0.00
0 читателей, 4897 топиков

Защита инфорации. Защита информации в IT


О защите информации в сфере информационных технологий. Практическая и формальная сторона вопроса информационной безопасности
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Вступление
01:20
Подходы к защите информации в ИТ
09:00
Краткое описание нормативной базы РФ
18:20
Общий подход к созданию ИБ в ИТ
31:00
Аудит ИБ
36:41
Концепция ИБ
43:42
Стандарты и законы ИБ

Механика - Теория упругости (продолжение). Гидродинамика идеальной жидкости


Теория упругости (продолжение). Всестороннее растяжение. Всестороннее сжатие. Одностороннее сжатие. Скорость распространения звука. Гидродинамика (начало). Уравнение Бернулли для идеальной жидкости. Вязкость
— Ссылка на курс со всеми видео и конспектами: lectoriy.mipt.ru/course/Physics-Mechanics-08L

Преподаватель:
Овчинкин Владимир Александрович
кандидат технических наук, доцент: lectoriy.mipt.ru/lecturer/OvchinkinVA
— 00:00
Всестороннее растяжение (повторение)
02:39
Всестороннее сжатие
10:32
Одностороннее сжатие
18:45
Скорость распространения звука
20:05
Демонстрация. Распространение волны в пружине
21:05
Скорость распространения звука (продолжение)
32:57
Демонстрация. Распространение звука в стержне
38:31
Демонстрация. Структура кристалла
40:35
Демонстрация. Растяжение и сжатие гармошки
40:59
Демонстрация. Кручение
43:09
Основы гидродинамики
49:00
Уравнение Бернулли для идеальной жидкости
54:12
Уравнения Бернулли для идеальной жидкости (продолжение)
57:35
Демонстрация. Течение трубки тока через объем
58:57
Демонстрация. Вращающаяся жидкость
1:00:20
Демонстрация. Ламинарное течение трубки тока через препятствия
1:05:32
Демонстрация. Течение трубки тока
1:07:05
Вязкость
1:15:57
Задача нахождения расхода жидкости

Защита информации. Выработка сеансового ключа и пороговые схемы


Протоколы выработки общего сеансового ключа: «Wide-Mouth Frog», «Yahalom», протокол Нидхема-Шредера, «Kerberos». Пороговые схемы распределения секрета: схема Блекли, схема Шамира, схема Миньота и схема Асмута-Блума. Схема распределения ключей: схема Блома
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Схемы распределения ключей (повторение)
01:40
Проблемы систем на закрытых ключах
07:39
Протокол Wide-Mouth Frog
11:28
Вопросы из зала
15:30
Протокол Yahalom
22:58
Вопросы из зала
24:13
Протокол Нидхема-Шредера
27:47
Протокол Kerberos
31:18
Вопросы из зала
34:07
Отступление
36:11
Задача разделения секрета
42:04
Поговая схема Блекли
47:30
Пороговая схема Шамира
52:44
Другие пороговые схемы
54:33
Схема распределения ключей Блома
58:00
Отступление
59:17
Схема распределения ключей Блома (продолжение)
1:03:36
Вопросы из зала

Синий диплом. 8364 часа. Чему научили в ВУЗе за 5 лет!


#soer #влог #влогпрограммиста #ityoutubersru

Чат для программистов — discord.gg/3UVJWAs
Спонсорская помощь — www.patreon.com/soersoft

Группа ВК — vk.com/codeartblog
Github — github.com/soersoft
Веб-сайт — codeart.ru

Как проходить #собеседование


#soer #ityoutubersru

Давайте немного поговорим про собеседования и можно ли повысить свои шансы при их прохождении

Чат для программистов — discord.gg/3UVJWAs
Спонсорская помощь — www.patreon.com/soersoft

Группа ВК — vk.com/codeartblog
Github — github.com/soersoft
Веб-сайт — codeart.ru