В номере: Ситуационный экран суперкомпьютера Оперативный контроль за работой суперкомпьютера так же важен, как и оперативное принятие решений при управлении транспортной сетью большого города или АЭС, однако в подавляющем числе суперкомпьютерных центров мира этого нет, из-за чего огромные мощности простаивают. ITSM без ИТ Сервисная парадигма и мобильность снесли стены традиционных ЦОД, однако управление сервисами позволяет решить м ...
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска преодоления подсистемы защиты информационной системы нарушителем, включающей процедуры прецедентного и нейро-нечеткого выводов. ...
В номере: Киберфизические системы на старте Правительства развитых стран включили киберфизические системы в приоритетный список инноваций, считая их критически важными для защиты своих национальных интересов. Такие системы позволят ведущим державам устранить, в частности, их нынешнюю зависимость от стран-фабрик и вернуть себе реальную самостоятельность. Четвертая революция сознания Появление технологий дополненной реальности, мо ...
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронной подписи и хэш-функций и основные требования к ним. Излагаются новые результаты в направлении проектирования скоростных шифров на основе управляемых преобразований. Представлена классификация управляемых примитивов, на основе которых синтезируются новые классы операций, зависящих от преобразуемых ...
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии – пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обес ...
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы безопасности, содержит большое количество текстов отлаженных программ. Для программистов, занимающихся разработкой и настройкой систем безопасности на ...
В книге рассматривается широкий круг вопросов, связанных с использованием криптографических методов защиты информации в компьютерных системах. Впервые излагается разработанная авторами концепция управляемых преобразований, являющаяся новым направлением прикладной криптографии. Представлены варианты построения управляемых операций и анализ их основных криптографических свойств. Дается описание ряда новых криптографических примитивов и скоростных ...
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook и Lotus Notes, создание автоматизированной системы документооборота, технология отпечатков пальцев. Все программное обеспечение, описываемое в книге, создано в Borland C++ Builder. Для широкого круга IT ...