|
В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественного и зарубежного производства, предназначенной для защиты информации. В доступной форме приведены сведения о методах защиты и контроля информациипри помощи технических средств. Приведены более 100 принципиальных схем устройств защиты информации и объектов, описана логика и принципы действия этих устройств, даны рекомендации по монтажу и настройке. Рассмотрены методы и средства защиты информации пользователей персональных компьютеров от несанкционированного доступа. Даны краткие описания и рекомендации по использованию программных продуктов и систем ограниченного доступа. Книга предназначена для широкого круга читателей, подготовленных радиолюбителей, желающих применить свои знания в области защиты объектов и информации, специалистов, занимающихся вопросами обеспечения защиты информации. Представляет интерес для ознакомления руководителей государственных и других организаций, заинтересованных в защите коммерческой информации. Получить ссылку |
Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации
Автор: Р. М. Нижегородцев
Год издания:
В монографии рассматриваются экономические основы производства и обращения научно-технической информации, а также ее производительного применения: информация как товар, ее ценообразование и маркетинг, жизненные циклы инноваций, основы технологического менеджмента, воздействие информационного производства на цикличность экономической динамики, обобществление информационного производства.
Для специалистов в области информационной экономики, технологического менеджмента и смежных областях экономической науки, а также аспирантов и студентов старших курсов экономических и инженерно-экономических специальностей.
Wi-фу: боевые приемы взлома и защиты беспроводных сетей
Автор: Владимиров Андрей
Год издания:
Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Техника защиты компакт-дисков от копирования
Автор: Крис Касперски
Год издания:
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов. (Компакт-диск прилагается только к печатному изданию.)
Методические рекомендации по поиску и нейтрализации средств негласного съема информации
Автор: Болдырев А.И., Василевский И.В., Сталенков С.Е.
Год издания:
В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласного съема конфиденциальной информации. Работа написана на основе открытых материалов, опубликованных в отечественной и иностранной специальной литературе, периодических изданиях, а также опыта проведения комплексных специальных проверок помещений специалистами НПЦ Фирма «НЕЛК». Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирм и организаций.
Охранные устройства для автомобилей.
Автор: Андрианов В.И., Соколов А.В.
Год издания:
В настоящем справочном пособии представлены материалы о промышленных образцах электронных и механических устройств отечественного и зарубежного производства, предназначеных для защиты автомобилей. Приведены основные технические характеристики современных систем, а также схемы подключения их к элементам автомобиля. В доступной форме приведены сведения о навигационных системах безопасности и поиска автомобилей, в которых используется передовая технология глобальных систем определения координат (GPS).
Предлагаются оригинальные схемные решения охранных устройств автомобиля, описана их логика работы и принцип действия. Печатные платы и рекомендации по монтажу и настройке, приведенные в книге, облегчат самостоятельное повторение охранных устройств. Книга предназначена для широкого круга авто- и радиолюбителей, желающих обеспечить надежную защиту своего автомобиля. Представляет интерес для специалистов, занимающихся вопросами обеспечения защиты автомобилей различных марок.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!