. Иллюстрация функционирования алгоритмов группирования данных . - С .380
8.11. Примечания . - С .382
9. НЕЙРО-НЕЧЕТКИЕ СИСТЕМЫ ТИПА МАМДАНИ, ТАКАГИ-СУГЕНО И ЛОГИЧЕСКОГО ТИПА . - С .383
9.1. Введение . - С .383
9.2. Описание тестовых задач . - С .384
9.3. Нейро-нечеткие системы типа Мамдани . - С .387
9.4. Нейро-нечеткие системы логического типа . - С .404
9.5. Нейро-нечеткие системы типа Такаги-Сугено . - С .424
9.6. Алгоритмы обучения нейро-нечетких систем . - С .431
9.7. Оценивание функционирования нейро-нечетких систем . - С .449
9.8. Примечания . - С .460
10. ЭЛАСТИЧНЫЕ НЕЙРО-НЕЧЕТКИЕ СИСТЕМЫ . - С .461
10.1. Введение . - С .461
10.2. Мягкие треугольные нормы . - С .461
10.3. Параметризованные треугольные нормы . - С .464
10.4. Триггерные треугольные нормы . - С .469
10.5. Эластичные системы . - С .474
10.6. Алгоритмы обучения . - С .477
10.7. Решение тестовых задач . - С .492
10.8. Примечания . - С .502
Литература . - С .503
Предметный указатель . - С .515
УДК
ББК 30.17
Рубрики: Техника--Вычислительная техника
Кл.слова (ненормированные):
ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ
Аннотация: В книге представлен современный подход к интеллектуальным вычислениям. Рассмотрены история развития и перспективы искусственного интеллекта, его приложения в каждодневной жизни человека. Обсуждаются методы представления знаний с использованием приближенных множеств и нечетких множеств типа 1 и типа 2, основные структуры и методы обучения нейронных сетей, эволюционные алгоритмы, методы группирования данных, а также различные нейро-нечеткие структуры. Особым достоинством книги является наличие в ней ряда примеров и иллюстраций описываемых методов, полезных для практического использования представленных алгоритмов. Среди прочего, книга представляет собой обобщение содержания лекций, читавшихся автором магистрантам Ченстоховского политехнического университета и Высшей гуманитарно-экономической школы в Лодзи, а также докторантам Института системных исследований Польской академии наук и может быть использована в качестве учебного пособия. Для широкого круга специалистов в области математики, физики, информатики, электроники, телекоммуникаций, экономики, управления и смежных областей знаний. Будет полезна студентам и аспирантам.

Держатели документа:
НБ СГЮА

Доп.точки доступа:
Рудинский, И. Д. \пер.\
Экземпляры всего: 30
ч/з1 (1), ч/з6 (1), н/а (1), уч/а (27)
Свободны: ч/з1 (1), ч/з6 (1), н/а (1), уч/а (27)
Найти похожие

9.
004
Ш22


    Шаньгин, Владимир Федорович.
    Комплексная защита информации в корпоративных системах [Текст] : учебное пособие / В. Ф. Шаньгин. - М. : Форум : Инфра-М, 2012. - 591 с. - (Высшее образование). - ISBN 978-5-8199-0411-4 (ИД "Форум"). - ISBN 978-5-16-003746-2 (Инфра-М) : 420.00 р.
    Содержание:
Предисловие . - С .3
Список сокращений . - С .7
Введение . - С .12
ЧАСТЬ I. ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ ИНФОРМАЦИИ . - С .15
Глава 1. ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .16
1.1. Основные понятия защиты информации и информационной безопасности . - С .16
1.2. Анализ угроз информационной безопасности . - С .21
Глава 2. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ . - С .35
2.1. Введение в сетевой информационный обмен . - С .35
2.1.1. Использование сети Интернет . - С .35
2.1.2. Модель ISO/OSI и стек протоколов TCP/IP . - С .37
2.2. Анализ угроз сетевой безопасности . - С .44
2.2.1. Проблемы безопасности IP-сетей . - С .45
2.2.2. Угрозы и уязвимости беспроводных сетей . - С .53
2.3. Обеспечение информационной безопасности сетей -м . - С .56
2.3.1. Способы обеспечения информационной безопасности . - С .56
2.3.2. Пути решения проблем защиты информации в сетях . - С .59
Глава 3. ПОЛИТИКА БЕЗОПАСНОСТИ . - С .62
3.1. Основные понятия политики безопасности . - С .63
3.2. Структура политики безопасности организации . - С .69
3.2.1. Базовая политика безопасности . - С .70
3.2.2. Специализированные политики безопасности . - С .70
3.2.3. Процедуры безопасности . - С .73
3.3. Разработка политики безопасности организации . - С .75
ЧАСТЬ II. ТЕХНОЛОГИИ ЗАЩИТЫ КОРПОРАТИВНЫХ ДАННЫХ . - С .85
Глава 4. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ . - С .86
4.1. Основные понятия криптографической защиты информации . - С .86
4.2. Симметричные криптосистемы шифрования . - С .90
4.2.1. Алгоритмы шифрования DES и 3-DES . - С .94
4.2.2.Стандарт шифрования ГОСТ 28147-89 . - С .98
4.2.3.Американский стандарт шифрования AES . - С .102
4.2.4. Основные режимы работы блочного симметричного алгоритма . - С .106
4.2.5. Особенности применения алгоритмов симметричного шифрования . - С .110
4.3. Асимметричные криптосистемы шифрования . - С .111
4.3.1. Алгоритм шифрования RSA . - С .116
4.3.2. Асимметричные криптосистемы на базе эллиптических кривых . - С .120
4.3.3. Алгоритм асимметричного шифрования ECES . - С .122
4.4. Функция хэширования . - С .123
4.5. Электронная цифровая подпись . - С .126
4.5.1. Основные процедуры цифровой подписи . - С .126
4.5.2. Алгоритм цифровой подписи DSA . - С .130
4.5.3. Алгоритм цифровой подписи ECDSA . - С .131
4.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10-94 . - С .131
4.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001 . - С .132
4.6. Управление криптоключами . - С .138
4.6.1. Использование комбинированной криптосистемы . - С .139
4.6.2. Метод распределения ключей Диффи - Хеллмана . - С .142
4.6.3. Протокол вычисления ключа парной связи ЕСКЕР . - С .145
4.7. Инфраструктура управления открытыми ключами PKI . - С .146
4.7.1. Принципы функционирования PKI . - С .147
4.7.2. Логическая структура и компоненты PKI . - С .150
Глава 5. ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ И УПРАВЛЕНИЕ ДОСТУПОМ . - С .158
5.1. Аутентификация, авторизация и администрирование действий пользователей . - С .158
5.2. Методы аутентификации, использующие пароли . - С .162
5.2.1. Аутентификация на основе многоразовых паролей . - С .163
5.2.2. Аутентификация на основе одноразовых паролей . - С .165
5.3. Строгая аутентификация . - С .166
5.3.1. Основные понятия . - С .166
5.3.2. Двухфакторная аутентификация . - С .167
5.3.3. Криптографические протоколы строгой аутентификации . - С .175
5.4. Биометрическая аутентификация пользователя . - С .183
5.5. Управление доступом по схеме однократного входа с авторизацией Single Sign-On . - С .188
5.5.1. Простая система однократного входа Single Sign-On . - С .190
5.5.2. Системы однократного входа Web SSO . - С .192
5.5.3. SSO-продукты уровня предприятия . - С .194
5.6. Управление идентификацией и доступом . - С .196
Глава 6. ЗАЩИТА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА . - С .200
6.1. Концепция электронного документооборота . - С .200
6.2. Особенности защиты электронного документооборота . - С .205
6.3. Защита баз данных . - С .211
6.3.1. Основные типы угроз . - С .212
6.3.2. Методы и средства защиты СУБД . - С .213
6.3.3. Средства защиты СУБД Microsoft Access . - С .221
6.3.4. Средства защиты СУБД Oracle . - С .222
6.3.5. Защищенный доступ к базам данных . - С .225
6.4. Защита корпоративного почтового документооборота . - С .227
6.4.1. Защита каналов сетевого взаимодействия: я почтовых клиентов и серверов . - С .228
6.4.2. Обеспечение конфиденциальности и целостности электронных документов . - С .229
6.4.3. Обеспечение работоспособности почтовых серверов . - С .231
6.4.4. Обеспечение антивирусной защиты почтовой системы . - С .232
6.4.5. Защита от утечки конфиденциальной информации . - С .232
6.4.6. Комплексный подход к защите корпоративной почтовой системы . - С .233
6.5. Защита системы электронного документооборота DIRECTUM . - С .234
6.5.1. Функциональность системы DIRECTUM . - С .235
6.5.2. Архитектура системы DIRECTUM . - С .237
6.5.3. Управление электронными документами в системе DIRECTUM . - С .241
ЧАСТЬ III. КОМПЛЕКСНАЯ ЗАЩИТА КОРПОРАТИВНЫХ ИС . - С .249
Глава 7. Принципы комплексной защиты корпоративной информации . - С .250
7.1. Архитектура корпоративной информационной системы . - С .250
7.2. Структура системы защиты информации в корпоративной информационной системе . - С .254
7.3. Комплексный подход к обеспечению информационной безопасности КИС . - С .257
7.4. Подсистемы информационной безопасности КИС . - С .260
Глава 8. БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ . - С .270
8.1. Проблемы обеспечения безопасности ОС . - С .270
8.1.1. Угрозы безопасности операционной системы . - С .270
8.1.2. Понятие защищенной операционной системы . - С .272
8.2. Архитектура подсистемы защиты операционной системы . - С .276
8.2.1. Основные функции подсистемы защиты операционной системы . - С .276
8.2.2. Идентификация, аутентификация и авторизация субъектов доступа . - С .277
8.2.3. Разграничение доступа к объектам операционной системы . - С .278
8.2.4. Аудит . - С .286
8.3. Обеспечение безопасности ОС UNIX . - С .288
8.3.1. Основные положения . - С .288
8.3.2. Парольная защита . - С .291
8.3.3.Защита файловой системы . - С .293
8.3.4. Средства аудита . - С .299
8.3.5. Безопасность системы UNIX при работе в сети . - С .302
8.4. Безопасность ОС Windows Vista . - С .303
8.4.1. Средства защиты общего характера . - С .304
8.4.2. Защита от вредоносных программ . - С .308
8.4.3. Защита данных от утечек и компрометации . - С .312
8.4.4. Безопасность Internet Explorer 7 . - С .314
8.4.5. Обеспечение безопасности работы в корпоративных сетях . - С .320
Глава 9. ПРОТОКОЛЫ ЗАЩИЩЕННЫХ КАНАЛОВ . - С .325
9.1. Защита на канальном уровне - протоколы РРТР, L2F и L2TP . - С .325
9.1.1. Протокол РРТР . - С .326
9.1.2. Протоколы L2F и L2TP . - С .329
9.2. Защита на сетевом уровне - протокол IPSec . - С .335
9.2.1. Архитектура средств безопасности IPSec . - С .336
9.2.2. Защита передаваемых данных с помощью протоколов АН и ESP . - С .341
9.2.3. Протокол управления криптоключами IKE . - С .351
9.2.4. Особенности реализации средств IPSec . - С .356
9.3. Защита на сеансовом уровне - протоколы SSL/TLS и SOCKS . - С .359
9.3.1. Протоколы SSL/TLS . - С .360
9.3.2. Протокол SOCKS . - С .364
9.4. Защита беспроводных сетей . - С .368
Глава 10. МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ . - С .373
10.1. Функции межсетевых экранов . - С .373
10.1.1. Фильтрация трафика . - С .374
10.1.2. Выполнение функций посредничества . - С .376
10.1.3. Дополнительные возможности МЭ . - С .378
10.2. Особенности функционирования межсетевых экранов на различных уровнях модели OSI . - С .382
10.2.1. Экранирующий маршрутизатор . - С .383
10.2.2. Шлюз сеансового уровня . - С .384
10.2.3. Прикладной шлюз . - С .386
10.2.4. Шлюз экспертного уровня . - С .389
10.2.5. Варианты исполнения межсетевых экранов . - С .390
10.3. Схемы сетевой защиты на базе межсетевых экранов . - С .392
10.3.1. Формирование политики межсетевого взаимодействия . - С .392
10.3.2. Основные схемы подключения межсетевых экранов . - С .395
10.3.3. Персональные и распределенные сетевые экраны . - С .400
10.3.4. Примеры современных межсетевых экранов . - С .402
10.3.5. Тенденции развития межсетевых экранов . - С .404
Глава 11. ВИРТУАЛЬНЫЕ ЗАЩИЩЕННЫЕ СЕТИ VPN . - С .407
11.1. Концепция построения виртуальных защищенных сетей VPN . - С .407
11.1.1. Основные понятия и функции сети VPN . - С .408
11.1.2. Варианты построения виртуальных защищенных Ht каналов . - С .413
11.1.3. Средства обеспечения безопасности VPN . - С .416
11.2. VPN-решения для построения защищенных сетей . - С .420
11.2.1. Классификация сетей VPN . - С .421
11.2.2. Основные варианты архитектуры VPN . - С .426
11.2.3. Основные виды технической реализации VPN . - С .430
11.3. Современные отечественные VPN-продукты . - С .433
11.3.1. Семейство VPN-продуктов компании «С-Терра СиЭсПи» . - С .434
Глава 12. ЗАЩИТА УДАЛЕННОГО ДОСТУПА . - С .441
12.1. Особенности удаленного доступа . - С .441
12.1.1. Методы управления удаленным доступом . - С .443
12.1.2. Функционирование системы управления доступом . - С .445
12.2. Организация защищенного удаленного доступа . - С .448
12.2.1. Средства и протоколы аутентификации удаленных пользователей . - С .450
12.2.2. Централизованный контроль удаленного доступа . - С .464
12.3. Протокол Kerberos . - С .469
Глава 13. ОБНАРУЖЕНИЕ И ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ . - С .479
13.1. Основные понятия . - С .479
13.2. Обнаружение вторжений системой IPS . - С .482
13.3. Предотвращение вторжений в КИС . - С .484
Глава 14. ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ ИСПАМА . - С .492
14.1. Классификация вредоносных программ . - С .492
14.2. Основы работы антивирусных программ . - С .497
14.2.1. Сигнатурный анализ . - С .497
14.2.2. Проактивные методы обнаружения . - С .499
14.2.3. Дополнительные модули . - С .502
14.2.4. Режимы работы антивирусов . - С .504
14.2.5. Антивирусные комплексы . - С .506
14.2.6. Дополнительные средства защиты . - С .507
14.3. Защита корпоративной сети от воздействия вредоносных программ и вирусов . - С .510
14.3.1. Подсистема защиты корпоративной информации от вредоносных программ и вирусов . - .511
14.3.2. Серия продуктов «Kaspersky Open Space Security» для защиты корпоративных сетей от современных интернет-угроз . - С .512
Часть IV. УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ . - С .515
Глава 15. УПРАВЛЕНИЕ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .516
15.1. Задачи управления информационной безопасностью . - С .516
15.2. Архитектура управления информационной безопасностью КИС . - С .522
15.2.1. Концепция глобального управления безопасностью GSM . - С .523
15.2.2. Глобальная и локальные политики безопасности . - С .524
15.3. Функционирование системы управления информационной безопасностью КИС . - С .527
15.3.1. Назначение основных средств защиты . - С .527
15.3.2. Защита ресурсов . - С .529
15.3.3. Управление средствами защиты . - С .530
15.4. Аудит и мониторинг безопасности КИС . - С .532
15.4.1. Аудит безопасности информационной системы . - С .532
15.4.2. Мониторинг безопасности системы . - С .536
15.5. Обзор современных систем управления безопасностью . - С .538
15.5.1. Централизованное управление безопасностью, реализованное в продуктах «ЗАСТАВА» . - С .538
15.5.2 Программные средства компании Cisco для управления безопасностью сетей . - С .540
15.5.2.Продукты компании IBM для управления средствами безопасности . - С .543
Глава 16. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .549
16.1. Роль стандартов информационной безопасности . - С .549
16.2. Международные стандарты информационной безопасности . - С .551
16.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) . - .551
16.2.2. Германский стандарт BSI . - С .553
16.2.3. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий» . - С .553
16.2.4. Стандарты для беспроводных сетей . - С .556
16.2.5. Стандарты информационной безопасности для Интернета . - С .559
16.3. Отечественные стандарты безопасности информационных технологий . - С .563
Литература . - С .568
Предметный указатель . - С .574
УДК
ББК 32.973я73
Рубрики: Информационные технологии
   Техника--Вычислительная техника

   Управление предприятиями--Делопроизводство--Организация управления

Аннотация: Книга посвящена методам и средствам комплексной защиты информации и корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы зашиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника», а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.

Держатели документа:
НБ СГЮА
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

10.
004
Е60


    Емельянова, Наталия Захаровна.
    Защита информации в персональном компьютере [Текст] : учебное пособие / Н. З. Емельянова, Т. Л. Партыка, И. И. Попов. - М. : Форум, 2012. - 367 с. - (Высшее образование). - ISBN 978-5-91134-328-6 : 314.00 р.
    Содержание:
Введение . - С .3
Глава 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ. ОБЩИЕ ПРОБЛЕМЫ И ОСНОВНЫЕ ПРИНЦИПЫ . - С .9
1.1. Национальные интересы и безопасность . - С .9
1.2. Информационная безопасность . - С .19
1.3. Защита информации . - С .47
Глава 2. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ И МЕТОДЫ БОРЬБЫ С НИМИ . - С .75
2.1. Преднамеренные угрозы безопасности СОИ и направления защиты . - С .75
2.2. Программно-технические угрозы информационной безопасности ПК . - С .87
2.3. Средства борьбы с угрозами. Управление доступом . - С .125
2.4. Криптографическое закрытие . - С .137
2.5. Протоколирование, аудит и прочие направления обеспечения безопасности . - С .157
Глава 3. ЗАЩИТА ИНФОРМАЦИИ В ОПЕРАЦИОННЫХ СИСТЕМАХ И ПРИЛОЖЕНИЯХ . - С .181
3.1. Обеспечение информационной безопасности в ОС . - С .181
3.2. Обеспечение безопасности в приложениях MS Word и Excel . - С .208
3.3. Защита информации в БД на примере MS Access . - С .224
Глава 4. НЕКОТОРЫЕ ПРОГРАММНО-ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ПК . - С .243
4.1. Средство программной защиты ПК - Ad-Aware . - С .243
4.2. Антивирусная система Dr.Web для Windows . - С .253
4.3. Антивирус-ревизор диска ADinf . - С .265
4.4. ESET Smart Security . - С .278
4.5. Антивирус Касперского . - С .291
4.6. Symantec AntiVirus . - С .309
4.7. Аппаратные средства защиты . - С .319
Заключение . - С .333
Литература . - С .335
Глоссарий (терминологический словарь) . - С .338
УДК
ББК 32.973я723
Рубрики: Информационные технологии
   Техника--Вычислительная техника

Аннотация: Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. Рассмотрены проблемы защиты информации в автоматизированных системах обработки информации, криптографические методы защиты информации, вопросы защиты информации в персональных компьютерах, компьютерные вирусы и антивирусные программы, а также проблемы защиты информации в сетях ЭВМ и организации комплексных систем технического обеспечения безопасности. Для учащихся техникумов, колледжей, а также студентов вузов.

Держатели документа:
НБ СГЮА

Доп.точки доступа:
Партыка, Татьяна Леонидовна; Попов, Игорь Иванович
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

 1-10    11-18 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)