Компьютеры: прочее

Различные книги в жанре Компьютеры: прочее

Кибероружие и кибербезопасность. О сложных вещах простыми словами

А. И. Белоус

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах. Для технических специалистов в области микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибербезопасность объектов топливно-энергетического комплекса

А. И. Белоус

Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топливно-энергетического комплекса с использованием микроэлектронной элементной базы. Представлена нормативно-техническая база обеспечения кибербезопасности энергетических структур ведущих мировых индустриально развитых стран. Для технических специалистов в области электроэнергетики, микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим электроэнергетические направления и информационную безопасность.

По следам слухов о музыкальном проекте «А. НЕМЕЦЪ». Том 1. Книга 7. «Свидетель Бог» – исчезнувший московский сборник

Влад Михайлов

Данная книга является информационно-литературным произведением об истории возникновения и успеха легендарного музыкального проекта «А. НЕМЕЦЪ», и предназначена для широкого круга читателей, а также для отечественных и зарубежных подвижников и специалистов, осуществляющих исследовательскую деятельность в сфере неформальной культуры, массовой социологии и практической мистики. Книга состоит из двух томов (17 книг), публикуемых в серии «Всемирная Библиотека Современного Русского Самиздата».

Безопасное применение смарт-контрактов в блокчейн-системах управления

Т. В. Алексеева

Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициируемых смарт-контрактами бизнес-процессов определяет успех работы системы и эффективное управление бизнесом. Работа в этой сфере требует от специалистов высоких компетенций в области современных информационных технологий. Они должны хорошо понимать специфику работы со смарт-контрактами, знать современные блокчейн-системы, ориентироваться в вопросах безопасности, уметь применить свои знания на практике. Следовательно, тема исследования достаточно актуальна. Цель написания статьи – дать представление о безопасных технологиях применения и процессе разработки смарт-контрактов. Перед авторами стояли задачи исследования всех уязвимостей, связанных с применением смарт-контрактов и разработки рекомендаций по развитию у студентов компетенций в области разработки смарт-контрактов. В результате исследования были определены меры безопасного применения смарт-контрактов в блокчейн-системах управления, разработан лабораторный практикум по моделированию процесса разработки смарт-контрактов. Данный лабораторный практикум направлен на развитие у студентов профессиональных навыков в сфере блокчейна и смарт-контрактов, востребованных в современном цифровом обществе. Он может быть использован для проведения лабораторных занятий по дисциплинам направления «Информационные системы и технологии», «Прикладная информатика», «Бизнес-информатика». Данный подход может быть использован разработчиками систем распределённого реестра для эффективного запуска и реализации проектов.

Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях

К. С. Ткаченко

Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят перед организациями, требуют непрерывного роста их количественных показателей эффективности в рамках повседневных задач по формированию и модернизации новых деятельностных моделей. Значимость этого приводит к необходимости анализа дальнейших возможных путей развития информационной инфраструктуры, которая при исключении из рассмотрения низкоуровневых сетевых и коммуникационных подсистем сводится к отдельным компьютерным узлам. Информационные контуры современных организаций включают в свой состав большое количество компьютерных узлов. Эти компьютерные узлы подвержены несанкционированным атакам, которые приводят к ухудшению их основных характеристик. Ухудшения влияют на экономические показатели эффективности организаций. Целью работы является разработка аналитической модели компьютерного узла и постановка оптимизационной задачи на ее основе для корректировки узловых параметров. Рассматривается подход на основе аналитического моделирования. Подход позволяет производить корректировку параметров компьютерного узла, которая может компенсировать входные несанкционированные вторжения. В основе подхода лежит использование систем массового обслуживания. Рассматривается система массового обслуживания одноканальная с буферированием. На основе ее аналитической модели строится оптимизационная задача. В результате её решения с использованием известных методов получены требуемые параметры компьютерного узла. Их установка является необходимой корректировкой для компенсации входных несанкционированных вторжений. Также рассматриваемый подход позволяет производить управление компьютерном узлом при изменении входного потока заявок. Определённое по выведенным в статье формулам значение производительности является оптимальным значением производительности компьютерного узла. Это значение может быть установлено средствами управления узлом на нём в зависимости от полученных с узловых подсистем мониторинга значений интенсивности.

Основные драйверы и тенденции развития DLP-систем в Российской Федерации

С. В. Харитонов

Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных – Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы реализации новых возможностей DLP-систем на базе современных информационных технологий (BigData, IOT, искусственный интеллект и машинное обучение), рассматриваются способы и средства интеграции DLP в рамках комплексных систем защиты информации (СЗИ) в соответствии с требованиям основных нормативно-правовых и методических документов РФ в сфере информационной безопасности. Для решения указанных задач используются методы анализа, синтеза, системного анализа, формализации, сравнения и аналогий. В качестве основных драйверов развития как средств защиты информации, так и информационных технологий рассматриваются импортозамещение, цифровизация экономики, обеспечение безопасности критической информационной инфраструктуры, а также необходимость контроля автоматизированных систем, средств связи и пользователей при распределённой работе, в том числе в условиях пандемии, вызвавшей требования к ограничению личных контактов. В результате проведённого анализа определены наиболее приоритетные направления развития автоматизированных систем контроля информационных потоков: аналитика, визуализация данных, системная интеграция, поведенческий анализ угроз информационной безопасности.

300+ факторов ранжирования в Google

Анатолий Владимирович Косарев

Книга посвящена факторам ранжирования сайтов в Google, которые используются в их искусственном, саморазвивающемся интеллекте.

Способы заработка на дому

Алексей Сабадырь

Присоединение к бизнесу для того, чтобы продавать их, не новая идея.Но то, что вы должны знать, это то, что это может сделать вас миллионером, и вам даже не придется физически выходить из дома на дюйм.Что в основном ищут люди в Сети? Данные, это верно! Если вы предоставите им данные, которые они ищут, вы полностью выиграете.

63 рекомендации как зарабатывать в детском центре развития в любое время

Анжелика Миронова

Книга-практикум, которая дает четкое понимание, что и как нужно сделать именно вам, как руководителю, чтобы ваш детский центр приносил вам прибыль регулярно и постоянно.Большой блок по привлечению и продажам в кризисное время поможет тем, кто сейчас особенно испытывает сложное время.

13 законов текстроверта. Используй информационную войну в собственных интересах

Ибрагим Эрзнукаев

К каждому закону приведен свой эквивалент. Отныне, изучив огромное количество исторических примеров, правила составления текста, методы влияния на читателя, использовав фейковые новости, фейковую армию, сенсации и скандалы, вы добьетесь любой цели, станете кем угодно. И это не принесет вам утомления, наоборот, вы будете наслаждаться путями восхождения к славе.