Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611760)
Контекстум
  Расширенный поиск
6

ПРИКЛАДНЫЕ НАУКИ. МЕДИЦИНА. ТЕХНОЛОГИЯ


← назад в каталог
Результаты поиска

Нашлось результатов: 55700 (1,40 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
151

Алборов, А. EMC? и банки: трансформация / А. Алборов // Банковские технологии .— 2012 .— №6 .— С. 86-90 .— URL: https://rucont.ru/efd/323124 (дата обращения: 18.05.2025)

Автор: Алборов
М.: ПРОМЕДИА

Об истории создания и деятельности компании EMC?.

спектр понятий, в том числе лавинообразно возрастающие объемы хранимых данных, надежность их хранения, защита <...> Однозначно, что банки никогда не придут в публичное облако с конфиденциальной информацией. <...> А для части, которая содержит конфиденциальную информацию, строится частное облако. <...> Администрирование и защита информации становятся критерием номер один при выборе облачных технологий. <...> Второй не менее важный вопрос — защита инвестиций.

152

Информационная экономика учебник

Ростов н/Д.: Изд-во ЮФУ

В учебнике, состоящем их четырех взаимосвязанных модулей, изложены теоретические основы и прикладные аспекты становления и развития информационной экономики. В первом модуле, посвященном исследованию теоретических аспектов, рассмотрены понятийно-терминологические конструкты и сущность информационной экономики как науки и как процесса, в котором информация выступает как производительная сила общества, а также системы модели информационной микро-, мезо- и макроэкономики. Во втором модуле рассматриваются институты и инфраструктура информационного обеспечения организационной и экономической деятельности в социально-экономических системах. В третьем модуле проводится анализ прикладных информационных технологий, применяемых в экономике знаний, включая виртуальные предприятия. В четвертом модуле раскрываются нормативно-правовые аспекты и модельно-инструментальный аппарат обеспечения информационной безопасности в информационной экономике.

Меры, механизмы и средства защиты информации . . 312 4.3. <...> о защите информации» от 27.07.2006 ¹ 149-Фз. <...> технологий; 3) обеспечении защиты информации. <...> Меры, механизмы и средства защиты информации Средства защиты информации делятся в соответствии с методами <...> В. сколько стоит защита информации // управление защитой информации. 2009. ¹ 2. с. 176–183. i = 1 n Copyright

Предпросмотр: Информационная экономика .pdf (0,3 Мб)
153

№4 [Мир и безопасность, 2011]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Для России проблема защиты конфиденциальной информации весьма актуальна, хотя на рынке средств обеспечения <...> «Использование средств защиты информации является следствием наличия в организации политики ИБ, — отмечает <...> Однако эти меры также не являются гарантией защиты конфиденциальной информации — при необходимости сотрудник <...> , защиты информации и многими другими. <...> В перечень предлагаемых средств входят: аппаратура поиска устройств съема информации и ее защиты, досмотровые

Предпросмотр: Мир и безопасность №4 2011.pdf (0,6 Мб)
154

№3 [Computational nanotechnology, 2016]

Журнал издается с 2014г., посвящен вопросам нанотехнологий, возникающим в различных теоретических и практических научных разработках. Использование математических моделей и вычислительных машин становится частью технологического процесса создания систем на молекулярном уровне. В журнале также рассматриваются многомасштабные вычислительные модели, определяющие успех моделирования наносистем.

Защита информации 2.1. <...> ЗАЩИТА ИНФОРМАЦИИ 2.1. <...> Защиты информации от утечки по техническим каналам Инженерно-техническая защита информации предполагает <...> Классификация методов защиты информации Пассивные методы защиты информации направлены на: ослабление <...> Защита речевой информации.

Предпросмотр: Computational nanotechnology №3 2016.pdf (0,6 Мб)
155

№4 (12) [RUБЕЖ, 2015]

Первый в России отраслевой lifestyle-журнал по теме безопасности. Миссия журнала — взглянуть на рынок систем безопасности глазами читателей. Журнал рассказывает о жизни отрасли и о том, что происходит вокруг нее. Мы пристально следим за новостями, связанными с темой безопасности. Кроме того, RUБЕЖ является постоянным участником российских и международных выставок, государственных форумов, конференций. Журнал предлагает читателям полную и актуальную информацию: экспертные мнения, интервью, обзоры технический решений, репортажи с мероприятий, практические рекомендации специалистов. Журнал распространяется по всей территории Российской Федерации и в странах СНГ. RUБЕЖ читают в таких городах, как Москва, Санкт-Петербург, Краснодар, Сочи, Саратов, Казань, Минск, Алматы, и других. Некоторые рубрики журнала разработаны как интерактивные, формируемые на основе пожеланий наших читателей. Редакция открыта для диалога и всегда благодарна читателям за обратную связь. Возможности журнала – это возможности его аудитории. Приглашаем к сотрудничеству экспертов и специалистов рынка технических средств безопасности.

DLP-системы и другие способы защиты информации есть у 34% компаний — и это, согласно исследованию, один <...> 4% AMD-систему Какие решения вы используете для защиты от утечек информации? <...> ТК 362 Защита информации (2002) Информационные технологии ГНИИИ ПТЗИ ФСТЭК Куц Анатолий, заместитель <...> Вся необходимая для поиска информация есть на сайте ЕАЭС. <...> ; • защита информации; • индивидуальные приборы электронных систем безопасности; • спецтранспорт и оборудование

Предпросмотр: RUБЕЖ №4 2015.pdf (0,7 Мб)
156

БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ: материалы к государственной итоговой аттестации

Автор: Акимова Любовь Александровна
Экспресс-печать

Методическое пособие «Безопасность жизнедеятельности: материалы к итоговой государственной аттестации» предназначено студентам – выпускникам высших учебных заведений, обучающихся по направлению подготовки Педагогическое образование – 050100.62, направленности (профилю) Безопасность жизнедеятельности. В методическом пособии представлены общие положения об итоговой государственной аттестации, требования к обучающемуся, предъявляемые в ходе государственного экзамена, требования, предъявляемые к выпускной квалификационной работе. Методическое пособие включает компетентностно-ориентированные задания и направлено на качественную и экономичную по времени подготовку студентов к итоговой государственной аттестации.

информации; о средствах защиты информации и сведений, составляющих государственную тайну. <...> информации; средства защиты деловой информации и сведений, составляющих государственную тайну. <...> Правовые основы защиты информации. Источники права на доступ к информации. <...> Защита информации. Основные предметные направления защиты информации. Список основной литературы 1. <...> Отсутствует режим защиты для А) общедоступной информации Б) информации относящейся к государственной

Предпросмотр: БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ материалы к государственной итоговой аттестации.pdf (0,3 Мб)
157

Информационное право в схемах учеб. пособие

Автор: Амелин Р. В.
М.: Проспект

В издании в удобной схематичной форме изложено содержание учебной дисциплины «Информационное право». Разделы учебно-методического пособия соответствуют основным институтам информационного права. Издание облегчит усвоение учебного материала по информационному праву, поможет систематизировать полученные знания, станет хорошим подспорьем при подготовке к занятиям, а также текущей, промежуточной и итоговой аттестации. Законодательство приводится по состоянию на 1 июля 2015 г.

27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», далее – <...> Конституция РФ Федеральный закон «Об информации, информационных технологиях и о защите информации» Не <...> информации об организации и о фактическом состоянии защиты государственной тайны о защите Государственной <...> законом тайну Нарушение правил защиты информации (ст. 13.12); незаконная деятельность в области защиты <...> «Об информации, информационных технологиях и о защите информации» // СЗ РФ. 2006. № 31 (ч. 1).

Предпросмотр: Информационное право в схемах. Учебное пособие.pdf (1,1 Мб)
158

№4 [Банковские технологии, 2010]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

информации. <...> является ис пользование средств криптографи ческой защиты информации. <...> Средства защиты информа ции являются механизмами, реали зующими либо автоматизирующими функции по защите <...> информации. <...> ● защита информации за преде лами периметра; ● защита документов от систем ных администраторов; ●

Предпросмотр: Банковские технологии №4 2010.pdf (1,4 Мб)
159

№1 [Мир и безопасность, 2011]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Видеоконференции и особенности их организации ЗАЩИТА ИНФОРМАЦИИ 44 Е. Варакса. <...> Лучшая защита — предупреждение БЕЗОПАСНОСТЬ БИЗНЕСА И ЛИЧНОСТИ 46 Е. Бадло, С. Бадло. <...> ЛУЧШАЯ ЗАЩИТА — ПРЕДУПРЕЖДЕНИЕ Знаменитая фраза Натана Ротшильда «Кто владеет информацией, тот владеет <...> По мнению Сергея Ожегова, коммерческого директора компании SearchInform, ситуацию с защитой информации <...> Система защиты от утечек информации должна поддерживать анализ данных в автоматическом режиме, предлагая

Предпросмотр: Мир и безопасность №1 2011.pdf (0,7 Мб)
160

№4 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………104-120 Редакция О.И. <...> Федеральный закон № 149-ФЗ от 27.0.7.2006 «Об информации, информационных технологиях и о защите информации <...> Защита информации. Основные термины и определения. 6. ГОСТ Р 53109-2008. <...> Существуют как аппаратные средства защиты информации от НСД, так и программные. <...> Защита от несанкционированного доступа к информации.

Предпросмотр: Информационные системы и технологии №4 2016.pdf (0,6 Мб)
161

№9 [Банковские технологии, 2011]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

С 1967 г. работает в области защиты информации. <...> Комплексное решение задач защиты информации, в том числе и персональных данных, в различных режимах конфиденциальности <...> По большому сче/ ту сегодня на российском рынке представлен полный спектр решений в области защиты информации <...> ее защиты. <...> информации.

Предпросмотр: Банковские технологии №9 2011.pdf (0,8 Мб)
162

ПОМЕХОУСТОЙЧИВОСТЬ И СКРЫТНОСТЬ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО РАДИОКАНАЛАМ НА ОСНОВЕ КОМБИНИРОВАННОГО СЛУЧАЙНОГО КОДИРОВАНИЯ / Мальцев Г.Н. // Информационно-управляющие системы .— 2015 .— №2 .— URL: https://rucont.ru/efd/314592 (дата обращения: 18.05.2025)

Цель: в радиотехнических системах передачи информации методы канального кодирования, как правило, исполь- зуются для повышения помехоустойчивости передачи информации по радиоканалам. Комбинированное случайное кодирование, являющееся сочетанием помехоустойчивого и стохастического кодирования, позволяет одновременно обеспечить помехоустойчивость и информационную скрытность передачи информации. Цель работы — исследование взаимосвязанных показателей достоверности и защищенности передачи информации по радиоканалам при использо- вании комбинированного случайного кодирования. Методы: качественный и количественный анализ потенциальной помехоустойчивости и информационной скрытности передачи информации по радиоканалам на основе комбиниро- ванного случайного кодирования при различных вариантах выбора параметров кода. Результаты: представлено опи- сание разработанного метода комбинированного случайного кодирования и исследованы показатели достоверности и защищенности передачи информации по радиоканалам при различных сочетаниях числа информационных симво- лов, проверочных символов и символов стохастического кода в кодовой комбинации комбинированного кода. Показа- на возможность выбора параметров комбинированного кода, одновременно удовлетворяющего требованиям к обоим анализируемым показателям, в том числе при обеспечении помехоустойчивости и информационной скрытности путем «обмена» на них скорости передачи информации. Практическая значимость: представлены рекомендации по выбору вариантов использования комбинированного случайного кодирования для передачи нескольких условно выделенных типов сообщений с различными приоритетами.

причине применительно к методу стохастического кодирования, являющемуся некриптографическим методом защиты <...> защитой, основанных на оценке вычислительной сложности и стойкости алгоритма шифрования к криптоанализу <...> Стохастические методы защиты информации. — М.: Радио и связь, 2003. — 320 с. 7. Корниенко А. <...> Средства защиты информации на железнодорожном транспорте: Криптографические методы и средства. — М.: <...> Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 2001. — 376 с. 9.

163

№3 [Мир и безопасность, 2011]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

ЗАЩИТА ИНФОРМАЦИИ 52 О защите персональных данных на предприятиях малого и среднего бизнеса 56 Е. <...> ПДн; • проверку готовности средств защиты информации к использованию; • обучение персонала правилам <...> работы со средствами защиты; • учет применяемых средств защиты информации и носителей ПДн; • учет лиц <...> , допущенных к работе с ПДн; • контроль соблюдения условий эксплуатации средств защиты информации; • <...> При противоправных действиях с такой информацией и в том, и в другом случае ему может быть причиО ЗАЩИТЕ

Предпросмотр: Мир и безопасность №3 2011.pdf (0,5 Мб)
164

№5 [Информационные системы и технологии, 2023]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….84-119 Редакционная коллегия Зам. главного <...> ЗАКЛЮЧЕНИЕ Таким образом, современные высокотехнологичные средства криптографической защиты информации <...> Защита информации в телекоммуникационных системах: монография / В.Т. Еременко, Г. И. Киреева, А.И. <...> Научно-технический журнал 84 №5(139)2023 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК 519.6 Д.А <...> Современные системы защиты информации, в основном, основываются на методах выявления и устранения угроз

Предпросмотр: Информационные системы и технологии №5 2023.pdf (0,2 Мб)
165

№8 [Вестник компьютерных и информационных технологий, 2014]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Однако задачи защиты информации должны решаться в комплексе (система защиты «Панцирь+»). <...> Защита компьютерной информации от несанкционированного доступа. <...> Модели контроля доступа // Вопросы защиты информации, 2013. Вып. 101, № 2. С. 36 – 43. 5. Щеглов К. <...> Контроль доступа к статичным файловым объектам // Вопросы защиты информации. 2012. Вып. 97, № 2. <...> Модели контроля доступа // Вопросы защиты информации. 2012. Вып. 99, № 4. С. 31 – 36. 7. Щеглов К.

Предпросмотр: Вестник компьютерных и информационных технологий №8 2014.pdf (0,2 Мб)
166

№3 [Спецтехника и связь, 2009]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Ключевые слова: защита информации, маскираторы речи, речевой сигнал. <...> и о защите информации» любая информация в зависимости от порядка ее предоставления или распространения <...> применяться и для защиты только одного канала связи, по которому передается речевая информация. <...> Основы защиты информации. – М.: МИФИ, 1997. − 537 с. 2. Петраков А.В. <...> Основы практической защиты информации. Учебное пособие. – М.: СОЛОН-Пресс, 2005. – 384 с. 3.

Предпросмотр: Спецтехника и связь №3 2009.pdf (0,7 Мб)
167

№1 [Спецтехника и связь, 2011]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Ключевые слова: защита речевой информации, разборчивость речи, каналы голосовой связи. <...> Потенциальные технические каналы утечки информации Критерий эффективности защиты Скрытие факта ведения <...> Утечка и защита информации в телефонных каналах. − М.: Энергоатомиздат, 1998. − 317 с. 2. <...> Методы закрытия речевых сигналов в телефонных каналах / Защита информации. <...> Обоснование критериев эффективности защиты речевой информации от утечки по техническим каналам. / Защита

Предпросмотр: Спецтехника и связь №1 2011.pdf (0,4 Мб)
168

Корпоративная культура и корпоративный PR

Автор: Зайнуллин С. Б.
М.: Директ-Медиа

В книге проведен обзор теорий корпоративной культуры, исследованы типы корпоративных культур, их соответствие популярным в настоящее время концепциям корпоративного гражданства, корпоративной социальной ответственности, устойчивого развития. Авторы провели исследование корпоративных культур крупнейших корпораций в ключевых отраслях экономики — военно-промышленный комплекс, атомная энергетика, нефтегазовый комплекс, банковский сектор, транспорт за период 7 лет с 2016 по 2023 годы. Авторы раскрыли как положения внутренней документации, так и корпоративной практики крупнейших мировых корпораций — Boeing, Lockheed Martin, BAE Systems, Mitsubishi, ?lectricit? de France, China Petroleum & Chemical Corporation, China Railway, Industrial and Commercial Bank of China, Алмаз-Антей, Ростех, ОАК, Газпром, Роснефть, Росатом, Сбербанк, РЖД. Проведен сравнительный анализ сходства и различия корпоративной культуры США, Великобритании, Евросоюза, Японии, Китая и России, выявлен международный опыт, который заимствовать полезно и который заимствовать не рекомендуется. Раскрыты технологии, как корпоративная культура позволяет корпорации снижать риски коррупции, хищений, конфликта интересов, мошенничества контрагентов, как можно избежать ответственности в странах пребывания и как можно выстроить взаимовыгодные отношения с государственными ведомствами, заказчиками и местными сообществами. Рассмотрены подходы корпоративного PR и их практическая реализация в исследуемых корпорациях.

Защита конфиденциальной информации Чувствительная информация включает личную информацию, контролируемую <...> У нас есть обязательство для сохранения конфиденциальности и защиты информации о нашей Copyright ООО <...> ; ‒ соблюдать особую осторожность в деле защиты информации Airbus при уходе с рабочего места и работе <...> MHI принимает активные меры для обеспечения защиты своей частной информации. <...> и ПАО НК «Роснефть» на защиту коммерчески значимой и иной конфиденциальной информации; ‒ равноправие

Предпросмотр: Корпоративная культура и корпоративный PR.pdf (0,3 Мб)
169

№3 [Вестник РОСЗДРАВНАДЗОРА, 2020]

Журнал «Вестник Росздравнадзора» издается с 2008 года и представляет собой рецензируемый научно-практический журнал для специалистов в сфере медицины, организации здравоохранения и фармдеятельности.

Требования к информационной безопасности и защите информации Организационные и технические меры защиты <...> информации: а) защита передаваемой информации от неправомерного доступа, уничтожения, модификации, блокирования <...> законами: от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»; <...> ГОСТ Р 56939-2016 Защита информации. Разработка безопасного программного обеспечения. <...> Защита от несанкционированного доступа к информации.

Предпросмотр: Вестник РОСЗДРАВНАДЗОРА №3 2020.pdf (0,2 Мб)
170

№11 не будет [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………97-122 Редакция Н.Ю. Федорова А.А. <...> Св-во о регистрации средства массовой информации ПИ №ФС 77-67168 от 16 сентября 2016 г. _____________ <...> современного программного обеспечения………………………………………………………………………...89-96 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА <...> ИНФОРМАЦИИ В.Т. <...> ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК 004 В.Т. ЕРЕМЕНКО, Д.С. МИШИН, М.Ю. РЫТОВ, Н.В.

171

Маркетинговые информационные системы учеб. пособие

Автор: Матвеева Л. Г.
Ростов н/Д.: Изд-во ЮФУ

В учебном пособии рассмотрены теоретические основы применения информационных систем и технологий в маркетинговой деятельности с учетом современных тенденций их развития, раскрыты структура и состав маркетинговой информационной системы предприятия, показаны возможности, методы и технологии информатизации маркетинговых бизнес-процессов хозяйствующего субъекта. Пособие носит практико-ориентированный характер и содержит конкретные правила, методы и средства применения информационных технологий в маркетинге. Каждая глава содержит контрольные вопросы для повторения материала, а также список рекомендуемой литературы для изучения.

Так или иначе, матрица доступов не позволяет добиться ясной и четкой системы защиты информации, что приводит <...> Кроме управления доступом субъектов к объектам, проблема защиты информации содержится еще в одном: для <...> Защита информации в распределенных корпоративных сетях. М.: ДМК Пресс, 2006. Турецкий Д. Хостинг. <...> Современные методы защиты информации. М: Радио и связь, 2009. Черкашнев Р. Ю. <...> Защита информации системы от несанкционированного доступа2. 5.

Предпросмотр: Маркетинговые информационные системы.pdf (0,4 Мб)
172

№4 (257) [Мир безопасности, 2015]

Издается с 1992 г. (до 1997 г. — «Частный сыск. Охрана. Безопасность»). Ежемесячный иллюстрированный журнал «Мир безопасности» — профессиональное информационно-аналитическое издание, представляет новое информационное пространство — P2P (Professional-to-Professional). Журнал ориентирован как на специалистов (производителей, продавцов, инсталляторов и интеграторов), так и на конечных пользователей и новичков рынка безопасности. Акцент сделан на практические советы и рекомендации ведущих специалистов профессионального сообщества, анализ и обзоры рынка оборудования, обмен опытом и практические решения

Основными направлениями деятельности Группы компаний являются: • разработка средств защиты информации <...> и изделий в защищенном исполнении; • поставка оборудования и средств защиты информации; • обеспечение <...> В случае если организация представляет интерес для иностранных спецслужб, защита информации будет организовываться <...> информации. <...> персональных данных; Внедрение различных систем защиты информации; и др.

Предпросмотр: Мир безопасности. №4 (257) 2015.pdf (3,0 Мб)
173

№2 [Мир и безопасность, 2012]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Туман, который защищает ЗАЩИТА ИНФОРМАЦИИ 46 Н. Пышкин, В. Василец. <...> Высокая скорость передачи информации. 4. <...> высокоэффективных средств защиты. <...> Системы защиты. <...> Структура системы защиты Что же обычно служит для защиты от краж, грабежей и разбоев?

Предпросмотр: Мир и безопасность №2 2012.pdf (0,7 Мб)
174

№4 [Информационные системы и технологии, 2021]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………112-117 Редакция Н.Ю. Федорова А.А. <...> Белгород Кандидат технических наук, доцент, доцент кафедры организации и технологии защиты информации <...> Оборудование связи должно обеспечивать обработку видеоинформации и защиту информации, отвечать требованиям <...> Федеральный закон 149ФЗ «Об информации, информационных технологиях и защите информации». 2. <...> Защита информации в телекоммуникационных системах: монография, 2018. – 157 с.

Предпросмотр: Информационные системы и технологии №4 2021.pdf (0,3 Мб)
175

СОВРЕМЕННЫЕ ПОДХОДЫ К СОЗДАНИЮ СПЕЦИАЛЬНЫХ БАЗ ДАННЫХ ДЛЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ КОГНИТИВНЫМИ РАДИОСИСТЕМАМИ / С.Ю. Пастух [и др.] // Электросвязь .— 2012 .— №1 .— С. 26-29 .— URL: https://rucont.ru/efd/428308 (дата обращения: 18.05.2025)

Автор: Пастух

При частотном планировании вещательных систем с большими зонами обслуживания возникают области пространства, в которых возможно повторное использование частот вещательной системы с ограниченным уровнем излучения [1]. В международной практике такие зоны называют белыми пятнами (White Spaces) или сокращенно ТВ БП. Однако возможности по использованию ТВ БП ограничиваются сложностью обеспечения электромагнитной совместимости (ЭМС) с вещательной сетью, а также тем, что параметры ТВ БП (свободная полоса частот и размер территории) нестационарны. В связи с этим мощность излучения и рабочая частота для работы сетей подвижной связи в ТВ БП должны определяться динамически. Эффективно использовать ТВ БП позволяют когнитивные системы связи [1], так как они способны автоматически подстраиваться под условия радиоэлектронной обстановки. Когнитивные системы связи, работающие в «белых пятнах» телевизионных диапазонов частот, составляют отдельный класс устройств, называемых WSD-устройствами.

Применительно к каждому типу РЭС требуется свой набор параметров для обеспечения защиты этих РЭС от непреднамеренных <...> Защита информации о технических характеристиках РЭС. <...> процессе управления БД вопросам защиты информации требуется уделить специальное внимание. <...> Время, в течение которого передаваемая информация сохраняет актуальность (обязательная информация). <...> Получив информацию о доступных частотных каналах в зоне, устройство WSD может делиться информацией и

176

Обеспечение информационной безопасности бизнеса

М.: Альпина Паблишерз

Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением конкретных направлений обеспечения информационной безопасности (обеспечение ИБ периметра, противодействие атакам, мониторинг ИБ, виртуальные частные сети и многие другие), конкретных аппаратно-программных решений в данной области.

Если термин «защита информации» («техническая защита информации») исторически используется в РФ и нормативно <...> Криптографическая защита информации. <...> Криптографическая защита информации. Функция хэширования»; — ГОСТ Р 50922–2006 «Защита информации. <...> Основные положения»; — ГОСТ Р 52447–2005 «Защита информации. Техника защиты информации. <...> Общие положения»; — ГОСТ Р 52633.0–2006 «Защита информации. Техника защиты информации.

Предпросмотр: Обеспечение информационной безопасности бизнеса .pdf (0,3 Мб)
177

№4 [Релейная защита и автоматизация, 2024]

В 2015 году журнал «Релейная защита и автоматизация» был включен в «Перечень рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук (далее – Перечень). В соответствие с распоряжением Минобрнауки России от 28 декабря 2018 г. № 90-р, на основании рекомендаций Высшей аттестационной комиссии при Минобрнауки России (далее – ВАК), с учетом заключений профильных экспертных советов ВАК, научная специальность и соответствующая ей отрасль науки, по которой журнал включен в Перечень ВАК: 05.14.02 – Электрические станции и электроэнергетические системы (технические науки). С 25.05.2022 журнал представлен в Перечне ВАК по специальностям: 2.4.2. – Электротехнические комплексы и системы (технические науки); 2.4.3. – Электроэнергетика (технические науки).

информации, как внешних по отношению к защищаемой системе, так и встраиваемых. <...> информации. <...> Рассматриваются только антропогенные источники безопасности информации. <...> D8 Криптографическая защита протокола MMS с использованием TLS предотвратила передачу информации по MMS <...> информации (СЗИ).

Предпросмотр: Релейная защита и автоматизация №4 (0) 2024.pdf (0,1 Мб)
178

Транспортная безопасность объектов транспортной инфраструктуры автомобильного транспорта, автотранспортных средств и дорожного хозяйства: учебное пособие

Автор: Горбунов Анатолий Алексеевич
РИЦ СГСХА

Пособие предназначено для студентов-бакалавров, обучающихся по направлению подготовки «Организация и управление перевозками на автомобильном транспорте»,получающих высшее образование, студентов-магистрантов, обучающихся по направлению подготовки «Управление транспортными процессами», руководителей и специалистов автотранспортных предприятий и предприятий дорожного хозяйства, водителей транспортных средств, должностных лиц, отвечающих за вопросы транспортной безопасности на объектах транспортной инфраструктуры, дорожного хозяйства и транспортных средствах. Рекомендуется для использования в системе дополнительного профессионального образования при повышении квалификации и профессиональной переподготовке.

Защита информации в сфере обеспечения транспортной безопасности. 4. <...> с требованиями нормативных документов по защите информации. <...> Защита информации в сфере обеспечения транспортной безопасности К конфиденциальной информации (ограниченного <...> Также к конфиденциальной информации, касающейся вопросов защиты ОТИ, относится информация, напрямую не <...> Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и защите информации

Предпросмотр: Транспортная безопасность объектов транспортной инфраструктуры автомобильного транспорта, автотранспортных средств и дорожного хозяйства учебное пособие.pdf (6,2 Мб)
179

№2 [Информационные системы и технологии, 2015]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………124-142 Редакция О.И. <...> Защита информации в банковском деле и электронном бизнесе. – М.: Изд-во КУДИЦ-ОБРАЗ, 2004. 2. <...> Защита от несанкционированного доступа к информации. <...> Классификация автоматизированных систем и требования по защите информации. – М.: Военное издательство <...> Управление рисками играет важную роль в защите информации и активов организации.

Предпросмотр: Информационные системы и технологии №2 2015.pdf (0,5 Мб)
180

№7(125) [Промышленная и экологическая безопасность, охрана труда, 2017]

Информационный специализированный журнал в области промышленной, экологической, пожарной безопасности и охраны труда , строительства и энергетики, трудовое право. В январе журнал не выходит.

Защита информации финансовых организаций. Базовый набор организационных и технических мер». <...> Отдельно рассмотрены требования к защите информации при осуществлении удаленного доступа с использованием <...> информации в финансовых организациях. <...> Также в документе приведены требования к защите информации на всех этапах жизненного цикла автоматизированных <...> средств индивидуальной защиты».

Предпросмотр: Промышленная и экологическая безопасность, охрана труда №7(125) 2017.pdf (0,3 Мб)
181

№61 не будет [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………103-120 Редакция Н.Ю. Федорова А.А. <...> деструктивных воздействий является защита их целостности. <...> Одной из мер обеспечения безопасности информации (ИБ), обрабатываемых в ИВС, является защита их целостности <...> Задача защиты целостности включает в себя не только лишь сетевой контроль целостности информации, но <...> Криптографическая защита информации. Функция хэширования.

182

Организация учебно-познавательной деятельности студентов при изучении учебной дисциплины «Патентоведение и защита интеллектуальной собственности» учеб.-метод. пособие

Автор: Толок Ю. И.
КНИТУ

Пособие соответствует учебной программе дисциплины «Патентоведение и защита интеллектуальной собственности» направлений подготовки студентов: 28.03.01 (150100.62); 28.03.02 (15220062); ИНХН; 32.03.05 (262000.62) ИП; 10.03.01 (090900.62) ИХТИ. Раскрыты цели изучения дисциплины, требования к уровню освоения содержания дисциплины, распределение учебного времени по видам занятий, тематический план изучения дисциплины. Даны методические рекомендации по подготовке студентов к лекциям, практическим занятиям, организации учебно-познавательной деятельности и самостоятельной работы.

(ПК-33) способностью организовать технологический процесс защиты информации в соответствии с правовыми <...> Каковы сроки защиты объектов авторских прав? 9. Какова форма правовой защиты авторских прав? 10. <...> Какова форма правовой защиты смежных прав? 16. Каковы сроки защиты объектов смежных прав? 17. <...> Какова форма правовой защиты полезной модели? 25. <...> Какова форма правовой защиты «ноу-хау»? 37.

Предпросмотр: Организация учебно-познавательной деятельности студентов при изучении учебной дисциплины «Патентоведение и защита интеллектуальной собственности» учебно-методическое пособие.pdf (0,5 Мб)
183

№8 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

«О внесении изменений в Федеральный закон «О защите детей от информации, причиняющей вред их здоровью <...> Защита только от излучений (защита приемников осуществляется через защиту от передатчиков). 4. <...> Определение условий защиты воздушных станций ВРНС от помех АТ ПС ИНФОРМАЦИЯ На пленарном заседании конференции <...> Комплексная защита информации в корпоративных системах: учеб. пособие / В.Ф. Шаньгин. – М. <...> Новая схема ЭЦП с сокращенной длинной подписи //Вопросы защиты информации. –2006. – №3 (34) . – C. 7–

Предпросмотр: Электросвязь. №8 2012.pdf (0,2 Мб)
184

Основы строительства и инженерное оборудование предприятий общественного питания : учебное пособие для высшего профессионального образования

ФГБОУ ВПО "Госуниверситет - УНПК"

Учебное пособие знакомит студентов с основными технологиями строительства зданий предприятий общественного питания, современ- ными строительными материалами, методами защиты зданий и обеспече- ния безопасности их эксплуатации; назначением, классификацией и осо- бенностями эксплуатации инженерного оборудования

Защита информации ................................................................. 309 16.5. <...> – полная защита от пыли; 0 – защиты нет. <...> информации. <...> Защита информации Защите подлежит следующая информация: 1. <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 312 Реализованные меры защиты от утечки информации

Предпросмотр: 18.Основы строительства и инженерное оборудование предприятий общественного питания учебное пособие для высшего профессионального образования.pdf (0,1 Мб)
185

№3 [СФЕРА. Нефть и Газ / Sphere. Oil and Gas, 2012]

Выпускается с 2005 года. Журнал является партнером ведущих выставочных компаний России и СНГ, постоянным участником, генеральным информационным спонсором, медиа-партнером ежегодных, зарекомендовавших себя отраслевых мероприятий, проходящих на территории России, Украины и Казахстана.

Между тем задача защиты информации в промышленных сетях до недавнего времени в большей части не решалась <...> информации на месторождении. <...> Защита информации в промышленной сети месторождения VIP-СЕРВЕР Ethernet Скважины Скважины Защищенный <...> Степень защиты до IP54. <...> Для защиты, управления двигателем дистанционно, из системы ПАЗ, передачи информации на верхний уровень

Предпросмотр: СФЕРА. Нефть и Газ Sphere. Oil and Gas №3 2012.pdf (0,6 Мб)
186

№1-2 [Философия социальных коммуникаций, 2017]

Материалы научно-теоретического журнала посвящены анализу философских проблем социальных коммуникаций в сфере политико-правового, социального и духовного развития человека и общества, выработке теоретико-методологических подходов исследования социальных коммуникаций.

Защита информации в производственных технологических процессах в применении дискретных автоматов социальной <...> У некоммерческих организаций есть множество других важных функций: помощь людям, защита прав, защита <...> Смирнов ББК 65.290 ЗАЩИТА ИНФОРМАЦИИ В ПРОИЗВОДСТВЕННЫХ ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССАХ В ПРИМЕНЕНИИ ДИСКРЕТНЫХ <...> При создании релейной защиты электрических сетей, в частности токовой и дифференциальной защиты, предполагается <...> использование в схемах защиты элементов памяти, которые должны обеспечивать селекционность защиты, в

Предпросмотр: Философия социальных коммуникаций №1-2 2017.pdf (1,0 Мб)
187

№1 [Информационные системы и технологии, 2019]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации………………………………………….96-123 Редакция Н.Ю. Федорова А.А. <...> Св-во о регистрации средства массовой информации ПИ №ФС 77-67168 от 16 сентября 2016 г. _____________ <...> ИНФОРМАЦИИ А.С. <...> ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК 004.05 А.С. БУРХОВЕЦКИЙ, В.В. БУХАРИН, А.В. <...> безопасности. – Защита информации. – Инсайд, 2017. – № 2. 5.

Предпросмотр: Информационные системы и технологии №1 2019.pdf (0,8 Мб)
188

№7 [Инженерный журнал: наука и инновации, 2020]

«Инженерный журнал: наука и инновации» – научно-практическое издание, в котором публикуются оригинальные (т. е. не опубликованные в других изданиях) статьи, содержащие результаты научных исследований по всем разделам, заявленным в рубрикаторе. Выбор электронной формы издания был обусловлен необходимостью оперативного введения в научный оборот результатов научных исследований, что соответствует тенденции сделать оплаченные государством результаты научного труда общественным достоянием. Это же предполагает выбор редакцией журнала свободного доступа к его контенту.

Это порождает уязвимость системы защиты информации. <...> Основная проблема защиты информации. <...> информации АСПД, и оптимальное управление средствами обеспечения защиты информации АСПД. <...> Теоретические основы защиты информации. <...> Комплексная защита информации в корпоративных системах.

189

№3 [Секретарь-референт, 2022]

Профессиональный журнал для секретарей и офис-менеджеров. С помощью нашего издания вы сможете повысить профессиональную квалификацию и выйти на новые карьерные высоты, выстроить документооборот вашего предприятия, задать вопрос и получить ответ компетентного специалиста. Журнал для секретарей – верный помощник при решении проблем, возникающих при работе в офисе. Каждый номер журнала посвящен актуальным темам делопроизводства и документооборота, кадровой работы и архивного дела, административно-управленческой деятельности.

Важен технический момент защиты от изменений постоянной информации – наименования организации, места <...> ЗАЩИТА ИНФОРМАЦИИ 3. <...> Защита информации. Контроль и надзор в сфере защиты информации 3.1. <...> Защита информации. Контроль и надзор в сфере защиты информации. РАЗДЕЛ 3. <...> Защита информации 13. Автоматизированные системы 3.

Предпросмотр: Секретарь-референт №3 2022.pdf (0,6 Мб)
190

№5 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

Ступак), стеганографические технологии как новая парадигма защиты информации (Е.А. Голубев; см. <...> «ЭЛЕКТРОСВЯЗЬ», № 5, 2012 49 Ключевые слова: электросвязь, парадигма, защита информации, защита ноосферы <...> В статье «Эволюция парадигмы защиты информации» [1] сделан, в частности, вывод о том, что меры, решающие <...> проблемы защиты информации исходя из содержания самой проблемы, не могут быть достаточно эффективными <...> Эволюция парадигмы защиты информации // Электросвязь. – 2012. – № 3. 2. Ренан Э.

Предпросмотр: Электросвязь. №5 2012.pdf (0,2 Мб)
191

№6 [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………103-120 Редакция Н.Ю. Федорова А.А. <...> деструктивных воздействий является защита их целостности. <...> Одной из мер обеспечения безопасности информации (ИБ), обрабатываемых в ИВС, является защита их целостности <...> Задача защиты целостности включает в себя не только лишь сетевой контроль целостности информации, но <...> Криптографическая защита информации. Функция хэширования.

Предпросмотр: Информационные системы и технологии №6 2020.pdf (0,8 Мб)
192

№4 [Computational nanotechnology, 2023]

Журнал издается с 2014г., посвящен вопросам нанотехнологий, возникающим в различных теоретических и практических научных разработках. Использование математических моделей и вычислительных машин становится частью технологического процесса создания систем на молекулярном уровне. В журнале также рассматриваются многомасштабные вычислительные модели, определяющие успех моделирования наносистем.

защиты информации. <...> ОПИСАНИЕ БАЗОВЫХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ Описанию процесса выбора базовых мер защиты информации в банковских <...> Для защиты информации при физическом доступе пользователей к объектам защиты должны быть разработаны <...> Относительно выбора средств антивирусной защиты отметим, что использование средств защиты информации, <...> МОНИТОРИНГ СОБЫТИЙ ЗАЩИТЫ ИНФОРМАЦИИ Подсистема мониторинга событий и анализа инцидентов защиты информации

Предпросмотр: Computational nanotechnology №4 2023.pdf (0,3 Мб)
193

№7 [Автоматизация в промышленности, 2020]

Научно-технический журнал "Автоматизация в промышленности" ориентирован на специалистов по промышленной автоматизации. Это промышленные предприятия, заказчики средств и систем автоматизации, производители программных и технических средств автоматизации, фирмы-интеграторы, проектные и конструкторские организации, учебные заведения, кафедры автоматизации, все организации, специализирующиеся на разработке, усовершенствовании, внедрении и эксплуатации на производстве программно-аппаратных средств, программно-технических комплексов и низового оборудования, т.е. всех компонентов, необходимых для создания современных и модернизации действующих систем автоматизации производства. В журнале подробно представлены сведения, отражающие этапы жизненного цикла конкретных систем: от особенностей разработки до проблем, возникающих при внедрении и эксплуатации; публикуется самая оперативная информация об отечественном и зарубежном рынках систем и приборов. Все представленные в журнале публикации неразрывно связаны с историей развития и деятельностью фирм уже давно и хорошо известных специалистам и фирм, которым еще только предстоит определить и укрепить свои позиции на рынке.

Защита информации на производстве имеет свою специфику и сложность. <...> Защита информации в вычислительных системах. Уч. пособие. Под ред. В.И. <...> Информационная безопасность: концептуальные и методологические основы защиты информации. М. <...> Информационная безопасность и защита информации. М.:ДМК, 2014.702 с. 6. Карпова В.В. <...> защиты информации // Программные продукты и системы. 2005. № 2.

Предпросмотр: Автоматизация в промышленности №7 (0) 2020.pdf (0,1 Мб)
194

№3 [Вестник Тверского государственного университета. Серия: Философия, 2013]

Журнал издается с 2007 года и выпускается 4 раза в год. Журнал является научно-теоретическим журналом, представляющим широкий спектр проблем философии, истории и теории мировой и отечественной культуры, истории российской и зарубежной философской мысли. Учрежден Тверским государственным университетом и является подписным периодическим научным изданием, в котором публикуются статьи, подготовленные преподавателями, сотрудниками, докторантами и аспирантами Тверского государственного университета, Тверского государственного технического университета, Тверской государственной медицинской академии, а также учеными из других научных и образовательных учреждений России, ближнего и дальнего зарубежья.

Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных <...> Информационная безопасность – защита конфиденциальности, целостности и доступности информации. <...> , то согласно выше представленным ограничениям можно констатировать: защита информации, составляющей <...> требования о защите информации для государственных информационных систем. <...> О системе защиты информации // Защита информации INSIDE. 2010. № 6. С. 32–35. 5.

Предпросмотр: Вестник Тверского государственного университета. Серия Философия №3 2013.pdf (0,7 Мб)
195

№2 [Информационные системы и технологии, 2011]

Журнал об информационных системах и технологиях.

Ставрополь Аспирант кафедры защиты информации Тел.: 8 906 479 05 79 E-mail: fovin_25@mail.ru Copyright <...> коммерческой информации, так и при защите персональных данных. <...> информации (СКЗИ); – требования по защите от НСД; – требования по защите от утечки информации; – требования <...> значения помех для защиты от утечки информации по ПЭМИН. <...> Основными задачами по обеспечению ИБ УЦ являются: – защита конфиденциальной информации (ключевой информации

Предпросмотр: Информационные системы и технологии №2 2011.pdf (0,1 Мб)
196

Проектирование автоматизированных систем управления технологическими процессами учеб. пособие

Изд-во ОмГТУ

Рассмотрены нормативные материалы, которыми следует руководствоваться при создании современных автоматизированных систем управления технологическими процессами. Изложены принципы системного подхода к проектированию, правила оформления различных схем автоматизации и алгоритмов, требования к составу и содержанию технической документации.

В требования к защите информации от несанкционированного доступа включают требования, установленные в <...> В требованиях к средствам защиты от внешних воздействий приводят: 1) требования к радиоэлектронной защите <...> При необходимости должна обеспечиваться защита информации и программ. <...> Защита для обеспечения безопасности. Защита от тепловых воздействий. 224. <...> Защита для обеспечения безопасности.

Предпросмотр: Проектирование автоматизированных систем управления технологическими процессами.pdf (0,2 Мб)
197

№12 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

Эволюция парадигмы защиты информации 3 Горшков Ю.Г., Бельфер Р.А. <...> Защита информации на корпоративных сетях VoIP 4 Информационная безопасность от РКСС: комплексность и <...> Формализация и оценка процессов предоставления механизмов защиты в мультисервисной сети. <...> Эволюция парадигмы защиты ноосферы 5 Ломакова Е.М., Павлов А.Н. <...> Защита целостности информации кодами с переменными параметрами 11 Сухов А.М., Султанов Т.Г., Полукаров

Предпросмотр: Электросвязь. №12 2012.pdf (1,0 Мб)
198

Дрюченко, М.А. ПРИНЦИПЫ САМОРЕКОНСТРУИРУЮЩЕЙ СТЕГАНОГРАФИИ И ЗАЩИТА ЦИФРОВЫХ ИЗОБРАЖЕНИЙ / М.А. Дрюченко // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии .— 2015 .— №3 .— С. 51-61 .— URL: https://rucont.ru/efd/511587 (дата обращения: 18.05.2025)

Автор: Дрюченко

Рассматривается новый подход к защите цифровых изображений, основанный на внесении не поддающихся компенсации, видимых искажений в защищаемые объекты, приводящий к невозможности их использования неавторизованными лицами. Для восстановления исходного представления искаженных объектов используются принципы «самореконструирующей» стеганографии. Исследуются показатели качества работы предложенного алгоритма на примере изображений формата jpeg

ВВЕДЕНИЕ В эпоху развития цифровых технологий, проблема защиты информации встает особенно остро. <...> , необходимо применять обоснованные методы и средства обеспечения защиты информации в сочетании с административными <...> На сегодняшний день для защиты информации в компьютерных системах чаще всего применяются программно-аппаратные <...> Он содержит информацию о яркости всего блока. <...> Дрюченко Михаил Анатольевич – доцент кафедры технологий обработки и защиты информации Воронежского государственного

199

№10 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

Так, в работе [9], где рассматриваются вопросы надежности защиты компьютерной информации от несанкционированного <...> Комплексная защита информации в корпоративных системах: Учеб. пособие. – М.: ИНФРА-М, 2010. 19. <...> Новые нормативные акты позволяют при проведении мероприятий по защите информации более гибко подходить <...> Кроме того, теперь при разработке средств защиты конфиденциальной информации необходимо иметь систему <...> информации.

Предпросмотр: Электросвязь. №10 2012.pdf (0,2 Мб)
200

№6 [Информационные системы и технологии, 2022]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………124-132 Редакция Н.Ю. Федорова А.А. <...> Информация: сбор, защита, анализ. – М.: Издательство «Яуза», 2001. – 318 с. 9. <...> Смоленск Начальник отдела информационной безопасности и защиты информации отделения по Смоленской области <...> опасности уязвимости, информации о необходимости реализации мер защиты, информации о способах устранения <...> о необходимости реализации мер защиты Информация о вероятности реализации уязвимости Информация об уровне

Предпросмотр: Информационные системы и технологии №6 2022.pdf (0,3 Мб)
Страницы: 1 2 3 4 5 6 ... 1114