В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальные сети получили широкое распространение, их популярность с каждым днем растет. По этой причине они могут быть использованы не только менеджерами и маркетологами для распространения рекламы, продвижения товаров, но и злоумышленниками для распростран ...
В учебном пособии рассмотрено более 230 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международные и межгосударственные стандарты в области информационной безопасности.
Учебное пособие предназначено для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, слушателей курсов повышения квалификации по проблемам защиты информации, а также специ ...
В данной статье рассматриваются методики оценки уровня безопасного поведения пользователей в сети Интернет, на основе выбранной методики проводится опрос студентов, по результатам которого определяются приоритетные направления повышения цифровой компетентности по защите данных и личной безопасности в сети Интернет, разрабатывается соответствующая образовательная программа. ...
В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия информации в текстовом контейнере; для каждого формата представления документа выявлены наиболее эффективные способы сокрытия данных, которые не вызовут подозрения у злоумышленника на наличие в тексте скрываемой служебной информации. ...
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых сплетен и слухов, определяющих общественное мнение. Подробно рассматриваются такие понятия как «дезинформация» и «речевой аферизм». На анализе фактического социально ориентированного материала даются правила и рекомендации по обеспечению информационной безопасности человека, попавшего в агрессивную ...
Изложены принципы построения и основы проектирования генераторов СВЧ. Рассматриваются вопросы стабильности генераторов СВЧ. Приводятся многочисленные результаты разработки и экспериментального исследования автогенераторов различных диапазонов длин волн, синтезаторов частоты. Предназначено для студентов старших курсов, обучающихся по специальностям «Защищенные системы связи» и «Информационная безопасность телекоммуникационных систем» на кафедре И ...
Учебное пособие содержит материал лекций, читаемых по дисциплинам «Теория электрической связи» для студентов специальности 10.05.02 «Информационная безопасность телекоммуникационных систем» и «Теория и средства передачи данных» для студентов специальности 09.05.01 «Применение и эксплуатация автоматизированных систем специального назначения» всех форм обучения. В учебном пособии дается понятие модуляции сигналов. Рассмотрены различные виды видео- ...
Stop hackers before they hack you! In order to outsmart a would-be hacker, you need to get into the hacker’s mindset. And with this book, thinking like a bad guy has never been easier. In Hacking For Dummies, expert author Kevin Beaver shares his knowledge on penetration testing, vulnerability assessments, security best practices, and every aspect of ethical hacking that is essential in order to stop a hacker in their tracks. Whether you’re worr ...