Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611746)
Контекстум
  Расширенный поиск
6

ПРИКЛАДНЫЕ НАУКИ. МЕДИЦИНА. ТЕХНОЛОГИЯ


← назад в каталог
Результаты поиска

Нашлось результатов: 55700 (2,67 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
51

Дрюченко, М.А. АЛГОРИТМЫ ВЫЯВЛЕНИЯ СТЕГАНОГРАФИЧЕСКОГО СКРЫТИЯ ИНФОРМАЦИИ В JPEG-ФАЙЛАХ / М.А. Дрюченко // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии .— 2007 .— №1 .— С. 20-29 .— URL: https://rucont.ru/efd/519520 (дата обращения: 17.05.2025)

Автор: Дрюченко

В работе представлены алгоритмы выявления стеганографического скрытия информации в JPEG изображениях. Рассмотрены методы анализа JPEG-файлов, основанные как на использовании статистических характеристик, так и на использовании особенностей формата JPEG, возникающих при декомпрессии.

ВВЕДЕНИЕ К числу эффективных современных методов защиты информации относятся методы компьютерной стеганографии <...> настоящее время стеганографические системы активно используются для решения следующих основных задач: — защита <...> сетевыми ресурсами; — камуфлирование программного обеспечения; — защита авторских прав на некоторые <...> Обнаружением скрытой информации занимается стеганоанализ, а защита от обнаружения считается основной <...> Защита информации / О. В. Генне // Конфидент. — 2000. — № 3. — С. 20—25. 4. Барсуков В.С.

52

Теория виртуализации и защита телекоммуникаций монография

Автор: Котенко В. В.
Ростов н/Д.: Изд-во ЮФУ

Представлены результаты исследований в направлении развития фундаментальных основ теории виртуализации с позиций обеспечения информационной безопасности. Основу изложения материала монографии составляет конкретизация концепции теории виртуализации, которая развивается на стратегии защиты дискретной и непрерывной информации, методики, модели, методы и алгоритмы виртуализации процессов защиты информации и принципы анализа их эффективности. Приводятся оригинальные подходы к решению широкого круга задач защиты информации с позиций теории виртуализации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов.

Общая модель процесса защиты дискретной информации Источник информации (ИИ) формирует сообщения, полное <...> Защита дискретной информации с позиций виртуализации информационных потоков Защиту информации дискретного <...> Виртуализации процесса защиты непрерывной информации обеспечивает трехуровневую защиту с позиций криптоанализа <...> . // Вопросы защиты информации. – 2002. – №2. – С. 47–51. 9. <...> // Вопросы защиты информации. – 2004. – №1. – С.16–22. 10.

Предпросмотр: Теория виртуализации и защита телекоммуникаций монография.pdf (0,4 Мб)
53

№3 [Информационные системы и технологии, 2019]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………105-119 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК 004.056.5: 004.42 А.А. БУТКИНА, А.В. <...> Система обработки информации. Защита криптографическая. <...> Криптографическая защита информации. <...> Защита информации в телекоммуникационных системах: монография. – М.: «Вузовская книга», 2017. 2.

Предпросмотр: Информационные системы и технологии №3 2019.pdf (0,8 Мб)
54

Бизнес-безопасность [практ. пособие]

Автор: Кузнецов И. Н.
М.: ИТК "Дашков и К"

Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению личной и общественной безопасности. В книге рассматриваются практические вопросы обеспечения экономической безопасности организации: функционирование служб безопасности, защита коммерческой тайны, информационных ресурсов, обеспечение безопасности внешней деятельности, личной безопасности руководителей и персонала, в том числе и в зарубежных поездках. Советы и практические рекомендации помогут избежать многих неприятностей и неожиданностей, которыми сегодня полна наша неспокойная жизнь, разобраться в сложившихся трудных ситуациях и принять правильное решение.

Защита информации при работе с посетителями ........... 199 2.4. <...> Программные средства защиты информации являются наибо лее распространенным видом защиты, обладающим <...> Защита информации в каналах связи и узлах коммута ции. <...> Программные средства защиты информации являются наибо лее распространенным видом защиты, обладающим <...> Защита информации в каналах связи и узлах коммута ции.

Предпросмотр: Бизнес-безопасность.pdf (0,1 Мб)
55

Правовой режим информации в отношениях с участием субъектов предпринимательской деятельности [монография]

Автор: Зверева Е. А.
М.: Юстицинформ

В системе правоотношений, связанных с современным бизнесом, важное место занимают гражданско-правовые отношения, возникающие в связи с оказанием информационных услуг субъектам предпринимательской деятельности. В данном монографическом исследовании анализируется правовая конструкция консалтингового, маркетингового и рекламного договоров. Исходя из смешанного характера этих договоров, автор выявляет в них элементы договоров, предусмотренных Гражданским кодексом Российской Федерации, а также анализирует предмет и цели конкретного типа (вида) договора с учетом специальных сведений из истории консалтинга, маркетинга, рекламы. Теоретические выводы и практические рекомендации автора могут быть использованы как при заключении договоров соответствующего типа (вида), так и при разрешении споров, связанных с неисполнением или ненадлежащим исполнением обязательств по этим договорам.

и о защите информации). <...> законодательства о защите информации. <...> Как гласит п. 3 ст. 9 Закона об информации, информационных технологиях и о защите информации, защита <...> технологиях и о защите информации). <...> технологиях и о защите информации).

Предпросмотр: Правовой режим информации в отношениях с участием субъектов предпринимательской деятельности (1).pdf (0,2 Мб)
56

Информационные технологии в логистике учебник

Автор: Федоров В. В.
М.: Изд-во Российской таможенной академии

В учебнике рассматриваются основные понятия, вопросы применения, компоненты логистических систем и информационных технологий, а также особенности их практической реализации в настоящее время. Описываются структура, информационные ресурсы и потоки, основные компоненты и технологии автоматизации процессов в логистических информационных системах. Даются обзор и краткая характеристика специальных программных продуктов, применяемых в сфере логистики и управления цепями поставок, а также анализируются особенности их практической реализации с учетом таможенной специфики.

для повышения уровня защиты к информации. <...> ГОСТ Р 50922-96 (Защита информации. <...> О сущности защиты информации говорится в ст. 16 (Защита информации) Федерального закона «Об информации <...> технологиях и о защите информации. <...> Что такое защита информации, какова ее цель? 3.

Предпросмотр: Информационные технологии в логистике.pdf (0,2 Мб)
57

Информационные системы в экономике учеб. пособие

Автор: Горбенко А. О.
М.: Лаборатория знаний

Учебное пособие написано с учетом системного подхода к рассмотрению современного состояния информационных технологий в экономике и содержит цикл лекций по одноименной дисциплине, которую автор преподает в Академии экономической безопасности МВД России и ряде других вузов Москвы. Материал пособия посвящен прежде всего принципам использования информационных систем в профессиональной деятельности специалистов экономического профиля и тенденциям применения соответствующих программных продуктов в реальных экономических условиях в различных предметных областях.

Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели <...> Методы и средства защиты информации. <...> Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели <...> Методы и средства защиты информации. <...> Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели

Предпросмотр: Информационные системы в экономике (2).pdf (0,2 Мб)
58

№3 [Вестник компьютерных и информационных технологий, 2015]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Рассмотрены руководства по защите информации в <...> определяет содержание мер защиты информации и правила их реализации. <...> системы и информации; − обеспечение доступности информации; − защита среды виртуализации; − защита технических <...> Меры защиты информации в государственных информационных системах. Методический документ. <...> Контроль доступа к статичным файловым объектам // Вопросы защиты информации. 2012. № 2.

Предпросмотр: Вестник компьютерных и информационных технологий №3 2015.pdf (0,2 Мб)
59

№3 [Банковские технологии, 2009]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

информации. <...> Т.»: Деятельность по защите информации ГК ЦФТ осуществляет под контролем государства. <...> Вопервых, лицензирование: ЦФТ имеет 12 лицензий ФСБ на защиту информации. <...> Имеющихся на данный момент сертифицированных средств защиты информации достаточно для реализации практически <...> Отсюда очевидна разница в подхо де к защите информации.

Предпросмотр: Банковские технологии №3 2009.pdf (0,5 Мб)
60

№21 не будет [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………116-123 Редакция Н.Ю. Федорова А.А. <...> информации и покупки комплексной системы защиты. <...> Организационная защита информации. – Брянск: Изд-во БГТУ, 2015. – Серия «Организация и технология защиты <...> Защита компьютерной информации. – СПб.: БХВ-Петербург, 2010. 5. Баранова Е.К., Бабаш А.В. <...> Моделирование системы защиты информации.

61

№1 [Спецтехника и связь, 2010]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Защита от несанкционированного доступа к информации. <...> средств защиты информации и средств контроля эффективности защиты информации, остановимся более детально <...> Программное обеспечение средств защиты информации. <...> Классификация автоматизированных систем и требования по защите информации» защиту информации на съемных <...> Программное обеспечение средств защиты информации.

Предпросмотр: Спецтехника и связь №1 2010.pdf (0,5 Мб)
62

Безопасность жизнедеятельности учеб. пособие

М.: Лаборатория знаний

В данном учебном пособии раскрыты темы, составляющие область образования «Здравоохранение и медицинские науки» в соответствии с федеральными государственными образовательными стандартами высшего образования и требованиями рабочей программы учебной дисциплины «Безопасность жизнедеятельности». Пособие отражает основные позиции современного состояния безопасности жизнедеятельности и может использоваться преподавателями и студентами образовательных организаций высшего образования, реализующих профессиональные образовательные программы медицинского и фармацевтического образования для подготовки учебно-методической литературы и самостоятельной работы. Соответствует требованиям действующих нормативных актов в сфере образования и требованиям, предъявляемым к структуре и методическому аппарату учебных изданий.

человека от опасного или вредного фактора; • защита информацией. <...> медицинских организациях Защита информации в наше время является актуальным вопросом. <...> В связи с этим проблема защиты информации о пациентах и деятельности медицинской организации, причем <...> Защита информации в медицинских организациях — задача сложная и многогранная, так как информация может <...> Защита информации представляет собой принятие правовых, организационных и технических мер, направленных

Предпросмотр: Безопасность жизнедеятельности.pdf (0,2 Мб)
63

Криптография и безопасность цифровых систем

Автор: Грибунин Вадим Геннадьевич
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

В основу книги положены материалы лекций, прочитанных авторами в НИЯУ МИФИ, и учебно-методические пособия, разработанные авторами или при их непосредственном участии на кафедре "Радиофизика и электроника" по курсам "Основы криптографии" и "Криптография и специальные исследования". Изложение вопросов предполагает математическую подготовку читателей.

Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации.

Предпросмотр: Криптография и безопасность цифровых систем.pdf (8,0 Мб)
64

БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ

ОГПУ

Учебное пособие «Безопасность жизнедеятельности» предназначено для студентов педагогических вузов, учителям средних образовательных учреждений, а также специалистам, занимающимся проблемами безопасности.

в области защиты населения от чрезвычайных ситуаций и передача информации руководителям; -принятие оперативных <...> в области защиты населения от чрезвычайных ситуаций и передача информации руководителям; -проведение <...> К основным составляющим и аспектам информационной безопасности относятся: • защита информации (в смысле <...> распространения); иногда ошибочно, скорее по инерции, отождествляют два разных понятия защита информации <...> При этом достигаются следующие цели: конфиденциальность критической информации, целостность информации

Предпросмотр: БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ.pdf (0,5 Мб)
65

№2 [Мир и безопасность, 2014]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Использование видеонаблюдения в России и за рубежом защита информации 24 Р. Идов. <...> К тому же, в этих случаях работает штат специалистов по защите информации (шифрованию, охране сетей и <...> информации защита информации Проблема откатов актуальна в России вообще и на постсоветском пространстве <...> Согласно «Правил физической защиты ЯО...» <...> Защита от угроз, не включенных в ПМН, остается на ответственности государства.

Предпросмотр: Мир и безопасность №2 2014.pdf (14,2 Мб)
66

Информационная безопасность волоконно-оптических систем монография

Автор: Шубин Владимир Владимирович
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

В книге рассмотрен оптический канал утечки информации с волоконно-оптических линий передачи (ВОЛП) информации ограниченного доступа и возможность перехвата оптических сигналов с его использованием. Дана характеристика различных способов вывода и приема оптических сигналов с ВОЛП. Рассмотрены различные способы и средства защиты информации в волоконнооптических системах передачи (ВОСП) информации, общая система обеспечения безопасности, практическая реализация защищенных ВОСП, а также методы и средства контроля защищенности.

Состав средств защиты информации Система защиты информации – совокупность органов и (или) исполнителей <...> Техника защиты информации в ВОСП состоит из программно-технических средств защиты информации (ПТСЗИ) <...> Основные положения по защите информации Система защиты информации, которая обеспечивает безопасность <...> Технология защиты информации фирмы «Oyster Optics» Технология защиты информации фирмы «Oyster Optics» <...> Система защиты информации конверторов основана на использовании следующих способов защиты информации:

Предпросмотр: Информационная безопасность волоконно-оптических систем.pdf (0,9 Мб)
67

№5 [Мир и безопасность, 2012]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

ИНФОРМАЦИИ 24 В. <...> Работа должна заключаться в проведении исследований с целью выработки рекомендаций по защите информации <...> Тем самым будут создаваться предпосылки для поддержания адекватного уровня мер по защите информации. <...> Один из методов такой защиты заключается в автоматическом стирании информации в случаях неожиданного <...> Такой метод защиты исключает возможность несанкционированного доступа нарушителей к информации.

Предпросмотр: Мир и безопасность №5 2012.pdf (1,4 Мб)
68

№4 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

.  Защита информации на корпоративных сетях VoIP .5 Асташкин П.М.  Классы информации и факторы, влияющие <...> Администрации Государственной службы специальной связи и защиты информации Украины П. <...> Общий подход к защите информации в сетях VoIP. <...> Применение новой технологии VoIP в корпоративУДК 621.391 ЗАЩИТА ИНФОРМАЦИИ НА КОРПОРАТИВНЫХ СЕТЯХ VоIP <...> Возможные решения по защите информации.

Предпросмотр: Электросвязь. №4 2012.pdf (0,2 Мб)
69

№1 [Информационные системы и технологии, 2023]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………100-127 Редакция Н.Ю. Федорова А.А. <...> Комплексная защита информации в компьютерных системах. – М.: Логос, 2001. – 264 с. 11. Мафтик С. <...> Основы инженернотехнической защиты информации. – М.: Ось89, 1998. – 336 с. 15. <...> Техническая защита информации. <...> Защита информации. Обеспечение информационной безопасности в организации.

Предпросмотр: Информационные системы и технологии №1 2023.pdf (0,2 Мб)
70

№4 [Мир и безопасность, 2012]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Мобильные комплексы видеонаблюдения (зарубежный опыт) ЗАЩИТА ИНФОРМАЦИИ 40 В. Провоторов. <...> технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ. <...> ими функций Защита информационной среды ПО Защита данных анализа информации от утечки и несанкционированного <...> Защита информации Защита информации, используемой в интеллектуальной деятельности ПО, предусматривает <...> Технология управления и механизмы защиты информации рассмотрены авторами статьи на страницах журналов

Предпросмотр: Мир и безопасность №4 2012.pdf (1,0 Мб)
71

Путеводитель по информационному праву. В 3 т. Т. 1 справочник

Центр Защиты Прав СМИ

В справочнике представлена тематическая подборка правовых норм по различным аспектам информационного права. Справочник состоит из текстов законов, разъясняющих подзаконных нормативных актов и актов высших судебных инстанций. Издание наряду с российскими правовыми нормами включает и международные документы, обязательные для российских правоприменителей. В первый том вошли извлечения из законодательства: об общих принципах свободы выражения мнения, о защите репутации и частной жизни, о доступе к информации, а также регистрации СМИ. Правовые акты приводятся по состоянию на 15 апреля 2009 года.

Законодательство Российской Федерации об информации, информационных технологиях и о защите информации <...> Законодательство Российской Федерации об информации, информационных технологиях и о защите информации <...> Защита информации 1. <...> , информационных технологиях и о защите информации. <...> Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации 1

Предпросмотр: Путеводитель по информационному праву. В 3 т. Т. 1.pdf (0,3 Мб)
72

№2 [Вопросы атомной науки и техники. Серия: Математическое моделирование физических процессов. , 2023]

Издается с 1978г. В данной серии публикуются оригинальные работы, обзоры и краткие сообщения по следующим научным направлениям: математическое моделирование физических процессов и свойств веществ, численные и аналитические методы решения прикладных задач математической физики и механики сплошной среды; вычислительная математика и применение математических методов и электронно-вычислительной техники в научных исследованиях; вопросы программирования; вопросы структуры алгоритмов и программ для современных ЭВМ; вопросы создания вычислительных комплексов и сетей ЭВМ. Главный редактор - д-р ф.-м. наук Р.М.Шагалиев

Таким образом, защита информации организована с использованием двух методов. <...> системы защиты информации. <...> Например, защита информации может быть организована следующим образом. <...> // Вопросы защиты информации. 1989. № 1 (24). <...> Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ00

Предпросмотр: Вопросы атомной науки и техники. Серия Математическое моделирование физических процессов. №2 (0) 2023.pdf (0,2 Мб)
73

№4 [Защита окружающей среды в нефтегазовом комплексе, 2012]

Защита окружающей среды, природоохранные мероприятия, экология и промышленная безопасность в нефтегазовом комплексе, диагностика коррозионного состояния оборудования, трубопроводов

Микропроцессорные устройства фиксируют и накапливают информацию с геофонов. <...> информации от несанкционированного доступа; — обмен информацией со смежными системами; — обмен информацией <...> геофонов; — алгоритмическая обработка собранной информации; — обмен информацией с уровнем оперативнопроизводственной <...> Информация на программном уровне защищена от несанкционированного доступа и изменений. <...> Защита информации при сбоях в электропитании и защита от формирования ложных выходных сигналов и команд

Предпросмотр: Защита окружающей среды в нефтегазовом комплексе №4 2012.pdf (0,6 Мб)
74

№3 [Основы безопасности жизнедеятельности, 2022]

«Основы безопасности жизнедеятельности» - ежемесячный методический журнал МЧС России для преподавателей ОБЖ (БЖД) средних и высших учебных заведений. Издается с 1999 года. Среди материалов журнала методические разработки уроков, сценарии проведения внеклассных мероприятий, актуальные вопросы повышения квалификации педагогов ОБЖ. Все публикации готовятся в полном соответствии с Федеральными государственными образовательными стандартами.

Бережнов Защита информации «под ключ» 54 ОБж дЛЯ МАЛЫШЕЙ Н. <...> Защита персональных данных и иной конфиденциальной информации должна осуществляться в строгом соответствии <...> , имеющих на это право, то есть законных пользователей (п. 3.3.8 ГОСТ Р 531142008 «Защита информации. <...> , и связаны с недостаточной их осведомленностью в области защиты информации. <...> Поэтому попробуем разобраться, как лучше наладить защиту информации. РИСК ИЛИ УГРОЗА?

Предпросмотр: Основы безопасности жизнедеятельности №3 2022.pdf (0,2 Мб)
75

№2 [Спецтехника и связь, 2011]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

информации» (Радио и связь, 1999, 2000, 2001; СОЛОН-Пресс, 2005), «Защита абонентского телетрафика» <...> информации», «Методы и средства защиты информации». <...> Обоснование критериев эффективности защиты речевой информации./ Защита информации. <...> Техническая защита информации: учеб. пособие для студентов вузов. /Т.1. <...> Ключевые слова: ортогональный вокодер, пороговые сигналы, защита информации.

Предпросмотр: Спецтехника и связь №2 2011.pdf (1,2 Мб)
76

Системы контроля и управления доступом

Автор: Ворона В. А.
М.: Горячая линия – Телеком

В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД .

Механизм защиты информации строится на возможности разграничения доступа к информации, хранящейся в таблицах <...> Защита от несанкционированного доступа к информации. Общие технические требования. <...> , а также, при необходимости, защиту информации. <...> Защита информации // Конфидент, 2002. № 1. С. 55–61. 8. Сабынин В. Н. <...> Защита информации. Выпуск 1. М.: МП «Ирбис-11», 1992.

Предпросмотр: Системы контроля и управления доступом.pdf (0,9 Мб)
77

№2 [Банковские технологии, 2018]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Вообще, всё чаще заказчики задумываются о проактивном подходе к защите информации, особенно коммерческие <...> , информационных технологиях и о защите информации». <...> Защита информации финансовых организаций. Базовый состав организационных и технических мер». 5. <...> Защита информации финансовых организаций. <...> Полноценность контроля в отношении DLP-систем как средств защиты информации, ключевой задачей которых

Предпросмотр: Банковские технологии №2 2018.pdf (0,8 Мб)
78

№3 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Журнал «Защита информации. <...> – защиту физической, логической целостности информации, защиту ее от несанкционированного доступа, копирования <...> Основы защиты информации: учебник. – М.: МОПО, МИФИ, 1997. – 537 с. <...> Современные методы защиты информации; перевод с англ. под ред. <...> ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию.

Предпросмотр: Информационные системы и технологии №3 2016.pdf (0,6 Мб)
79

Методические указания по написанию выпускных квалификационных работ для студентов специальности «Связи с общественностью»

Изд-во ПГУТИ

Методические указания направлены на оказание помощи студентам в подготовке и оформлении дипломных работ выпускных курсов специальности «Связи с общественностью». В них большое место отведено оформлению работ в соответствии с новыми ГОСТами.

Защита информации при осуществлении связей с общественностью. 7.Техники взаимодействия со СМИ в PR: организационно-правовой <...> Защита конфиденциальной информации при осуществлении связей с общественностью в организации. 10. <...> Теория и практика массовой информации. – М., 2008. 4. Ганенко А. П., Лапсарь М. И. <...> SPSS: искусство обработки информации. СПб.: ООО»ДиаСофтЮП», 2002. <...> Методы сбора информации в социологических исследованиях. Кн. 1,2 /Отв. ред. В.Г.

Предпросмотр: Методические указания по написанию выпускных квалификационных работ для студентов специальности «Связи с общественностью» .pdf (0,3 Мб)
80

№1 [Информационные системы и технологии, 2017]

Журнал об информационных системах и технологиях.

, информатизации и защите информации». <...> информации, а также служебная информация по системе защиты (пароли, матрицы доступа и др.);  информация <...> Защита информации в ситуационном центре – ключевые аспекты. <...> Защита информации. Техника защиты информации. <...> Защита информации. Техника защиты информации.

Предпросмотр: Информационные системы и технологии №1 2017.pdf (0,6 Мб)
81

№2 [Информационные системы и технологии, 2019]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………103-121 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИИ С.В. <...> ИНФОРМАЦИИ УДК 123.456, 789.012 С.В. <...> ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. <...> Взлом банкоматов: методы атаки и способы защиты. – Актуальные проблемы авиации и комонавтики, 2015. –

Предпросмотр: Информационные системы и технологии №2 2019.pdf (0,8 Мб)
82

№1 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….91-99 Редакция О.И. <...> Передача информации Передача информации Учет данных Подготовка информации Запись в БД Коррекция информации <...> Контроль информации Регистрация Объем информации Время записи БД Время регистрации Обмен информацией <...> информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирования оцениваются <...> Разработка метода численной оценки уровня защищенности информации на объекте защиты на основе вероятностно-статистического

Предпросмотр: Информационные системы и технологии №1 2016.pdf (0,5 Мб)
83

№2 [Известия высших учебных заведений. Поволжский регион. Технические науки, 2011]

Издание представляет публикацию результатов фундаментальных, перспективных исследований, проводимых учеными Поволжья

Техническая защита информации / А. П. Зайцев, А. А. Шелупанов, Р.В. <...> Информационная безопасность и защита информации / С. А. <...> Комплексная защита информации в компьютерных системах / В. И. <...> Защита компьютерной информации от несанкционированного доступа / А. Ю. <...> Защита информации. 5. Р 50.1.056–2005. Техническая защита информации. 6. РД 50-680-88.

Предпросмотр: Известия высших учебных заведений. Поволжский регион. Технические науки №2 2011.pdf (0,7 Мб)
84

№6 [Мир и безопасность, 2011]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Безопасность информации, подлежащей защите, это состояние указанной информации, при котором с заданной <...> г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» Аудит безопасности информации <...> информации» в рамках системы защиты информации (СЗИ), являющейся составной частью надсистемы (имеется <...> достигнутых результатов действий ПО по защите информации поставленной цели защиты. <...> план защиты информации.

Предпросмотр: Мир и безопасность №6 2011.pdf (0,7 Мб)
85

№10 [Вестник компьютерных и информационных технологий, 2023]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Ключевые слова: кибербезопасность; шифрование данных; защита информации; алгоритмы кодирования. E. <...> Введение Защита информации – один из приоритетных вызовов в информационном мире. <...> Протокол подразумевает обмен информацией разрешений работы тех или иных защит и оценкой состояния. <...> Рассматривая дальнейшие перспективы развития технологий защиты, необходимо оценить качество защиты информации <...> Задачи построения систем физической защиты. Оценка эффективности СФЗ // Защита информации.

Предпросмотр: Вестник компьютерных и информационных технологий №10 (0) 2023.pdf (0,3 Мб)
86

№1 [Вестник компьютерных и информационных технологий, 2016]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Решение задачи защиты информации направлено на защиту от вторжений в информационную систему посредством <...> общий подход к построению системы защиты информации. <...> Данная задача защиты информации совсем иная в своей постановке, чем задача защиты от несанкционированного <...> защиту информации от актуальных угроз атак. <...> кардинально меняет методы защиты информации [21 – 24].

Предпросмотр: Вестник компьютерных и информационных технологий №1 2016.pdf (0,3 Мб)
87

Теория информации и защита телекоммуникаций [монография]

Автор: Котенко В. В.
Ростов н/Д.: Изд-во ЮФУ

Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала составляет конкретизация модифицированной концепции теории информации, которая развивается на стратегии кодирования источников и кодирования для каналов, принципы информационного анализа источников и каналов, методы эффективного и помехоустойчивого кодирования, теоретические основы защиты информации при кодировании источников, принципы информационного анализа методов защиты информации источников, информационный подход к оценке качества связи и защиты информации. Приводятся оригинальные подходы к решению широкого круга задач обработки передачи и защиты информации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов. Особое внимание уделено тенденциям развития комплексных подходов к обработке, передаче и защите информации, что особенно актуально в условиях интенсивного развития информационно-телекоммуникационных технологий.

, но и процессов защиты информации. <...> информации и включающего различного рода теории защиты информации. <...> защита информации (далее защита информации) означает преобразование сообщений источника к виду, непонятному <...> Стратегия защиты информации при кодировании непрерывного источника В общем виде защита информации при <...> Комплексные системы защиты информации.

Предпросмотр: Теория информации и защита телекоммуникаций.pdf (1,0 Мб)
88

Микропроцессорные счетчики электроэнергии

Автор: Лебедев В. И.
М.: ДМК Пресс

В книге излагаются вопросы построения микропроцессорных (цифровых) счетчиков электрической энергии переменного тока, описываются принципы их функционирования, структурная организация, элементная база, средства поверки и защиты информации в них; приводятся примеры и технические характеристики счетчиков и рассматривается их применение в автоматизированных системах контроля и учета электроэнергии.

Средства защиты информации счетчиков .............................41 Глава 2. <...> Защита информации. <...> Средства защиты информации счетчиков Для защиты от несанкционированного перепрограммирования счетчиков <...> Создана первая сеть на основе квантовой криптографии // Управление защитой информации. 2004. <...> Обнаружение компьютерных атак (обзор) // Управление защитой информации. 2004. Т. 8. № 4.

Предпросмотр: Микропроцессорные счетчики электроэнергии.pdf (0,1 Мб)
89

Информационное обеспечение предпринимательской деятельности учебник для магистров

Автор: Андронова Т. А.
М.: Проспект

В учебнике рассмотрены вопросы правового регулирования информационных отношений в сфере бизнеса и корпоративного управления, правовой режим отдельных видов информации, используемых в предпринимательской деятельности, информационное обеспечение предпринимательской деятельности в публично-правовой и частноправовой сфере, а также правовые основы защиты информации и информационных прав субъектов предпринимательской деятельности. Отражена специфика правового регулирования рекламной деятельности, рассмотрены общие и специальные требования, предъявляемые к рекламе, федеральный государственный контроль (надзор) в сфере рекламы. Законодательство приведено по состоянию на декабрь 2021 г.

технологий и защиты информации. <...> технологий и защиты информации (ч. 3 ст. 3 Закона об информации). <...> защите информации» (постатейный). <...> которому защита информации представляет собой принятие мер, направленных на: 1) обеспечение защиты информации <...> требований о защите информации.

Предпросмотр: Информационное обеспечение предпринимательской деятельности. .pdf (0,3 Мб)
90

№3 [Информационные системы и технологии, 2011]

Журнал об информационных системах и технологиях.

Криптографическая защита информации. <...> Каждое из средств защиты xij Î X , где Х – множество средств защиты информации, характеризуется набором <...> Изучение системы защиты информации Изучение средств защиты информации на выбранной траектории атаки Реализация <...> Защита от несанкционированного доступа к информации. <...> Программное обеспечение средств защиты информации.

Предпросмотр: Информационные системы и технологии №3 2011.pdf (0,0 Мб)
91

№4 [Спецтехника и связь, 2012]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Стохастические методы и средства защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ПРЕСС <...> «Защита информации. Обеспечение информационной безопасности в организации. <...> Акцент на защиту информации сделан в изданиях [12, 16, 22, 24, 34]. <...> Техническая защита информации. – М.: РИО МТУСИ, 1995. – 60 с. 10. <...> Основы защиты информации.

92

№6 [Информационные системы и технологии, 2018]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………116-128 Редакция Н.Ю. Федорова А.А. <...> Белгород Кандидат технических наук, доцент, доцент кафедры организации и технологии защиты информации <...> ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК.004.042 О.М. ГОЛЕМБИОВСКАЯ, А.П. ГОРЛОВ, Е.В. <...> Служба защиты информации: организация и управление: учеб. пособие. – Брянск: БГГУ, 2005. – 186 с. 5. <...> Разработка системы технической защиты информации; серия «Организация и технология защиты информации»

Предпросмотр: Информационные системы и технологии №6 2018.pdf (0,8 Мб)
93

Информационная безопасность учебное пособие

Автор: Петров Сергей Викторович
М.: Издательство "Русский журнал"

В пособии рассматриваются теоретические и практические аспекты обеспечения информационной безопасности личности, общества, государства. Значительное место уделяется социальным аспектам информационной безопасности, влиянию информации на жизнь и деятельность людей. Пособие соответствует требованиям примерной Основной образовательной программы составленной на основе ФГОС ВПО по направлению подготовки 050100 Педагогическое образование (профиль Образование в области безопасности жизнедеятельности) (утв. 22.12.2009г) и предназначено для студентов педагогических вузов. Может быть рекомендовано учителям ОБЖ, руководителям и работникам образовательных учреждений, слушателям курсов переподготовки и повышения квалификации работников образования, специалистов в области безопасности.

В узком смысле – это защита самой информации и каналов ее приема (передачи), а также организация защиты <...> сертификации средств защиты информации. <...> защиты информации, лицензирование деятельности в области защиты гостайны, стандартизация способов и <...> , информатизации и защите информации» и «О безопасности». <...> Система защиты государственной тайны В общем смысле защита информации – комплекс мероприятий, проводимых

Предпросмотр: Информационная безопасность.pdf (1,4 Мб)
94

№1 [Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика, 2018]

Основные рубрики: Управление и моделирование технологических процессов и технических систем; Компьютерное обеспечение и вычислительная техника; Системы телекоммуникаций и сетевые технологии; Управление в социальных и экономических системах

Техника защиты информации. <...> Биометрия и защита информации: человеческий признак против человеческого фактора // Защита информации <...> защиты информации. <...> защита информации, нарушение системы защиты или ее разрушение в процессе реализации этих функций. <...> Ключевые слова: защита информации, системный подход, функции управления защитой информации, диаграмма

Предпросмотр: Вестник Астраханского государственного технического университета. Серия Управление, вычислительная техника и информатика №1 2018.pdf (0,4 Мб)
95

№3 [Информационные системы и технологии, 2015]

Журнал об информационных системах и технологиях.

информации;  2 – рекомендации по совершенствованию программной защиты информации;  3 – рекомендации <...> физической защиты информации. <...> объеме; s z 2 – средства защиты информации имеются в ограниченном объеме; s z 3 – средства защиты информации <...> информации, рационально использовать современные методы и средства защиты информации, за счет которых <...> Методы защиты. Системы менеджмента защиты информации.

Предпросмотр: Информационные системы и технологии №3 2015.pdf (0,6 Мб)
96

Информационное право. Конспект лекций [учеб. пособие]

Автор: Михельсон К. К.
М.: Проспект

Издание представляет собой краткое изложение основных вопросов дисциплины «Информационное право». В учебном пособии раскрыты такие темы, как основные понятия информационного права, электронный документооборот, электронная подпись, государственные информационные ресурсы, порядок ограничения доступа к информации, а также иные темы, включенные в курс «Информационное право». Законодательство приведено по состоянию на 1 июля 2015 г.

, информационных технологиях и о защите информации». <...> , информационных технологиях и о защите информации». <...> сертификация средств защиты информации, лицензирование деятельности в области защиты государственной <...> Защита информации Защита информации представляет собой принятие правовых, организационных и технических <...> технологиях и о защите информации.

Предпросмотр: Информационное право. Конспект лекций. Учебное пособие.pdf (0,1 Мб)
97

№4 [Беспроводные технологии, 2012]

«Беспроводные технологии» информирует читателей о последних разработках в области беспроводных технологий, об основных направлениях, тенденциях и перспективах развития отечественного и мирового рынков беспроводной связи, о фирмах, работающих на этих рынках. Приложение адресуется разработчикам беспроводных технологий и специалистам по их применению. Тематически журнал охватывает все стандарты IEEE для беспроводной связи, сотовые стандарты GSM и CDMA, ISM диапазоны, затрагивает весь спектр беспроводного оборудования: модемы и модули GSM, GPRS, EDGE; GSM и GPRS терминалы; GPS модули. "Беспроводные технологии" являются тематическим приложением к журналу "Компоненты и технологии".

и безопасность Юрий Брауде-Золотарев Защита информации в беспроводных технологиях .................. <...> информации, а реклама и сертификаты других шифраторов, более сложных, чем АКШ, защиту не гарантируют <...> Теория и техника помехоустойчивого кодирования Для надежной защиты информации в БТ необходимо помехоустойчивое <...> Использование средств криптографической защиты информации в сетях связи систем физической защиты ядерно-опасных <...> В радиосетях обмена данными широко применяются различные методы и способы защиты информации.

Предпросмотр: Беспроводные технологии №4 2012.pdf (1,0 Мб)
98

Автоматизированные системы управления специального назначения учеб. пособие

М.: Изд-во МГТУ им. Н.Э. Баумана

Приведены основные теоретические и методические сведения по созданию автоматизированных систем управления специального назначения в интересах обеспечения деятельности органов управления: состав, структура, классификация, а также базовые требования, предъявляемые к системам и ее компонентам. Рассмотрены вопросы организации разработки и содержания работ на предпроектных стадиях и стадиях разработки, оценки качества автоматизированных систем управления специального назначения с учетом требований как национальных, так и международных стандартов и практических рекомендаций по порядку разработки сложных организационно-технических систем.

средств защиты информации от утечки по различным каналам. <...> Средства защиты информации, как правило, объединяются в систему защиты информации (СЗИ), цель создания <...> , защиты от высокоточного оружия и защиты информации; стойкости АСУ СН к воздействию внешних факторов <...> информации для АСУ войсками (силами), сертификации средств защиты информации. <...> Система защиты информации в АСУ СН — совокупность программных и технических средств для обеспечения защиты

Предпросмотр: Автоматизированные системы управления специального назначения .pdf (0,1 Мб)
99

Современные методы обеспечения безопасности информации в атомной энергетике монография

Автор: Грибунин Вадим Геннадьевич
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

Рассмотрены аспекты информационной безопасности применительно к системам защиты, управления и контроля объектов атомной энергетики. Рассмотрены возможные модели несанкционированных действий и современные алгоритмы криптографического преобразования информации, используемые для обеспечения безопасности, целостности и подлинности данных в контурах защиты, управления и контроля устройств и объектов атомной энергетики.

(или) преднамеренного искажения (разрушения); – конфиденциальная информацияинформация, требующая защиты <...> Защита регистрационной информации и персональных данных. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> «Об информации, информационных технологиях и защите информации». 87. Конри-Мюррей Э.

Предпросмотр: Современные методы обеспечения безопасности информации в атомной энергетике.pdf (2,7 Мб)
100

№6 [Банковские технологии, 2007]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Евгений Яворских 36 Защита информации при удаленном обучении через Интернет Вопросы защиты информации <...> Защита информации при удаленном обучении через Интернет Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> прав; ● защита от несанкционированного ко пирования информации; ● оплата счетов. <...> Защита целостности, конфиденциальности и доступности информации При передаче учебных материалов по от <...> Итак, вопросы защиты информации в системах дистанционного обучения так же важны, как в бизнесе.

Предпросмотр: Банковские технологии №6 2007.pdf (2,9 Мб)
Страницы: 1 2 3 4 ... 1114