Базы данных
Журналы. Газеты. Статьи- результаты поиска
Вид поиска
Электронный каталог книг
Патентная и нормативно-техническая документация
Краеведение
Журналы. Газеты. Статьи
КОЛЛЕКЦИИ
Тюменская областная научная библиотека им. Д. И. Менделеева
Детская библиотека им. К. Я. Лагунова
Специальная библиотека для слепых
Область поиска
Ключевые слова (полнотекстовый поиск)
Автор
Заглавие
Год издания
в найденном
Найдено в других БД:
Электронный каталог книг (58)
Формат представления найденных документов:
полный
информационный
краткий
Отсортировать найденные документы по:
автору
заглавию
году издания
типу документа
Поисковый запрос:
(<.>R=50.37$<.>)
Общее количество найденных документов
:
58
Показаны документы
с 1 по 20
1-20
21-40
41-58
>
1.
32
Э 41
Эксплуатация объектов сетевой
инфраструктуры : учебник : для использования в учебном процессе образовательных учреждений, реализующих программы среднего профессионального образования по специальности 230111 "Компьютерные сети" / [А. В. Назаров, В. П. Мельников [и др.] ; под ред. А. В. Назарова. - Москва : Академия, 2014. - 365, [1] с. : граф., ил., табл. ; 22 см. - (Профессиональное образование. Информатика и вычислительная техника) (Соответствует ФГОС) (Учебник). - Авт. указаны на обороте тит. л. - Библиогр.: с. 361-363 (74 назв.). - 2000 экз.. -
ISBN
978-5-4468-0347-7 (в пер.) : 482.46 р.
ГРНТИ
19.31
50.37.23
49.33.35
50.39.27
ББК
32.971.35-082я723-1
Рубрики:
INTERNET, глобальная информационная сеть -- Защита информации -- Учебники для высших учебных заведений
Кл.слова (ненормированные):
объекты сетевой инфраструктуры эксплуатация -- локализация неисправностей ОСИ -- информационные системы безопасность -- защита межсетевого обмена
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Назаров, Александр Викторович (д-р техн. наук)
Мельников, Владимир Павлович (д-р техн. наук)
Куприянов, Александр Ильич
Енгалычев, Александр Нинельевич
Экземпляры всего:
1
КХ (С 5) (1)
Свободны:
КХ (С 5) (1)
Найти похожие
>
2.
65.9(2)29
У 67
Управление вычислительным центром
/ Ю. П. Лапшин, О. В. Голосов, Э. Н. Хотяшов ; ред. Ю. П. Лапшин. - Москва : Финансы и статистика, 1987. - 287, [1] с. : ил. - Авт. указаны на обороте тит. л. - Библиогр.: с. 283-286. - 1.60 р.
ГРНТИ
06.81
50.37.15
ББК
65.9(2)29-21
Рубрики:
Вычислительные центры -- Управление
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Лапшин, Юрий Петрович
Голосов, О. В.
Хотяшов, Э.Н.
Лапшин, Юрий Петрович\ред.\
Экземпляры всего:
1
КХ (С 2) (1)
Свободны:
КХ (С 2) (1)
Найти похожие
>
3.
32
Е 78
Ерохин, Сергей Дмитриевич
.
Управление безопасностью критических информационных структур : монография / С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин. - Москва : Горячая линия -Телеком, 2021. - 239 с. : ил. ; 22 см. - Библиогр.: 237-239 (47 назв.). - 500 экз.. -
ISBN
978-5-9912-0916-8 (в пер.) : 795.96 р.
Содержание:
Парадигма управления информационной безопасностью КИИ
Управления событиями безопасности КИИ
Методы искусственного интеллекта в управлении безопасностью КИИ
Зарубежный опыт организации защиты критических информационных инфраструктур
: приложение
Обзор открытых датасетов по информационной безопасности
: приложение
ГРНТИ
50.37.23
ББК
32.973.2
Рубрики:
Информационная безопасность -- Управление -- Монографии
Кл.слова (ненормированные):
мониторинг сети -- сетевой сервис безопасности -- асимптотическое управление безопасностью -- госсопка -- государственная система обнаружения
Аннотация:
Книга посвящена проблемам управления информационной безопасностью критических информационных инфраструктур (КИИ). Предложен подход к управлению безопасностью, направленный на постоянное (асимптотическое) приближение уровня защищенности к идеалу. Предложенный подход не является альтернативой традиционным решениям, а рассматривается как их дополнение и развитие. Обсуждаются методологические основы управления информационной безопасностью с учетом особенностей КИИ. В качестве ключевых понятий асимптотического управления используются события безопасности, их сигнатуры и модель механизма безопасности на основе мониторинга. Активный мониторинг событий безопасности рассмотрен как средство обнаружения и реагирования на угрозы. На этой основе формулируются политики, строятся оценки эффективности и освещаются модели обеспечения безопасности КИИ. Рассмотрены архитектура и функциональное наполнение центра управления безопасностью, а также возможности применения методов искусственного интеллекта и машинного обучения для управления безопасностью КИИ. Для специалистов в области безопасности КИИ, может быть полезна всем интересующимся методологий управления информационной безопасностью.
Держатели документа:
Тюменская ОНБ : ул. Орджоникидзе, 59
Доп. точки доступа:
Петухов, Андрей Николаевич
Пилюгин, Павел Львович
Экземпляры всего:
1
КХ (С 6) (1)
Свободны:
КХ (С 6) (1)
Найти похожие
>
4.
32
Т 38
Техническая защита информации
: учебное пособие для студентов образовательных организаций, высшего образования, обучающихся по специальностям "Компьютерная безопасность", "Информационная безопасность телекоммуникационных систем" и "Противодействие техническим разведкам" / С. В. Скрыль, А. М. Сычев, Б. Н. Коробец [и др.] ; под редакцией С. В. Скрыля. - Москва : Академия, 2021. - 238, [1] с. : портр. ; 22 см. - (Высшее образование. Бакалавриат. Информационная безопасность). - Библиогр.: с. 235-236 (21 назв.). - 1000 экз.. -
ISBN
978-5-4468-9667-7 (в пер.) : 780.12 р.
Содержание:
Технические каналы утечки информации
Демакирующие признаки объектов
Скрытие и защита информации от утечки по техническим каналам
Технический контроль эффективности мер защиты информации
Аттестация объектов информатизации
Нормативные документы по противодействию технической разведке
: приложение
ГРНТИ
81.93.29
50.37.23
ББК
32.972.53я73 + 32.811я73
Рубрики:
Информация -- Защита -- Учебные издания для высших учебных заведений
Информационная безопасность -- Учебные издания для высших учебных заведений
Кл.слова (ненормированные):
электромагнитные каналы утечки -- электрические каналы утечки -- телефонные каналы связи -- параметрический канал утечки -- технические каналы утечки -- каналы речевой утечки -- акустическая речевая разведка
Аннотация:
Учебник подготовлен в соответствии с требованиями ФГОС ВО. Рассмотрены технические каналы утечки информации, их классификация и характеристики, демаскирующие признаки объектов, обменивающихся информацией, концепции и методы технической защиты, аттестация различных объектов информации, касающаяся выявления и оценки свойств каналов утечки информации и т. д.
Держатели документа:
Тюменская ОНБ : ул. Орджоникидзе, 59
Доп. точки доступа:
Скрыль, Сергей Васильевич (1957-)
Сычев, Артем Михайлович (кандидат технических наук ; 1969-)
Коробец, Борис Николаевич (доктор технических наук ; 1982-)
Экземпляры всего:
1
КХ (С 11) (1)
Свободны:
КХ (С 11) (1)
Найти похожие
>
5.
32
М 51
Меньшаков, Юрий Константинович
.
Теоретические основы технических разведок : учебное пособие / Ю. К. Меньшаков ; под ред. Ю. Н. Лаврухина. - Москва : МГТУ имени Н.Э. Баумана, 2008. - 535, [1] с. : ил., табл. - Библиогр.: с. 529-532. -
ISBN
978-5-7038-3019-2 : 185.02 р.
ГРНТИ
50.37.23
ББК
32.811.4 я73
Рубрики:
Информационная безопасность -- Теория -- Учебные издания для высших учебных заведений
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Лаврухин, Ю. Н.\ред.\
Экземпляры всего:
1
КХ (С 5) (1)
Свободны:
КХ (С 5) (1)
Найти похожие
>
6.
32
Р 63
Рожков, Александр Викторович
.
Теоретико-численные методы в криптографии : учебное пособие / А. В. Рожков, О. В. Ниссенбаум ; ГОУ ВПО "Тюменский государственный университет", Приоритетный национальный проект "Образование", Инновационная образовательная программа ТюмГУ [и др.]. - Тюмень : ТюмГУ, 2007. - 155 с. : табл. ; 21 см. - (Приоритетные национальные проекты. "Образование"). - Библиогр.: с. 153-155. - 300 экз.. -
ISBN
978-5-88081-873-0 : 46.00 р.
ГРНТИ
50.37.23
ББК
32.973.26-018в631.7я73 + 22.182я73
Рубрики:
Криптография -- Учебные издания для высших учебных заведений
Кл.слова (ненормированные):
теория делимости -- функция Эйлера -- теория сравнений -- сравнения с одним неизвестным -- теория квадратичный вычетов -- первообразные корни и индексы -- порождающий элемент -- дискретный логарифм -- алгебра -- конечные поля -- неприводимые многочлены -- кольца многочленов -- элементы теории сложности -- алгоритмы факторизации -- алгоритмы дискретного логарифмирования
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Ниссенбаум, Ольга Владимировна (1981-)
Тюменский государственный университет\\
"Образование", приоритетный национальный проект\\
Инновационная образовательная программа ТюмГУ\\
Центр трансляции и экспорта образовательных программ\\
Институт математики и компьютерных наук\\
Экземпляры всего:
3
КХ (С 4) (1), КХ (С 7) (2)
Свободны:
КХ (С 4) (1), КХ (С 7) (2)
Найти похожие
>
7.
16
Л 79
Лось, Алексей Борисович
(кандидат технических наук).
Теоретико-информационные аспекты защиты информации : учебник / А. Б. Лось, В. О. Миронкин. - Москва : ЛЕНАНД : URSS, 2023. - 142 с. : ил., табл. ; 21 см. - (Основы защиты информации ; № 25). - Библиогр.: с. 139-142. -
ISBN
978-5-9710-9915-4 : 738.00 р.
ГРНТИ
50.37.23
ББК
16.84в631я7-1
Рубрики:
Информация -- Защита -- Математические методы -- Учебники
Кл.слова (ненормированные):
энтропия -- алгоритмы построения кодов
Аннотация:
Настоящая книга представляет собой учебник, объединяющий две смежные дисциплины — "Теорию информации" и "Теорию кодирования", описывающие основные этапы преобразования информации: от ее формирования с использованием источника сообщений и первичного преобразования — процедуры кодирования — до ее передачи по каналу связи и финального преобразования адресатом в требуемый формат — процедуры декодирования. При этом особое внимание авторы учебника постарались уделить изучению математической модели источника сообщений и ее основных характеристик, используемых при решении практических задач в области защиты информации. Содержание учебника может быть условно поделено на три самостоятельных раздела: "Вопросы теории информации", "Вопросы теории кодирования" и "Вопросы защиты информации". Несмотря на достаточно подробное изложение базовых понятий и представленных результатов, прочтение учебника потребует от читателя знания общих положений математического анализа, теории вероятностей, линейной алгебры и теории конечных полей.
Держатели документа:
Тюменская ОНБ : ул. Орджоникидзе, 59
Доп. точки доступа:
Миронкин, Владимир Олегович (кандидат физико-математических наук)
Экземпляры всего:
1
КХ (С 11) (1)
Свободны:
КХ (С 11) (1)
Найти похожие
>
8.
32
Ф 81
Фостер, Джеймс
.
Создание защищенных от вторжения прикладных программ : [раскрытие секретов элитного программирования] / Д. Фостер при участии М. Прайса ; пер. с англ. А. А. Слинкина. - Москва : ДМК-Пресс, 2009. - 783 с. : ил. - Предм. указ.: с. 765-783. -
Пер. изд. :
Sockets, shellcode, porting & coding / Foster James. - 500 экз.. -
ISBN
978-5-94074-466-5 : 438.42 р.
ГРНТИ
50.37.23
ББК
32.973.26-018
Рубрики:
Кодовая защита персональных компьютеров
Кл.слова (ненормированные):
безопасные программы -- язык сценариев NASL -- BCD-сокеты -- сокеты на платформе Windows (Winsock) -- сокеты в языке Java -- переносимые программы -- shell-код -- эксплойты -- web-приложения -- отладчики -- компиляторы -- эмуляторы аппаратуры -- генераторы пакетов -- сетевой трафик -- сканеры
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Прайс, Майк
Слинкин, А. А.\пер.\
James, Foster
Экземпляры всего:
1
КХ (С 5) (1)
Свободны:
КХ (С 5) (1)
Найти похожие
>
9.
32.885
М 12
Магауенов, Рауль Габиденович
.
Системы охранной сигнализации: основы теории и принципы построения : учебное пособие для вузов / Р. Г. Магауенов. - 2-е издание, переработанное и дополненное. - Москва : Горячая линия-Телеком, 2008. - 493 с. : ил. - (Учебное пособие для высших учебных заведений. Специальность). - Библиография: с. 474-486. -
ISBN
978-5-9912-0025-7 : 197.10 р.
ГРНТИ
81.96
50.37.23
ББК
32.885я73
Рубрики:
Сигнализация охранная -- Теория -- Учебные издания для высших учебных заведений
Кл.слова (ненормированные):
электрическая сигнализация -- охранная сигнализация -- безопасность объектов -- средства обнаружения нарушителей -- средства контроля доступа на объект -- быстроустанавливаемые средства охраны
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
1
КХ (С 5) (1)
Свободны:
КХ (С 5) (1)
Найти похожие
>
10.
32
К 60
Коллеров, Андрей Сергеевич
.
Системы обнаружения компьютерных атак : учебное пособие для студентов высших учебных заведений, обучающихся по укрупненной группе специальностей и направления подготовки 10.00.00 - "Информационная безопасность" / А. Коллеров, Н. И. Синарский, Д. А. Хорьков. - Москва : Горячая линия-Телеком, 2021. - 123 с. : ил. ; 21 см. - (Специальность. Учебное пособие для высших учебных заведения). - Библиогр.: с. 119-120 (19 назв.). - 500 экз.. -
ISBN
978-5-9912-0886-4 : 308.88 р.
Содержание:
Выявление сетевых атак путем анализа графика
Системы обнаружения атак
Эксплуатация СОА
ГРНТИ
50.37.23
81.93.29
ББК
32.972.53я73 + 32.971.353я73
Рубрики:
Информация -- Защита -- Программное обеспечение -- Учебные издания для высших учебных заведений
Информационные системы -- Несанкционированный доступ -- Учебные издания для высших учебных заведений
Вычислительные сети -- Защита информации -- Учебные издания для высших учебных заведений
Кл.слова (ненормированные):
сетевые службы
Аннотация:
Рассмотрены основные этапы применения систем обнаружения атак (СОА) – разработке и эксплуатации. Книга состоит из трех глав. В первой главе дано понятие сетевых компьютерных атак. Во второй главе представлен анализ основных типов СОА, применяемых на практике в настоящее время, описаны математические модели, используемые в качестве базы для алгоритма обнаружения компьютерных атак. Третья глава содержит рекомендации по применению СОА на примере эксплуатации распространенных СОА: Snort, Suricata, Cisco IDS Sensor, Cisco MARS.Для студентов вузов, обучающихся по направлению подготовки 10.00.00 – "Информационная безопасность" уровня специалитета и магистратуры, при изучении модуля "Обнаружение, предупреждение и ликвидация последствий компьютерных атак", будет полезно преподавателям, слушателям курсов повышения квалификации, а также специалистам в области защиты компьютерной информации.
Держатели документа:
Тюменская ОНБ : ул. Орджоникидзе, 59
Доп. точки доступа:
Синадский, Николай Игоревич
Хорьков, Дмитрий Алексеевич
Экземпляры всего:
1
КХ (С 6) (1)
Свободны:
КХ (С 6) (1)
Найти похожие
>
11.
32
К 31
Кашкаров, Андрей Петрович
(1974-).
Системы безопасности и устройства кодового доступа: просто о сложном / А. П. Кашкаров. - Москва : ДМК-Пресс, 2014. - 107 с. : ил. ; 21 см. - 200 экз.. -
ISBN
978-5-94074-769-7 (в пер.) : 130.68 р.
ГРНТИ
50.37.23
ББК
32.844.150.2
Рубрики:
Беспроводная идентификация
Системы кодового доступа
Кл.слова (ненормированные):
носители информации -- устройства контроля доступа
Держатели документа:
Тюменская ОНБ : Орджоникидзе, 59
Экземпляры всего:
1
КХ (С 5) (1)
Свободны:
КХ (С 5) (1)
Найти похожие
>
12.
67.408
М 15
Макнамара, Джоэль
.
Секреты компьютерного шпионажа : тактика и контрмеры / Дж. Макнамара ; пер. с англ. А.В. Бутко, под ред. С.М. Молявко. - Москва : БИНОМ. Лаборатория знаний, 2008. - 536 с. : ил. - Предм. указ.: с. 509-536. -
ISBN
978-5-94774-168-1 : 196.57 р.
Тит. л. также н англ. яз.
ГРНТИ
50.37.23
ББК
67.408.141.2
Рубрики:
Вычислительные системы -- Защита информации
Кл.слова (ненормированные):
хакинг(компьют.)
Аннотация:
Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя. Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Бутко, А. В.\пер.\
Молявко, С. М.\ред.\
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
13.
32
К 92
Куприянов, Александр Ильич
(доктор технических наук).
Радиосигналы и радиоустройства в информационных системах : учебное пособие : для студентов, обучающихся по направлению подготовки "Информационная безопасность" / А. И. Куприянов. - Москва : Вузовская книга, 2014. - 372, [4] с. : граф. ; 21 см. - Библиогр.: с. 365 (14 назв.). - Предм. указ.: с. 366-368. - 500 экз.. -
ISBN
978-5-9502-0668-9 (в пер.) : 602.36 р.
ГРНТИ
47.33.35
50.37.23
ББК
32.841.1я73-1 + 32.811.3я73-1
Рубрики:
Информационные системы -- Защита информации -- Учебные издания для высших учебных заведений
Кл.слова (ненормированные):
радиотехнические устройства -- радиопомехи -- радиоэлектронные системы -- радиотехнические процессы -- радиоэлектронные информационные системы -- информационная безопасность
Держатели документа:
Тюменская ОНБ : Орджоникидзе, 59
Экземпляры всего:
1
КХ (С 5) (1)
Свободны:
КХ (С 5) (1)
Найти похожие
>
14.
32.973
Ш76
Шнайер, Брюс
.
Прикладная криптография : Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - Москва : Триумф, 2003. - 815 с. -
ISBN
5-89392-055-4 : 290.84 р.
ГРНТИ
50.37.23
ББК
32.973.26-018
Рубрики:
Криптография прикладная
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
15.
32
Б 90
Бузов, Геннадий Алексеевич
.
Практическое руководство по выявлению специальных технических средств несанкционированного получения информации / Г. А. Бузов. - Москва : Горячая линия-Телеком, 2013. - 239, [1] с. : ил., фот. ; 21 см. - Библиогр.: с. 230-235 (125 назв.). - 500 экз.. -
ISBN
978-5-9912-0121-6 : 184.69 р.
ГРНТИ
49.33.35
50.37.23
ББК
32.811я81
Рубрики:
Вычислительные сети -- Несанкционированный доступ
Телефонные сети -- Несанкционированный доступ
Кл.слова (ненормированные):
негласное получение информации -- утечка информации -- защита информации
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
1
КХ (С 5) (1)
Свободны:
КХ (С 5) (1)
Найти похожие
>
16.
32
А97
Ачилов, Рашид Нурмухамедович
.
Построение защищенных корпоративных сетей / Р. Н. Ачилов. - Москва : ДМК пресс, 2013. - 249 с. : ил. ; 21. - Библиогр.: с. 245-246 (32 назв.). - Предм. указ.: с. 247-249. - 200 экз.. -
ISBN
978-5-94074-884-7 : 306.02 р.
ГРНТИ
50.37.23
50.39.27
ББК
32.973.202-018.2
Рубрики:
Корпоративные вычислительные сети -- Защита информации
Кл.слова (ненормированные):
аутентификация -- браузеры интернет
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
1
КХ (С 5) (1)
Свободны:
КХ (С 5) (1)
Найти похожие
>
17.
78
Б 77
Бойкова, Ольга Феоктистовна
.
Персональные данные: обработка, использование и защита : методические рекомендации / О. Ф. Бойкова. - Москва : Пашков дом, 2013. - 117, [1] с. : ил. ; 17 см. - (Библиотека библиотекаря). - Библиогр.: с. 66-68 (30 назв.). - 500 экз.. -
ISBN
978-5-7510-0574-0 : 104.28 р.
ГРНТИ
13.31.23
13.15.59
20.19
50.37.23
ББК
78.373я81
Рубрики:
Библиотеки -- Обслуживание читателей -- Персональные данные -- Методические пособия
Библиотечные кадры -- Персональные данные -- Методические пособия
Персональные сведения -- Охрана -- Правовые вопросы -- Российская Федерация -- Методические пособия
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
3
КХ (С 5) (3)
Свободны:
КХ (С 5) (3)
Найти похожие
>
18.
32
Ц 70
Цирлов, Валентин Леонидович
.
Основы информационной безопасности : крат. курс / В. Л. Цирлов. - Ростов-на-Дону : Феникс, 2008. - 254 с. : ил., табл. - (Профессиональное образование). - Библиогр.: с. 167-170 (44 назв.). -
ISBN
978-5-222-13164-0 (в пер.) (в пер.) : 67.46 р.
На пер. авт. не указан. На обл. в подзаг.: Теоретические основы информационной безопасности автоматизированных систем. Стандарты информационной безопасности.
ГРНТИ
50.37.23
ББК
32.811.4 Я73
Рубрики:
Информационная безопасность -- Теория -- Учебные издания для высших учебных заведений
Кл.слова (ненормированные):
защита информации -- компьютерная безопасность
Аннотация:
Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
2
КХ (С 4) (2)
Свободны:
КХ (С 4) (2)
Найти похожие
>
19.
65.9(2)262
М 12
Магауенов, Рауль Габиденович
.
Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации / Р. Г. Магауенов. - Москва : Мир безопасности, 1997. - 112 с. -
ISBN
5-89258-004-0 : Б. ц.
ГРНТИ
50.37.23
06.54.51
81.96
ББК
65.9(2)262.10с51
Рубрики:
Экономика -- Автоматизированные системы обработки -- Обеспечение безопасности
Банковские АСОИ -- Защита
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
20.
32
К 14
Казарин, Олег Викторович
(доктор технических наук).
Надежность и безопасность программного обеспечения : учебное пособие для бакалавриата и магистратуры : для студентов высших учебных заведений, обучающихся по инженерно-техническим направлениям / О. В. Казарин, И. Б. Шубинский. - Москва : Юрайт, 2019. - 341, [3] с. : ил. ; 24 см. - (Бакалавр и магистр. Модуль: информационная безопасность) (УМО ВО рекомендует). - Библиогр. в конце кн. и в конце глав. -
ISBN
978-5-534-05142-1 (в пер.) : 819.00 р.
ГРНТИ
50.37.23
81.93.29
ББК
32.972.53я73
Рубрики:
Информация -- Защита -- Программное обеспечение -- Учебные издания для высших учебных заведений
Информационные системы -- Защита информации -- Учебные издания для высших учебных заведений
Кл.слова (ненормированные):
системное программное обеспечение -- угроза безопасности программного обеспечения -- качество программного обеспечения -- надежное программное обеспечение
Аннотация:
В учебном пособии изложены теоретические и практические основы создания надежного и безопасного программного обеспечения информационных систем. Приведены правила, этапы и технологии построения надежного программного обеспечения. Рассмотрены требования к функциональной надежности и архитектуре программного обеспечения критически важных систем, методы защиты программного обеспечения от вредоносных программ, методы обеспечения безопасности программ, реализуемые на этапах испытания программных комплексов, методы и средства тестирования и защиты программ от исследования недобросовестными конкурентами и злоумышленниками.
Держатели документа:
Тюменская ОНБ : Орджоникидзе, 59
Доп. точки доступа:
Шубинский, Игорь Борисович (доктор технических наук, профессор)
Экземпляры всего:
1
КХ (С 6) (1)
Свободны:
КХ (С 6) (1)
Найти похожие
полный формат
краткий формат
все найденные
отмеченные
кроме отмеченных
1-20
21-40
41-58
Стандартный
Расширенный
Профессиональный
По словарю
ГРНТИ-навигатор
УДК-навигатор
ББК-навигатор
Тематический навигатор
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)