Зарегистрироваться
Восстановить пароль
FAQ по входу

Средства защиты от НСД и системы аутентификации

Доверенные пользователи и модераторы раздела

A
O’Reilly Media, 2020. — 167 p. — ISBN13: 978-1-492-05336-1. How can you use data in a way that protects individual privacy, but still ensures that data analytics will be useful and meaningful? With this practical book, data architects and engineers will learn how to implement and deploy anonymization solutions within a data collection pipeline. You’ll establish and integrate...
  • №1
  • 1,55 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2020. — 167 p. — ISBN13: 978-1-492-05336-1. How can you use data in a way that protects individual privacy, but still ensures that data analytics will be useful and meaningful? With this practical book, data architects and engineers will learn how to implement and deploy anonymization solutions within a data collection pipeline. You’ll establish and integrate...
  • №2
  • 2,70 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2020. — 167 p. — ISBN13: 978-1-492-05336-1. How can you use data in a way that protects individual privacy, but still ensures that data analytics will be useful and meaningful? With this practical book, data architects and engineers will learn how to implement and deploy anonymization solutions within a data collection pipeline. You’ll establish and integrate...
  • №3
  • 2,69 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2020. — 166 p. — ISBN13: 978-1-492-05343-9. How can you use data in a way that protects individual privacy but still provides useful and meaningful analytics? With this practical book, data architects and engineers will learn how to establish and integrate secure, repeatable anonymization processes into their data flows and analytics in a sustainable manner. Luk...
  • №4
  • 2,59 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2020. — 166 p. — ISBN13: 978-1-492-05343-9. How can you use data in a way that protects individual privacy but still provides useful and meaningful analytics? With this practical book, data architects and engineers will learn how to establish and integrate secure, repeatable anonymization processes into their data flows and analytics in a sustainable manner. Luk...
  • №5
  • 2,60 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2020. — 166 p. — ISBN13: 978-1-492-05343-9. How can you use data in a way that protects individual privacy but still provides useful and meaningful analytics? With this practical book, data architects and engineers will learn how to establish and integrate secure, repeatable anonymization processes into their data flows and analytics in a sustainable manner. Luk...
  • №6
  • 2,22 МБ
  • добавлен
  • описание отредактировано
B
Artech House, 2011. — 198 p. — ISBN: 978-1-60807-039-8. Digital identity can be defined as the digital representation of the information known about a specific individual or organization. Digital identity management technology is an essential function in customizing and enhancing the network user experience, protecting privacy, underpinning accountability in transactions and...
  • №7
  • 1,25 МБ
  • добавлен
  • описание отредактировано
Auerbach Publications, 2018. — 407 р. There is an intrinsic conflict between creating secure systems and usable systems. But usability and security can be made synergistic by providing requirements and design tools with specific usable security principles earlier in the requirements and design phase. In certain situations, it is possible to increase usability and security by...
  • №8
  • 17,61 МБ
  • добавлен
  • описание отредактировано
Rockland: Syngress Publishing, Inc., 2006. — 197 с. — ISBN: 1-59749-041-5 User passwords are the keys to the network kingdom, yet most users choose overly simplistic passwords (like password) that anyone could guess, while system administrators demand impossible to remember passwords littered with obscure characters and random numerals. Every computer user must face the...
  • №9
  • 1,80 МБ
  • добавлен
  • описание отредактировано
C
3rd edition. — Jones & Bartlett Learning, 2021. — 376 p. — ISBN 9781284198355. Access control protects resources against unauthorized viewing, tampering, or destruction. These systems serve as a primary means of ensuring privacy, confidentiality, and prevention of unauthorized disclosure. Revised and updated with the latest data from this fast-paced field, Access Control and...
  • №10
  • 35,08 МБ
  • добавлен
  • описание отредактировано
3rd edition. — Jones & Bartlett Learning, 2021. — 1064 p. — ISBN 9781284198355. Access control protects resources against unauthorized viewing, tampering, or destruction. These systems serve as a primary means of ensuring privacy, confidentiality, and prevention of unauthorized disclosure. Revised and updated with the latest data from this fast-paced field, Access Control and...
  • №11
  • 42,20 МБ
  • добавлен
  • описание отредактировано
Independently published, 2020-05-29. — 142 p. — ISBN: 979-8649303095. Version v1.0.4 Authenticating users with passwords is a fundamental part of web and mobile security. It is also the part that’s easy to get wrong. This book is for developers who want to learn how to implement password authentication correctly and securely. It answers many questions that everyone has when...
  • №12
  • 1,94 МБ
  • добавлен
  • описание отредактировано
Independently published, 2020-05-29. — 142 p. — ISBN: 979-8649303095. Version v1.0.4 Authenticating users with passwords is a fundamental part of web and mobile security. It is also the part that’s easy to get wrong. This book is for developers who want to learn how to implement password authentication correctly and securely. It answers many questions that everyone has when...
  • №13
  • 971,81 КБ
  • добавлен
  • описание отредактировано
Independently published, 2020-05-29. — 142 p. — ISBN: 979-8649303095. Version v1.0.4 Authenticating users with passwords is a fundamental part of web and mobile security. It is also the part that’s easy to get wrong. This book is for developers who want to learn how to implement password authentication correctly and securely. It answers many questions that everyone has when...
  • №14
  • 1,01 МБ
  • добавлен
  • описание отредактировано
F
Packt, 2023. — 550 p. — ISBN 978-1803246963. MFA has emerged as an essential defense strategy in the wide-ranging landscape of cybersecurity. This book is a comprehensive manual that assists you in picking, implementing, and resolving issues with various authentication products that support MFA. It will guide you to bolster application security without sacrificing the user...
  • №15
  • 40,84 МБ
  • добавлен
  • описание отредактировано
K
2nd Ed. — Take Control Books, 2016. — 145 p. — ASIN B01BI2FCRO. Preview ebook The book focuses on 1Password 6 for the Mac, but he also provides details and directions for the iOS, Windows, and Android versions of 1Password. Topics include: Meet 1Password: Set your master passcode, explore the various 1Password components, and decide on your ideal usage strategy. Master logins:...
  • №16
  • 3,61 МБ
  • добавлен
  • описание отредактировано
5th edition. — Alt concepts inc., 2021. — 192 p. — ISBN 978-1-95-454608-0. Version 5.0, updated July 28, 2021 Easily create and enter secure passwords on all your devices! Annoyed by having to type hard-to-remember passwords? Let 1Password do the heavy lifting. With coverage of 1Password for Mac, Windows, Linux, iOS/iPadOS, and Android, author Joe Kissell shows you how to...
  • №17
  • 6,39 МБ
  • добавлен
  • описание отредактировано
3rd edition. — Alt concepts inc., 2021. — 162 p. — ISBN 978-1-947282-18-6. Version 3.2, updated July 28, 2021 Overcome password frustration with Joe Kissell's expert advice! Password overload has driven many of us to take dangerous shortcuts. If you think ZombieCat12 is a secure password, that you can safely reuse a password, or that no one would try to steal your password,...
  • №18
  • 7,14 МБ
  • добавлен
  • описание отредактировано
4th Edition. — Alt concepts inc., 2023. — 217 p. — ISBN 978-1-990783-30-2. Overcome password frustration with Joe Kissell’s expert advice! Version 4.0, updated June 20, 2023 Password overload has driven many of us to take dangerous shortcuts. If you think ZombieCat12 is a secure password, that you can safely reuse a password, or that no one would try to steal your password,...
  • №19
  • 1,24 МБ
  • добавлен
  • описание отредактировано
4th Edition. — Alt concepts inc., 2023. — 217 p. — ISBN 978-1-990783-30-2. Overcome password frustration with Joe Kissell’s expert advice! Version 4.0, updated June 20, 2023 Password overload has driven many of us to take dangerous shortcuts. If you think ZombieCat12 is a secure password, that you can safely reuse a password, or that no one would try to steal your password,...
  • №20
  • 613,60 КБ
  • добавлен
  • описание отредактировано
4th Edition. — Alt concepts inc., 2023. — 217 p. — ISBN 978-1-990783-30-2. Overcome password frustration with Joe Kissell’s expert advice! Version 4.0, updated June 20, 2023 Password overload has driven many of us to take dangerous shortcuts. If you think ZombieCat12 is a secure password, that you can safely reuse a password, or that no one would try to steal your password,...
  • №21
  • 1,18 МБ
  • добавлен
  • описание отредактировано
L
Springer, 2007. — 301 p. — ISBN: 3540744088. This volume features the refereed proceedings of the 4th International Conference on Trust and Privacy in Digital Business. The 28 papers were all carefully reviewed. They cover privacy and identity management, security and risk management, security requirements and development, privacy enhancing technologies and privacy management,...
  • №22
  • 3,83 МБ
  • добавлен
  • описание отредактировано
Springer, 2016. — 98 p. — (Wireless Networks). — ISBN10: 3319310828, ISBN13: 978-3319310824. This book covers a series of security and privacy issues in network coding, and introduces three concrete mechanisms to address them. These mechanisms leverage traditional cryptographic primitives and anonymous protocols, and are redesigned to fit into the new framework of network...
  • №23
  • 1,99 МБ
  • добавлен
  • описание отредактировано
M
2nd Edition. — Springer, 2019. — 522 p. — (Advances in Computer Vision and Pattern Recognition). — ISBN: 978-3-319-92626-1. This authoritative and comprehensive handbook is the definitive work on the current state of the art of Biometric Presentation Attack Detection (PAD) – also known as Biometric Anti-Spoofing. Building on the success of the previous, pioneering edition, this...
  • №24
  • 15,26 МБ
  • добавлен
  • описание отредактировано
Springer, 2014. — 290 p. Presenting the first definitive study of the subject, this Handbook of Biometric Anti-Spoofing reviews the state of the art in covert attacks against biometric systems and in deriving countermeasures to these attacks. Topics and features: provides a detailed introduction to the field of biometric anti-spoofing and a thorough review of the associated...
  • №25
  • 7,06 МБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing Platform, 2017. — 190 p. — ISBN: 1975999150. Most password books are just that, mere places to write down websites and passwords. (This book does that.) But that’s not enough! In today’s rough-and-tumble Internet – full of scammers, thieves, and scoundrels – you need more than just a “Password Book.” You need: A book that provides scam...
  • №26
  • 583,90 КБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing Platform, 2017. — 190 p. — ISBN: 1975999150. Most password books are just that, mere places to write down websites and passwords. (This book does that.) But that’s not enough! In today’s rough-and-tumble Internet – full of scammers, thieves, and scoundrels – you need more than just a “Password Book.” You need: A book that provides scam...
  • №27
  • 1,23 МБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing Platform, 2017. — 190 p. — ISBN: 1975999150. Most password books are just that, mere places to write down websites and passwords. (This book does that.) But that’s not enough! In today’s rough-and-tumble Internet – full of scammers, thieves, and scoundrels – you need more than just a “Password Book.” You need: A book that provides scam...
  • №28
  • 7,97 МБ
  • добавлен
  • описание отредактировано
N
John Wiley, 2002. — 324 p. Authentication is a fundamental component of human interaction with computers. Traditional means of authentication, primarily passwords and personal identification numbers (PINs), have until recently dominated computing, and are likely to remain essential for years to come. However, stronger authentication technologies, capable of providing higher...
  • №29
  • 1,29 МБ
  • добавлен
  • описание отредактировано
М.: NGS, 2012. — 22 с Содержание Регулирование Игроки рынка Анализ рынка Заказчики СЗИ НСД«Аура»
  • №30
  • 391,22 КБ
  • добавлен
  • описание отредактировано
O
Springer, 2019. — 590 p. Advances in Legacy Technologies Emerging Technologies Hybrid Technologies Enabling Technologies Technology and Society
  • №31
  • 17,13 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2017. — 17 p. — ASIN B075PPX95V. This was created for busy IT Security folks, who have to juggle with daily operations, project advisories, incident response, audits AND IT security awareness. The slides (the link to the actual editable PowerPoint slides is in the PDF) come with suggested speaker's note so it's a ready-to-present material. This is...
  • №32
  • 1,55 МБ
  • добавлен
  • описание отредактировано
P
Lulu.com, 2012. — 150 p. — ISBN10: 1105558630, ISBN13: 978-1105558634. This book is aimed at Security and IT practitioners (especially architects) in end-user organisations who are responsible for implementing an enterprise-wide Identity and Access Management (IAM) system. It is neither a conceptual treatment of Identity (for which we would refer the reader to Kim Cameron's...
  • №33
  • 3,05 МБ
  • добавлен
  • описание отредактировано
T
Packt Publishing, 2021. — 362 p. — ISBN 978-1-80056-249-3. Learn to leverage the advanced capabilities of Keycloak, an open-source identity and access management solution, to enable authentication and authorization in applications Key Features Get up to speed with Keycloak, OAuth 2.0, and OpenID Connect using practical examples Configure, manage, and extend Keycloak for...
  • №34
  • 7,08 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2021. — 362 p. — ISBN 978-1-80056-249-3. Learn to leverage the advanced capabilities of Keycloak, an open-source identity and access management solution, to enable authentication and authorization in applications Key Features Get up to speed with Keycloak, OAuth 2.0, and OpenID Connect using practical examples Configure, manage, and extend Keycloak for...
  • №35
  • 5,32 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2021. — 362 p. — ISBN 978-1-80056-249-3. Learn to leverage the advanced capabilities of Keycloak, an open-source identity and access management solution, to enable authentication and authorization in applications Key Features Get up to speed with Keycloak, OAuth 2.0, and OpenID Connect using practical examples Configure, manage, and extend Keycloak for...
  • №36
  • 15,38 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2023. — 351 p. Key Features • Get up to speed with Keycloak, OAuth 2.0, and OpenID Connect using practical examples • Configure, manage, and extend Keycloak for optimized security • Leverage Keycloak features to secure different application types Book Description Keycloak, helping you get started with using it and securing your applications. Complete with...
  • №37
  • 7,78 МБ
  • добавлен
  • описание отредактировано
А
Автор неизвестен. В данной статье рассказывается об аутентификации с использованием паролей, кратко описываются основные методы парольной аутентификации. Кроме того, в статье приведено описание неодстатков указанных методов, основных типов атак на пароли, а также методов борьбы с ними.
  • №38
  • 248,45 КБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов. — Под ред. А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева. — М.: Горячая линия-Телеком, 2012. — 552 с. — ISBN: 978-5-9912-0257-2. Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах — аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных...
  • №39
  • 11,45 МБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов. — Под ред. А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева. — М.: Горячая линия-Телеком, 2009. — 552 с. — ISBN: 978-5-9912-0110-0. Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах — аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных...
  • №40
  • 28,03 МБ
  • добавлен
  • описание отредактировано
Б
Учебное пособие. — Владимир: Владимирского государственный университет, 2007. — 148 с. — ISBN: 5-89368-713-2. В учебном пособии представлен систематизированный материал по методам и средствам систем контроля и управления доступом на объекты информатизации. Одним из наиболее эффективных подходов к решению задачи инженерно-технической защиты информации на объектах является...
  • №41
  • 2,42 МБ
  • добавлен
  • описание отредактировано
В
М.: R-Style, 2014. — 16 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Сближение инфраструктур Роль инфраструктуры УЦ в будущей экосистеме Текущие подходы к обеспечению авторизации Перспективное решение – экосистема с поставщиками атрибутов Текущее состояние развития инфраструктуры экосистемы
  • №42
  • 205,14 КБ
  • добавлен
  • описание отредактировано
Учеб. пособие. — М.: РУДН, 2008. — 87 с. В учебном пособии дается краткое описание различных видов интеллектуальных карт и приводится области их применения. Интеллектуальные карты, или карты с интегральной схемой, включающей микропроцессор (smart-card, microcomputer card), наряду с пластиковыми картами с магнитной полосой получили широкое распространение, обладая по сравнению с...
  • №43
  • 990,44 КБ
  • добавлен
  • описание отредактировано
СПб: Университет ИТМО, 2015. – 105 с. Рассматриваются системы контроля и управления доступом. Анализируются особенности функционирования, основные характеристики и параметры, которые целесообразно учитывать при проектировании системы, выборе алгоритма ее работы и конкретной аппаратуры для реализации. Учебное пособие построено как конспект лекций в форме презентаций, в нем...
  • №44
  • 4,67 МБ
  • добавлен
  • описание отредактировано
СПб.: Университет ИТМО, 2015. — 53 с. Рассматриваются такие широко распространенные идентификаторы систем контроля доступа, как штриховые коды. Анализируются принципы построения, особенности основных типов линейных и матричных штриховых кодов, используемых в настоящее время. Учебное пособие предназначено для обучения магистров по на-правлению 16.04.01 «Техническая физика» в...
  • №45
  • 1,16 МБ
  • добавлен
  • описание отредактировано
Издательство: Горячая линия — Телеком, 2010. - 272с. с илл. ISBN: 978-5-9912-0059-2. Серия: "Обеспечение безопасности объектов" В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны...
  • №46
  • 2,93 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Горячая линия – Телеком, 2013. — 272 с. В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической...
  • №47
  • 2,41 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия – Телеком, 2013. — 272 с. В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической...
  • №48
  • 5,78 МБ
  • добавлен
  • описание отредактировано
Г
Учебное пособие. — Санкт-Петербругский государственный университет телекоммуникаций, 2012. — 95 с. Содержание: Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации. Анализ технических каналов учреждений и предприятий по несанкционированному доступу и защите от него. Методы и средства защиты информации в технических каналах учреждений...
  • №49
  • 644,06 КБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие. - СПб.: СПбГУ ИТМО, 2010. - 45 с. В учебно-методическом пособии рассматриваются основы теории и практики защиты информационных и других компьютерных ресурсов от несанкционированных действий пользователей. Описываются требуемые этапы допуска к ресурсам компьютера, а также способы подтверждения подлинности пользователей при входе в компьютерную систему....
  • №50
  • 554,66 КБ
  • дата добавления неизвестна
  • описание отредактировано
Руководящий документ. — Москва, 1992. — 4 с. Настоящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Установленные термины обязательны для применения во всех видах документации. Для каждого понятия установлен один термин. Применение терминов -...
  • №51
  • 21,32 КБ
  • дата добавления неизвестна
  • описание отредактировано
Уч. пособие. 1-е изд. Тверь: ТГТУ, 2005. — 100 с. — Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office Компьютерные технологии описаны применительно к среде MS Office XP (2002), но практически без изменений могут использоваться в среде MS Office 2003 и определенной мере в более ранних версиях пакета. Пособие разработано в соответствии с идеологией и требованиями...
  • №52
  • 2,64 МБ
  • добавлен
  • описание отредактировано
К
Томск: ТГУ, 2014. — 64 с. Positive Hack Days . Денис Колегов - Кафедра защиты информации и криптографии Томского государственного университета. Содержание: Терминология. Особенности разработки систем с мандатным управлением доступом на основе модели BLP Модели как примитивы – Построение иерархической ролевой модели RBAC-H – Аутентификация HTTP-сообщений в рамках модели ABAC....
  • №53
  • 1,26 МБ
  • добавлен
  • описание отредактировано
Учебно—методическое пособие по дисциплине "Информатика человека и биосистем" для студентов специальностей "Интеллектуальные приборы, машины и производства", "Интегральные сенсорные системы". — Минск: БНТУ, 2009. — 94 с. Учебно—методическое пособие содержит материал для изучения студентами кафедры «Интеллектуальные системы» дисциплины «Информатика человека и биосистем», который...
  • №54
  • 3,12 МБ
  • добавлен
  • описание отредактировано
Учебно—методическое пособие по дисциплине "Информатика человека и биосистем" для студентов специальностей "Интеллектуальные приборы, машины и производства", "Интегральные сенсорные системы". — Минск: БНТУ, 2009. — 107 с. Учебно—методическое пособие содержит материал для изучения студентами кафедры "Интеллектуальные системы" дисциплины "Информатика человека и биосистем", который...
  • №55
  • 2,70 МБ
  • добавлен
  • описание отредактировано
Юбилейный: Конфидент, 2015. — 20 с. Форум «Информационная безопасность банков» Содержание: Особенности СЗИ НСД для банков Dallas Lock - новые возможности Выполнение мер по обеспечению ИБ средствами Dallas Lock Обновления Dallas Lock 8.0 по результатам ИК 2014 Dallas Lock и СТО БР ИББС-1.0-2014
  • №56
  • 2,55 МБ
  • добавлен
  • описание отредактировано
М.: Новые технологии безопасности, 2014. — 27 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Современные архитектуры (изнутри) Современные архитектуры снаружи Миграция в облака Риски удаленного доступа Удобство или Безопасность? Сценарии доступа Авторизация
  • №57
  • 5,33 МБ
  • добавлен
  • описание отредактировано
Юбилейный: Netwell, 2015. — 13 с. Форум «Информационная безопасность банков» Содержание: О продукте, ключевые функции Ключевые особенности и позиционирование В чем ценность решения для финансовых организаций Формализация бизнес-процедур по доступу между IT и ИБ Защита доступа к приложениям, между компонентами
  • №58
  • 613,99 КБ
  • добавлен
  • описание отредактировано
Л
К.: Арий, 2008. - 464 с. Введение История и основные принципы разведки Разведка с точки зрения защиты информации и основные принципы разведки. Краткий очерк истории возникновения и развития разведки. Каналы утечки информации Каналы несанкционированного получения информации. Классификация радиоканалов утечки информации. Классификация акустических каналов утечки информации....
  • №59
  • 9,34 МБ
  • добавлен
  • описание отредактировано
История и основные принципы разведки, Спецслужбы ведущих стран мира и бывшего СССР, Каналы утечки информации, Методы и средства несанкционированного доступа к информации и ее разрушения, Защита информации, Технические методы и средства защиты информации, Программные методы защиты, Криптографическая защита, Скремблирование, Стеганография
  • №60
  • 7,45 МБ
  • дата добавления неизвестна
  • описание отредактировано
Н
Учебное пособие для вузов / С. Н. Никифоров.— 3-е изд., стер. — СПб. : Лань, 2020.— 96 с. :ил.— ISBN: 978 5 8114 6527 9 Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr. Web CureIt, AVZ и другие
  • №61
  • 3,77 МБ
  • добавлен
  • описание отредактировано
П
Учебное пособие является вторым изданием под аналогичным заглавием, переработанным и дополненным. Оно является частью цикла учебной литературы под общим названием ''Информационная безопасность" и предназначено для использования при подготовке специалистов по программно-аппаратным методам обеспечения безопасности информации. Цель пособия – ознакомить учащихся с основными...
  • №62
  • 81,80 КБ
  • дата добавления неизвестна
  • описание отредактировано
Р
Екатеринбург, Инженерная компания "Прософт-Биометрикс", 2013 Биометрическая СКУД BioSmart Основные компоненты Периферийное оборудование СКУД Программное обеспечение СКУД Учет рабочего времени на базе СКУД BioSmart Лицензии и сертификаты Прайс-лист
  • №63
  • 1,81 МБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2010. 18 с. Система защиты информации от несанкционированного доступа Dallas Lock 7.7 Описание применения РКДН.00004-01 31 Данный документ позволит Вам получить общее представление об архитектуре, функциональных возможностях и принципах работы системы защиты информации от несанкционированного доступа Dallas Lock 7.7, далее по тексту – система...
  • №64
  • 700,74 КБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2010. 100 с. Система защиты информации от несанкционированного доступа Dallas Lock 7.7 Руководство по эксплуатации РКДН.00004-01 92 Данное руководство освещает все вопросы по установке, настройке и сопровождению системы Dallas Lock 7.7 и предназначено для лиц, ответственных за эксплуатацию системы. Руководство подразумевает наличие у...
  • №65
  • 18,42 МБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2013. 23 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Описание применения RU.48957919.501410-02 31 Данный документ позволяет получить общее представление об архитектуре, функциональных возможностях и принципах работы Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0-C». Документ...
  • №66
  • 1,39 МБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2013. 32 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Руководство оператора RU.48957919.501410-02 34 Данное руководство предназначено для пользователей рабочих станций, на которых установлена Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0-C» (далее по тексту – система защиты, СЗИ НСД...
  • №67
  • 4,37 МБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2013. 211 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Руководство по эксплуатации RU.48957919.501410-02 92 Данное руководство по эксплуатации освещает вопросы по установке, настройке и сопровождению Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0» и предназначено для лиц, ответственных...
  • №68
  • 23,62 МБ
  • добавлен
  • описание отредактировано
С
Юбилейный: Аладдин, 2015. — 40 с. Форум «Информационная безопасность банков» Содержание: Идентификация претендента Классификация идентификаторов Классификация механизмов аутентификации 3 вида ЭП – 3 типа аутентификации Проблемы идентификации Проблемы терминологии
  • №69
  • 2,35 МБ
  • добавлен
  • описание отредактировано
Содержание: Инст.монтажу контроллеров 600-й 12000 серии Инст.монтажу подсистемы контроллеров CL-12200 E Инстр.монтажу подсистемы контроллеров CL-12200H Инстр.работе с ключами Guardant Конвертор баз данных Руководство администратора Руководство пользователя Тех.описание работы с контроллерами 600-й серии Тех.описание работы с контроллерами 12000-й серии Учет рабочего...
  • №70
  • 11,82 МБ
  • добавлен
  • описание отредактировано
"Информзащита" Москва-2010 г. Использование системы КУБ для выполнения требований по учету и контролю управления доступом при защите конфиденциальной информации и персональных данных. Контроль управления доступом к конфиденциальной информации и персональным данным. Требования по контролю доступа. Решение.
  • №71
  • 380,86 КБ
  • добавлен
  • описание отредактировано
Пер. с англ. — М.: Вильямс, 2002 — 435 с. — ISSBN 5-8459-0341-1 Книга является первым в своем роде изданием, посвященным такой важной проблеме управления доступом к информации в компьютерных системах, как аутентификация пользователей. В написанной простым и доходчивым языком книге рассматриваются достоинства и недостатки практически всех существующих и используемых на момент...
  • №72
  • 5,45 МБ
  • дата добавления неизвестна
  • описание отредактировано
Пер. с англ. — М.: Вильямс, 2002. — 435 с. — ISSBN 5-8459-0341-1. Книга является первым в своем роде изданием, посвященным такой важной проблеме управления доступом к информации в компьютерных системах, как аутентификация пользователей. В написанной простым и доходчивым языком книге рассматриваются достоинства и недостатки практически всех существующих и используемых на момент...
  • №73
  • 157,63 МБ
  • добавлен
  • описание отредактировано
Ц
М.: RISSA, 2014. — 8 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Ситуация Привычные способы аутентификации Аутентификация до мобилизации Мобилизация Тенденции www.swivelsecure.com Российские особенности
  • №74
  • 366,12 КБ
  • добавлен
  • описание отредактировано
Ш
Лекция заместителя руководителя ФСТЭК в СЗФО Шведа Виктора Григорьевича Академика академии Геополитических наук Академик РАВН Член-корреспондента РАЕН доктора технических наук ВУЗ ИТМО г. Санкт-Петербург 2014 г. В лекции рассматриваются вопросы требований, ответственности и организации доступа к информационным ресурсам хозяйствующих субъектов
  • №75
  • 55,05 КБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов. — А.А. Афанасьев, Л.Т. Веденьев, А.А. Воронцов, Э.Р. Газизова, А.Л. Додохов, А.В. Крячков, О.Ю. Полянская, А.Г. Сабанов, М.А. Скида, С.Н. Халяпин, А.А. Шелупанов. — М.: Горячая линия-Телеком, 2012. — 552 с. — ISBN: 978-5-9912-0257-2. Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах – аутентификации....
  • №76
  • 10,93 МБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов. — А.А. Афанасьев, Л.Т. Веденьев, А.А. Воронцов, Э.Р. Газизова, А.Л. Додохов, А.В. Крячков, О.Ю. Полянская, А.Г. Сабанов, М.А. Скида, С.Н. Халяпин, А.А. Шелупанов. — М.: Горячая линия-Телеком, 2009. — 552 с.: ил. — ISBN: 978-5-9912-0110-0. Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах —...
  • №77
  • 54,54 МБ
  • добавлен
  • описание отредактировано
Юбилейный: Dell Software, 2015. — 33 с. Форум «Информационная безопасность банков» Содержание: Dell One Identity Manager – гибкое решение контроля доступа. Гибкость в достижении единой цели Конфигурация бизнес-ролей Аудит выдачи доступа Постройка процессов одобрения ChangeAuditor for AD/Exchange/File Systems – расширенный аудит платформы Microsoft...
  • №78
  • 2,01 МБ
  • добавлен
  • описание отредактировано
Щ
СПб.: Наука и Техника, 2004. — 384 с. В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем в...
  • №79
  • 3,84 МБ
  • добавлен
  • описание отредактировано
СПб.: Наука и Техника, 2004. — 384 с. Анализ защищенности современных операционных систем. Особенности и недостатки встроенных систем защиты ОС Windows и ОС Unix. Методология проектирования и принципы построения эффективной системы защиты от НСД. Модели и механизмы управления доступом к ресурсам. Обеспечение полноты и корректности разграничения доступа.
  • №80
  • 26,11 МБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие.– СПб: Университет ИТМО, 2014. – 95с. В учебном пособии исследуются абстрактные модели и методы контроля доступа к защищаемым ресурсам вычислительных систем, реализуемые с целью защиты информации от несанкционированного доступа. Анализируются ключевые недостатки широко используемых методов применительно к реализации контроля доступа в современных условиях....
  • №81
  • 2,70 МБ
  • добавлен
  • описание отредактировано
Москва: Юрайт, 2022. — 310 с. — ISBN 978-5-534-04732-5. Систематически и всесторонне освещаются основы теории защиты информации, включающие подходы к моделированию и методы математического моделирования угроз безопасности и проектирования систем защиты информации, принципы количественной оценки актуальности угроз атак для принятия проектных решений по реализации систем защиты...
  • №82
  • 139,53 МБ
  • добавлен
  • описание отредактировано
Москва: Юрайт, 2022. — 310 с. — ISBN 978-5-534-04732-5. Систематически и всесторонне освещаются основы теории защиты информации, включающие подходы к моделированию и методы математического моделирования угроз безопасности и проектирования систем защиты информации, принципы количественной оценки актуальности угроз атак для принятия проектных решений по реализации систем защиты...
  • №83
  • 3,17 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.