Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611760)
Контекстум
  Расширенный поиск
62

ИНЖЕНЕРНОЕ ДЕЛО. ТЕХНИКА В ЦЕЛОМ


← назад
Результаты поиска

Нашлось результатов: 19110 (1,72 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
51

№5 [Мир и безопасность, 2012]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

ИНФОРМАЦИИ 24 В. <...> Работа должна заключаться в проведении исследований с целью выработки рекомендаций по защите информации <...> Тем самым будут создаваться предпосылки для поддержания адекватного уровня мер по защите информации. <...> Один из методов такой защиты заключается в автоматическом стирании информации в случаях неожиданного <...> Такой метод защиты исключает возможность несанкционированного доступа нарушителей к информации.

Предпросмотр: Мир и безопасность №5 2012.pdf (1,4 Мб)
52

№4 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

.  Защита информации на корпоративных сетях VoIP .5 Асташкин П.М.  Классы информации и факторы, влияющие <...> Администрации Государственной службы специальной связи и защиты информации Украины П. <...> Общий подход к защите информации в сетях VoIP. <...> Применение новой технологии VoIP в корпоративУДК 621.391 ЗАЩИТА ИНФОРМАЦИИ НА КОРПОРАТИВНЫХ СЕТЯХ VоIP <...> Возможные решения по защите информации.

Предпросмотр: Электросвязь. №4 2012.pdf (0,2 Мб)
53

№4 [Мир и безопасность, 2012]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Мобильные комплексы видеонаблюдения (зарубежный опыт) ЗАЩИТА ИНФОРМАЦИИ 40 В. Провоторов. <...> технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ. <...> ими функций Защита информационной среды ПО Защита данных анализа информации от утечки и несанкционированного <...> Защита информации Защита информации, используемой в интеллектуальной деятельности ПО, предусматривает <...> Технология управления и механизмы защиты информации рассмотрены авторами статьи на страницах журналов

Предпросмотр: Мир и безопасность №4 2012.pdf (1,0 Мб)
54

№2 [Вопросы атомной науки и техники. Серия: Математическое моделирование физических процессов. , 2023]

Издается с 1978г. В данной серии публикуются оригинальные работы, обзоры и краткие сообщения по следующим научным направлениям: математическое моделирование физических процессов и свойств веществ, численные и аналитические методы решения прикладных задач математической физики и механики сплошной среды; вычислительная математика и применение математических методов и электронно-вычислительной техники в научных исследованиях; вопросы программирования; вопросы структуры алгоритмов и программ для современных ЭВМ; вопросы создания вычислительных комплексов и сетей ЭВМ. Главный редактор - д-р ф.-м. наук Р.М.Шагалиев

Таким образом, защита информации организована с использованием двух методов. <...> системы защиты информации. <...> Например, защита информации может быть организована следующим образом. <...> // Вопросы защиты информации. 1989. № 1 (24). <...> Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ00

Предпросмотр: Вопросы атомной науки и техники. Серия Математическое моделирование физических процессов. №2 (0) 2023.pdf (0,2 Мб)
55

№2 [Спецтехника и связь, 2011]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

информации» (Радио и связь, 1999, 2000, 2001; СОЛОН-Пресс, 2005), «Защита абонентского телетрафика» <...> информации», «Методы и средства защиты информации». <...> Обоснование критериев эффективности защиты речевой информации./ Защита информации. <...> Техническая защита информации: учеб. пособие для студентов вузов. /Т.1. <...> Ключевые слова: ортогональный вокодер, пороговые сигналы, защита информации.

Предпросмотр: Спецтехника и связь №2 2011.pdf (1,2 Мб)
56

№2 [Банковские технологии, 2018]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Вообще, всё чаще заказчики задумываются о проактивном подходе к защите информации, особенно коммерческие <...> , информационных технологиях и о защите информации». <...> Защита информации финансовых организаций. Базовый состав организационных и технических мер». 5. <...> Защита информации финансовых организаций. <...> Полноценность контроля в отношении DLP-систем как средств защиты информации, ключевой задачей которых

Предпросмотр: Банковские технологии №2 2018.pdf (0,8 Мб)
57

№2 [Известия высших учебных заведений. Поволжский регион. Технические науки, 2011]

Издание представляет публикацию результатов фундаментальных, перспективных исследований, проводимых учеными Поволжья

Техническая защита информации / А. П. Зайцев, А. А. Шелупанов, Р.В. <...> Информационная безопасность и защита информации / С. А. <...> Комплексная защита информации в компьютерных системах / В. И. <...> Защита компьютерной информации от несанкционированного доступа / А. Ю. <...> Защита информации. 5. Р 50.1.056–2005. Техническая защита информации. 6. РД 50-680-88.

Предпросмотр: Известия высших учебных заведений. Поволжский регион. Технические науки №2 2011.pdf (0,7 Мб)
58

№6 [Мир и безопасность, 2011]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Безопасность информации, подлежащей защите, это состояние указанной информации, при котором с заданной <...> г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» Аудит безопасности информации <...> информации» в рамках системы защиты информации (СЗИ), являющейся составной частью надсистемы (имеется <...> достигнутых результатов действий ПО по защите информации поставленной цели защиты. <...> план защиты информации.

Предпросмотр: Мир и безопасность №6 2011.pdf (0,7 Мб)
59

№10 [Вестник компьютерных и информационных технологий, 2023]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Ключевые слова: кибербезопасность; шифрование данных; защита информации; алгоритмы кодирования. E. <...> Введение Защита информации – один из приоритетных вызовов в информационном мире. <...> Протокол подразумевает обмен информацией разрешений работы тех или иных защит и оценкой состояния. <...> Рассматривая дальнейшие перспективы развития технологий защиты, необходимо оценить качество защиты информации <...> Задачи построения систем физической защиты. Оценка эффективности СФЗ // Защита информации.

Предпросмотр: Вестник компьютерных и информационных технологий №10 (0) 2023.pdf (0,3 Мб)
60

№1 [Вестник компьютерных и информационных технологий, 2016]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Решение задачи защиты информации направлено на защиту от вторжений в информационную систему посредством <...> общий подход к построению системы защиты информации. <...> Данная задача защиты информации совсем иная в своей постановке, чем задача защиты от несанкционированного <...> защиту информации от актуальных угроз атак. <...> кардинально меняет методы защиты информации [21 – 24].

Предпросмотр: Вестник компьютерных и информационных технологий №1 2016.pdf (0,3 Мб)
61

Теория информации и защита телекоммуникаций [монография]

Автор: Котенко В. В.
Ростов н/Д.: Изд-во ЮФУ

Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала составляет конкретизация модифицированной концепции теории информации, которая развивается на стратегии кодирования источников и кодирования для каналов, принципы информационного анализа источников и каналов, методы эффективного и помехоустойчивого кодирования, теоретические основы защиты информации при кодировании источников, принципы информационного анализа методов защиты информации источников, информационный подход к оценке качества связи и защиты информации. Приводятся оригинальные подходы к решению широкого круга задач обработки передачи и защиты информации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов. Особое внимание уделено тенденциям развития комплексных подходов к обработке, передаче и защите информации, что особенно актуально в условиях интенсивного развития информационно-телекоммуникационных технологий.

, но и процессов защиты информации. <...> информации и включающего различного рода теории защиты информации. <...> защита информации (далее защита информации) означает преобразование сообщений источника к виду, непонятному <...> Стратегия защиты информации при кодировании непрерывного источника В общем виде защита информации при <...> Комплексные системы защиты информации.

Предпросмотр: Теория информации и защита телекоммуникаций.pdf (1,0 Мб)
62

Микропроцессорные счетчики электроэнергии

Автор: Лебедев В. И.
М.: ДМК Пресс

В книге излагаются вопросы построения микропроцессорных (цифровых) счетчиков электрической энергии переменного тока, описываются принципы их функционирования, структурная организация, элементная база, средства поверки и защиты информации в них; приводятся примеры и технические характеристики счетчиков и рассматривается их применение в автоматизированных системах контроля и учета электроэнергии.

Средства защиты информации счетчиков .............................41 Глава 2. <...> Защита информации. <...> Средства защиты информации счетчиков Для защиты от несанкционированного перепрограммирования счетчиков <...> Создана первая сеть на основе квантовой криптографии // Управление защитой информации. 2004. <...> Обнаружение компьютерных атак (обзор) // Управление защитой информации. 2004. Т. 8. № 4.

Предпросмотр: Микропроцессорные счетчики электроэнергии.pdf (0,1 Мб)
63

№4 [Спецтехника и связь, 2012]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Стохастические методы и средства защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ПРЕСС <...> «Защита информации. Обеспечение информационной безопасности в организации. <...> Акцент на защиту информации сделан в изданиях [12, 16, 22, 24, 34]. <...> Техническая защита информации. – М.: РИО МТУСИ, 1995. – 60 с. 10. <...> Основы защиты информации.

64

№4 [Беспроводные технологии, 2012]

«Беспроводные технологии» информирует читателей о последних разработках в области беспроводных технологий, об основных направлениях, тенденциях и перспективах развития отечественного и мирового рынков беспроводной связи, о фирмах, работающих на этих рынках. Приложение адресуется разработчикам беспроводных технологий и специалистам по их применению. Тематически журнал охватывает все стандарты IEEE для беспроводной связи, сотовые стандарты GSM и CDMA, ISM диапазоны, затрагивает весь спектр беспроводного оборудования: модемы и модули GSM, GPRS, EDGE; GSM и GPRS терминалы; GPS модули. "Беспроводные технологии" являются тематическим приложением к журналу "Компоненты и технологии".

и безопасность Юрий Брауде-Золотарев Защита информации в беспроводных технологиях .................. <...> информации, а реклама и сертификаты других шифраторов, более сложных, чем АКШ, защиту не гарантируют <...> Теория и техника помехоустойчивого кодирования Для надежной защиты информации в БТ необходимо помехоустойчивое <...> Использование средств криптографической защиты информации в сетях связи систем физической защиты ядерно-опасных <...> В радиосетях обмена данными широко применяются различные методы и способы защиты информации.

Предпросмотр: Беспроводные технологии №4 2012.pdf (1,0 Мб)
65

Автоматизированные системы управления специального назначения учеб. пособие

М.: Изд-во МГТУ им. Н.Э. Баумана

Приведены основные теоретические и методические сведения по созданию автоматизированных систем управления специального назначения в интересах обеспечения деятельности органов управления: состав, структура, классификация, а также базовые требования, предъявляемые к системам и ее компонентам. Рассмотрены вопросы организации разработки и содержания работ на предпроектных стадиях и стадиях разработки, оценки качества автоматизированных систем управления специального назначения с учетом требований как национальных, так и международных стандартов и практических рекомендаций по порядку разработки сложных организационно-технических систем.

средств защиты информации от утечки по различным каналам. <...> Средства защиты информации, как правило, объединяются в систему защиты информации (СЗИ), цель создания <...> , защиты от высокоточного оружия и защиты информации; стойкости АСУ СН к воздействию внешних факторов <...> информации для АСУ войсками (силами), сертификации средств защиты информации. <...> Система защиты информации в АСУ СН — совокупность программных и технических средств для обеспечения защиты

Предпросмотр: Автоматизированные системы управления специального назначения .pdf (0,1 Мб)
66

Современные методы обеспечения безопасности информации в атомной энергетике монография

Автор: Грибунин Вадим Геннадьевич
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

Рассмотрены аспекты информационной безопасности применительно к системам защиты, управления и контроля объектов атомной энергетики. Рассмотрены возможные модели несанкционированных действий и современные алгоритмы криптографического преобразования информации, используемые для обеспечения безопасности, целостности и подлинности данных в контурах защиты, управления и контроля устройств и объектов атомной энергетики.

(или) преднамеренного искажения (разрушения); – конфиденциальная информацияинформация, требующая защиты <...> Защита регистрационной информации и персональных данных. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> «Об информации, информационных технологиях и защите информации». 87. Конри-Мюррей Э.

Предпросмотр: Современные методы обеспечения безопасности информации в атомной энергетике.pdf (2,7 Мб)
67

№6 [Банковские технологии, 2007]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Евгений Яворских 36 Защита информации при удаленном обучении через Интернет Вопросы защиты информации <...> Защита информации при удаленном обучении через Интернет Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> прав; ● защита от несанкционированного ко пирования информации; ● оплата счетов. <...> Защита целостности, конфиденциальности и доступности информации При передаче учебных материалов по от <...> Итак, вопросы защиты информации в системах дистанционного обучения так же важны, как в бизнесе.

Предпросмотр: Банковские технологии №6 2007.pdf (2,9 Мб)
68

Безопасность жизнедеятельности учеб. пособие

М.: Проспект

В предлагаемом учебном пособии в соответствии с требованиями ФГОС СПО исследуются теоретико-правовые основы обеспечения национальной безопасности населения и территорий; правовое регулирование радиационной, химической и биологической безопасности. Выявляются особенности правового регулирования обеспечения экологической безопасности населения и территорий при чрезвычайных ситуациях природного и техногенного характера. Выделяются задачи гражданской обороны на современном этапе. Нормативные акты используются по состоянию на 1 октября 2022 г.

Федерации» от 26.07.2017 № 187-ФЗ и «Об информации, информационных технологиях и о защите информации <...> Охрану жизни, здоровья и имущества граждан, защиту их прав и законных интересов, а также защиту интересов <...> прав и свобод человека и гражданина при обработке персональных данных; 6) защита информации ограниченного <...> Допускается 3-кратное повторение передачи речевой информации. <...> сайте Минобороны России в сети Интернет информации о своей деятельности.

Предпросмотр: Безопасность жизнедеятельности. Учебное пособие.pdf (0,5 Мб)
69

Однофотонные приёмники для систем квантового распределения ключей учеб. пособие

Автор: Плёнкин А. П.
Ростов н/Д.: Изд-во ЮФУ

Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практических занятий по разделу «Квантовые коммутации» дисциплины «Квантовая связь и криптография». Рассмотрены принципы работы, конструкции и основные параметры однофотонного детектора ID 201 фирмы idQuantique (Швейцария). Приведено описание принципа работы системы квантового распределения ключа на основе фазового кодирования состояний фотонов.

ВОСП и защита информации. // Информационный бюллетень Фотон-Экспресс. № 18. 2000. <...> Информация конфиденциальная – информация, требующая защиты. <...> защиты информации путём использования квантовых носителей. <...> Защита информации на волоконно-оптических линиях связи от несанкционированного доступа / А. <...> ВОСП и защита информации [Текст] / А. Г.

Предпросмотр: Однофотонные приёмники для систем квантового распределения ключей.pdf (0,6 Мб)
70

Квантовые технологии в телекоммуникационных системах учебник

Автор: Румянцев К. Е.
Ростов н/Д.: Изд-во ЮФУ

Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы, типовые структуры и элементная база систем квантового распределения ключа и распределённых защищённых сетей на их основе. Освещены особенности функционирования систем квантового распределения ключа в условиях возможного несанкционированного доступа. Материал является основой для прослеживания технического уровня и тенденций развития систем квантового распределения ключа.

Задача криптографии возникает только для информации, которая нуждается в защите. <...> Существующие методы информационной безопасности не обеспечивают долгосрочную защиту информации. <...> Теория информации и защита телекоммуникаций [Текст] : монография / В. В. Котенко, К. Е. <...> Килин // Методы и средства защиты информации. – 2009. – Т. 13, № 4. – С. 478. 110. Senekane, M. <...> Защита информации на волоконно-оптических линиях связи от несанкционированного доступа ВОСП и защита

Предпросмотр: Квантовые технологии в телекоммуникационных системах.pdf (2,3 Мб)
71

№3 [Точка опоры, 2017]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

с.5 AP SECURITY: 100-ПРОЦЕНТНАЯ ГАРАНТИЯ ЗАЩИТЫ ИНФОРМАЦИИ с.10 с.6 ТЕХНОЛОГИЯ УПРАВЛЕНИЯ И МОНИТОРИНГА <...> ЗАЩИТА ИНФОРМАЦИИ ГАРАНТ СОХРАНЕНИЯ ТАЙНЫ Чтобы не предоставлять возможности передачи секретных и конфиденциальных <...> гостайны, конфиденциальной и личной информации. <...> информации. <...> Комплекс подавления беспроводной связи «БЛ-2020» ЗАЩИТА ИНФОРМАЦИИ Copyright ОАО «ЦКБ «БИБКОМ» & ООО

Предпросмотр: Точка опоры №3 2017.pdf (0,1 Мб)
72

№3 [Банковские технологии, 2019]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Соответственно, защита информации не только воспринимается максимально серьезно — она также является <...> (сравните с инфосферой медиа и развлечений, где только 65% данных требуют защиты). <...> приватности, защита данных и предотвращение мошенничества. <...> приватности, защита данных и предотвращение мошенничества. <...> Заполнение информации о путешествии и путешественниках Шаг 4.

Предпросмотр: Банковские технологии №3 2019.pdf (0,8 Мб)
73

Оптико-электронные приборы контроля подлинности защитных голограмм учеб. пособие

Автор: Одиноков С. Б.
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены особенности проектирования автоматических систем идентификации голограмм, методика кодирования оптических сигналов с помощью алгоритмов векторно-матричного умножения. Представлен анализ преобразования оптического сигнала в системе контроля подлинности защитной голограммы от получения защитного элемента до восстановления и декодирования скрытого изображения на матричном фотоприемнике в устройстве контроля подлинности.

Kнига-Cервис» ВВЕДЕНИЕ В наше время серьезной и острой проблемой для производителей и потребителей является защита <...> свойств не только позволяет избавиться от влияния указанных субъективных факторов, но и повысить степень защиты <...> наилучшим образом соответствовала возможностям передачи через последующее звено без потерь и искажений; • защита <...> расстояния, относительные отверстия) значительно влияют на сигналы и, следовательно, являются дополнительной защитой <...> Защита информации. Специальные защитные знаки. Классификация и общие требования.

Предпросмотр: Оптико-электронные приборы контроля подлинности защитных голограмм.pdf (0,1 Мб)
74

№12 [Точка опоры, 2015]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

Устанавливаются либо активные, либо пассивные средства защиты. – Защита информации – ответственная и <...> Услуги по защите такой информации могут оказать только настоящие профессионалы. <...> тайны и защиты информации с 200З года. <...> России на деятельность по разработке и (или) производству средств защиты конфиденциальной информации <...> ; • лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации.

Предпросмотр: Точка опоры №12 2015.pdf (0,7 Мб)
75

№12 [Электросвязь, 2009]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

прав потребителей», закон «Об информации, информационных технологиях и о защите информации», закон « <...> и внутриобъектового режима; z нормативная и методическая документация по защите информации и контролю <...> Нормативная и методическая документация по защите информации и контролю эффективности защиты включает <...> Если раньше стояла задача защиты информации от потребителя, то теперь, напротив, необходимо гарантировать <...> «Об информации, информационных технологиях и о защите информации» и ФЗ № 152 от 27 июля 2006 г.

Предпросмотр: Электросвязь №12 2009.pdf (0,9 Мб)
76

№2 [Мир и безопасность, 2011]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Защита информации. ID-технологии. Банковское оборудование». <...> Круг тем — самый разнообразный: ОПС, СКУД, видеонаблюдение, защита информации. <...> защиты информации. <...> К ней относят средства защиты информации, средства контроля эффективности защиты информации, а также <...> системы управления, предназначенные для обеспечения защиты информации.

Предпросмотр: Мир и безопасность №2 2011.pdf (0,9 Мб)
77

Методология идентификационного анализа инфокоммуникационных систем монография

Автор: Котенко В. В.
Ростов н/Д.: Изд-во ЮФУ

В монографии предлагается оригинальный подход к теоретическому обоснованию идентификационного анализа инфокоммуникационных систем. Фундаментальную основу предлагаемого подхода составляют авторские методы теории виртуализации: метод формирования виртуальных информационных образов, метод моделирования оценок виртуальных информационных образов, методы виртуализации информационных процессов, методы виртуализации идентификаторов. Отличительной особенностью монографии является фундаментальное рассмотрение основных аспектов идентификационного анализа телекоммуникаций с последующими исследованиями возможностей практической реализации полученных решений.

При этом алгоритм защиты информации будет определяться применяемым методом идентификационного анализа <...> Реализация предложенных методик обеспечивает гарантированную стойкость защиты информации в ГИС. <...> Защита информации. Основные термины и определения. – М.: Госстандарт России, 1996. 19. <...> // Вопросы защиты информации. – 2002. – №2. – С.47–51. 20. <...> // Вопросы защиты информации. – 2004. – №1. – С.16-22. 21.

Предпросмотр: Методология идентификационного анализа инфокоммуникационных систем монография.pdf (0,5 Мб)
78

Информационные основы диспетчерского управления в энергетике учеб. пособие

Автор: Рысев Д. В.
Изд-во ОмГТУ

Рассмотрены общие структуры построения автоматизированных систем и их ключевых узлов на предприятиях. Приведены принципы работы тнформационных систем в промышленности и энергетике. Особое внимание уделено протоколам передачи и современным средствам получения информации в энергосистемах, функционированию технических средств сбора, передачи и отображения оперативно-диспетчерской информации, а также внедрению цифровых технологий в электроэнергетике.

− ИТ управления – это совокупность методов и средств поиска, сбора, обработки, хранения, передачи и защиты <...> и контрольно-измерительными приборами: амперметрами, вольтметрами, ваттметрами, приборами релейной защиты <...> Вторичная обмотка включается во вторичные цепи измерений, защиты и учета. <...> Устройства защиты, использующие в работе аналоговые значения промышленной частоты, требуют дополнительной <...> В состав ПААУ входят: релейная защита (РЗ), автоматическое повторное включение (АПВ), автоматическое

Предпросмотр: Информационные основы диспетчерского управления в энергетике учеб. пособие .pdf (0,4 Мб)
79

№1 [Вестник Пензенского государственного университета, 2016]

периодическое научное издание, публикующее результаты новейших фундаментальных и прикладных исследований ученых вуза с целью ознакомления общественности с достижениями научных школ ПГУ.

В данной статье рассмотрены проблемы защиты конфиденциальной речевой информации. <...> Приведен обзор современных средств и алгоритмов защиты речевой информации. <...> Проведен анализ преимуществ и недостатков уже имеющихся алгоритмов защиты информации. <...> Ключевые слова: защита конфиденциальной речевой информации, устройства и алгоритмы защиты информации, <...> Дворянкин // Информационные технологии, связь и защита информации МВД России. – 2012. – Вып. 2 2.

Предпросмотр: Вестник Пензенского государственного университета №1 2016.pdf (0,3 Мб)
80

№4 [Беспроводные технологии, 2008]

«Беспроводные технологии» информирует читателей о последних разработках в области беспроводных технологий, об основных направлениях, тенденциях и перспективах развития отечественного и мирового рынков беспроводной связи, о фирмах, работающих на этих рынках. Приложение адресуется разработчикам беспроводных технологий и специалистам по их применению. Тематически журнал охватывает все стандарты IEEE для беспроводной связи, сотовые стандарты GSM и CDMA, ISM диапазоны, затрагивает весь спектр беспроводного оборудования: модемы и модули GSM, GPRS, EDGE; GSM и GPRS терминалы; GPS модули. "Беспроводные технологии" являются тематическим приложением к журналу "Компоненты и технологии".

шиной M-Bus для систем коммерческого учета следующего поколения ..................................30 Защита <...> Кроме того, рекомендуется использовать компоненты защиты от электростатического разряда. <...> Сервер 2291 или AP3201 анализирует информацию и отсылает ответ или пересылает информацию третьим лицам <...> Защита информации при использовании Security Plugin компании Wavecom Рис. 4. <...> информации (5), а затем авторизует поРис. 1.

Предпросмотр: Беспроводные технологии №4 2008.pdf (1,5 Мб)
81

№10 [Банковские технологии, 2010]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

С другой стороны, конкретно прописанные требования к системе защиты информации дают дополнительные аргументы <...> руководству ИБ в обосновании бюджета на приобрете ние действительно нужных для защиты информации решений <...> только в кон тексте комплексной защиты всей конфиденциальной информации. <...> Для финансовых организаций, чья деятельность основана на работе с информацией, проблема защиты от утечек <...> Защита информации с помощью DLP-системы Под DLPсистемой сегодня понимают программный комплекс, анализирующий

Предпросмотр: Банковские технологии №10 2010.pdf (1,9 Мб)
82

Информационное обеспечение товароведения и экспертизы товаров учебное пособие

Автор: Троц Алия Пеккиевна
РИЦ СГСХА

В учебном пособии рассматриваются комплекс вопросов по информационному обеспечению товароведения, виды, формы товарной информации, требования к ней, классификация средств товарной информации, виды товарных знаков и их преимущество, особенности информации о пищевых продуктах, а также маркировка грузов и опасных грузов. Большое внимание уделяется анализу маркировки продовольственных и непродовольственных товаров, информации в товарно-сопроводительных документах и на маркировке товаров.

, информационных технологиях и о защите информации» (в ред. <...> Защита информации 1. <...> , информационных технологиях и о защите информации. 3. <...> Защита информации 1. <...> , информационных технологиях и о защите информации. 3.

Предпросмотр: Информационное обеспечение товароведения и экспертизы товаров .pdf (0,5 Мб)
83

№8 [Электросвязь, 2010]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

.  Защита информации как элемент социальной ответствен‑ ности бизнеса . . . . . . . . . . . . . . . <...> Отвечая на приведенные вопросы, следует иметь в виду защиту потребителей и поставщиков услуг ШПД. <...> «ЭЛЕКТРОСВЯЗЬ», № 8, 2010 11 ЗащиТа инФОРмации КаК ЭЛЕмЕнТ СОциаЛЬнОй ОТВЕТСТВЕннОСТи биЗнЕСа Услуги <...> информации. <...> и его профиле; z идентификационная информация пользовательского терминала; z информация о состоянии

Предпросмотр: Электросвязь №8 2010.pdf (0,9 Мб)
84

№1 [Релейная защита и автоматизация, 2022]

В 2015 году журнал «Релейная защита и автоматизация» был включен в «Перечень рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук (далее – Перечень). В соответствие с распоряжением Минобрнауки России от 28 декабря 2018 г. № 90-р, на основании рекомендаций Высшей аттестационной комиссии при Минобрнауки России (далее – ВАК), с учетом заключений профильных экспертных советов ВАК, научная специальность и соответствующая ей отрасль науки, по которой журнал включен в Перечень ВАК: 05.14.02 – Электрические станции и электроэнергетические системы (технические науки). С 25.05.2022 журнал представлен в Перечне ВАК по специальностям: 2.4.2. – Электротехнические комплексы и системы (технические науки); 2.4.3. – Электроэнергетика (технические науки).

В ячейках №1 и №2 установлены одноканальные устройства защиты (KE1, KE2, KE3), которые получают информацию <...> Устройство устанавливается в любой ячейке или на оперативном пункте управления и получает информацию <...> ГОСТ Р 56938-2016 Защита информации. Защита информации при использовании технологий виртуализации. <...> Техническая информация на EKRASCADA // soft.ekra.ru. – 2020. – URL: https:// soft.ekra.ru/ekrascada/ru <...> Указанные технические характеристики можно получить расчетным путем, при наличии информации о марках

Предпросмотр: Релейная защита и автоматизация №1 2022.pdf (0,2 Мб)
85

Сёмкин, С.Н. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ КАК ИНСТРУМЕНТ УПРАВЛЕНИЯ КАЧЕСТВОМ ПРОЦЕССА ЗАЩИТЫ ИНФОРМАЦИИ / С.Н. Сёмкин, Д.Е. Горохов, С.И. Дементьев // Информационные системы и технологии .— 2011 .— №3 .— С. 128-134 .— URL: https://rucont.ru/efd/487811 (дата обращения: 18.05.2025)

Автор: Сёмкин

В работе предложена имитационная модель для оценки защищенности информационных активов в процессе реализации информационных угроз потенциальным злоумышленником. Результаты проведенного эксперимента на представленной модели подтверждают адекватность математической модели и позволяют использовать их при реализации упреждающей стратегии управления информационными рисками

ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ КАК ИНСТРУМЕНТ УПРАВЛЕНИЯ КАЧЕСТВОМ ПРОЦЕССА ЗАЩИТЫ ИНФОРМАЦИИ / С.Н. <...> ДЕМЕНТЬЕВ ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ КАК ИНСТРУМЕНТ УПРАВЛЕНИЯ КАЧЕСТВОМ ПРОЦЕССА ЗАЩИТЫ ИНФОРМАЦИИ В <...> Каждое из средств защиты xij Î X , где Х – множество средств защиты информации, характеризуется набором <...> Изучение системы защиты информации Изучение средств защиты информации на выбранной траектории атаки Реализация <...> , а значит, и позволяет повысить качество процесса защиты информации.

86

№6 [Точка опоры, 2017]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

ХРАНЕНИЕ И ЗАЩИТА ИНФОРМАЦИИ ЗАО «АКОД»: БЕЗОПАСНОСТЬ ДАННЫХ И ТЕХНОЛОГИИ БУДУЩЕГО О конкурентных преимуществах <...> Значительно повышаются риски утечек информации, что требует повышения уровня защиты, выделения дополнительных <...> защиты. <...> Особое внимание в стандарте уделено методикам расследования инцидентов, вопросам защиты ДБО. <...> В какой отрасли применяют самые современные средства защиты?

Предпросмотр: Точка опоры №6 2017.pdf (0,1 Мб)
87

№4 [Мир и безопасность, 2011]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Для России проблема защиты конфиденциальной информации весьма актуальна, хотя на рынке средств обеспечения <...> «Использование средств защиты информации является следствием наличия в организации политики ИБ, — отмечает <...> Однако эти меры также не являются гарантией защиты конфиденциальной информации — при необходимости сотрудник <...> , защиты информации и многими другими. <...> В перечень предлагаемых средств входят: аппаратура поиска устройств съема информации и ее защиты, досмотровые

Предпросмотр: Мир и безопасность №4 2011.pdf (0,6 Мб)
88

№3 [Computational nanotechnology, 2016]

Журнал издается с 2014г., посвящен вопросам нанотехнологий, возникающим в различных теоретических и практических научных разработках. Использование математических моделей и вычислительных машин становится частью технологического процесса создания систем на молекулярном уровне. В журнале также рассматриваются многомасштабные вычислительные модели, определяющие успех моделирования наносистем.

Защита информации 2.1. <...> ЗАЩИТА ИНФОРМАЦИИ 2.1. <...> Защиты информации от утечки по техническим каналам Инженерно-техническая защита информации предполагает <...> Классификация методов защиты информации Пассивные методы защиты информации направлены на: ослабление <...> Защита речевой информации.

Предпросмотр: Computational nanotechnology №3 2016.pdf (0,6 Мб)
89

№4 [Банковские технологии, 2010]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

информации. <...> является ис пользование средств криптографи ческой защиты информации. <...> Средства защиты информа ции являются механизмами, реали зующими либо автоматизирующими функции по защите <...> информации. <...> ● защита информации за преде лами периметра; ● защита документов от систем ных администраторов; ●

Предпросмотр: Банковские технологии №4 2010.pdf (1,4 Мб)
90

№1 [Мир и безопасность, 2011]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Видеоконференции и особенности их организации ЗАЩИТА ИНФОРМАЦИИ 44 Е. Варакса. <...> Лучшая защита — предупреждение БЕЗОПАСНОСТЬ БИЗНЕСА И ЛИЧНОСТИ 46 Е. Бадло, С. Бадло. <...> ЛУЧШАЯ ЗАЩИТА — ПРЕДУПРЕЖДЕНИЕ Знаменитая фраза Натана Ротшильда «Кто владеет информацией, тот владеет <...> По мнению Сергея Ожегова, коммерческого директора компании SearchInform, ситуацию с защитой информации <...> Система защиты от утечек информации должна поддерживать анализ данных в автоматическом режиме, предлагая

Предпросмотр: Мир и безопасность №1 2011.pdf (0,7 Мб)
91

№9 [Банковские технологии, 2011]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

С 1967 г. работает в области защиты информации. <...> Комплексное решение задач защиты информации, в том числе и персональных данных, в различных режимах конфиденциальности <...> По большому сче/ ту сегодня на российском рынке представлен полный спектр решений в области защиты информации <...> ее защиты. <...> информации.

Предпросмотр: Банковские технологии №9 2011.pdf (0,8 Мб)
92

ПОМЕХОУСТОЙЧИВОСТЬ И СКРЫТНОСТЬ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО РАДИОКАНАЛАМ НА ОСНОВЕ КОМБИНИРОВАННОГО СЛУЧАЙНОГО КОДИРОВАНИЯ / Мальцев Г.Н. // Информационно-управляющие системы .— 2015 .— №2 .— URL: https://rucont.ru/efd/314592 (дата обращения: 18.05.2025)

Цель: в радиотехнических системах передачи информации методы канального кодирования, как правило, исполь- зуются для повышения помехоустойчивости передачи информации по радиоканалам. Комбинированное случайное кодирование, являющееся сочетанием помехоустойчивого и стохастического кодирования, позволяет одновременно обеспечить помехоустойчивость и информационную скрытность передачи информации. Цель работы — исследование взаимосвязанных показателей достоверности и защищенности передачи информации по радиоканалам при использо- вании комбинированного случайного кодирования. Методы: качественный и количественный анализ потенциальной помехоустойчивости и информационной скрытности передачи информации по радиоканалам на основе комбиниро- ванного случайного кодирования при различных вариантах выбора параметров кода. Результаты: представлено опи- сание разработанного метода комбинированного случайного кодирования и исследованы показатели достоверности и защищенности передачи информации по радиоканалам при различных сочетаниях числа информационных симво- лов, проверочных символов и символов стохастического кода в кодовой комбинации комбинированного кода. Показа- на возможность выбора параметров комбинированного кода, одновременно удовлетворяющего требованиям к обоим анализируемым показателям, в том числе при обеспечении помехоустойчивости и информационной скрытности путем «обмена» на них скорости передачи информации. Практическая значимость: представлены рекомендации по выбору вариантов использования комбинированного случайного кодирования для передачи нескольких условно выделенных типов сообщений с различными приоритетами.

причине применительно к методу стохастического кодирования, являющемуся некриптографическим методом защиты <...> защитой, основанных на оценке вычислительной сложности и стойкости алгоритма шифрования к криптоанализу <...> Стохастические методы защиты информации. — М.: Радио и связь, 2003. — 320 с. 7. Корниенко А. <...> Средства защиты информации на железнодорожном транспорте: Криптографические методы и средства. — М.: <...> Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 2001. — 376 с. 9.

93

№3 [Мир и безопасность, 2011]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

ЗАЩИТА ИНФОРМАЦИИ 52 О защите персональных данных на предприятиях малого и среднего бизнеса 56 Е. <...> ПДн; • проверку готовности средств защиты информации к использованию; • обучение персонала правилам <...> работы со средствами защиты; • учет применяемых средств защиты информации и носителей ПДн; • учет лиц <...> , допущенных к работе с ПДн; • контроль соблюдения условий эксплуатации средств защиты информации; • <...> При противоправных действиях с такой информацией и в том, и в другом случае ему может быть причиО ЗАЩИТЕ

Предпросмотр: Мир и безопасность №3 2011.pdf (0,5 Мб)
94

№8 [Вестник компьютерных и информационных технологий, 2014]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Однако задачи защиты информации должны решаться в комплексе (система защиты «Панцирь+»). <...> Защита компьютерной информации от несанкционированного доступа. <...> Модели контроля доступа // Вопросы защиты информации, 2013. Вып. 101, № 2. С. 36 – 43. 5. Щеглов К. <...> Контроль доступа к статичным файловым объектам // Вопросы защиты информации. 2012. Вып. 97, № 2. <...> Модели контроля доступа // Вопросы защиты информации. 2012. Вып. 99, № 4. С. 31 – 36. 7. Щеглов К.

Предпросмотр: Вестник компьютерных и информационных технологий №8 2014.pdf (0,2 Мб)
95

№3 [Спецтехника и связь, 2009]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Ключевые слова: защита информации, маскираторы речи, речевой сигнал. <...> и о защите информации» любая информация в зависимости от порядка ее предоставления или распространения <...> применяться и для защиты только одного канала связи, по которому передается речевая информация. <...> Основы защиты информации. – М.: МИФИ, 1997. − 537 с. 2. Петраков А.В. <...> Основы практической защиты информации. Учебное пособие. – М.: СОЛОН-Пресс, 2005. – 384 с. 3.

Предпросмотр: Спецтехника и связь №3 2009.pdf (0,7 Мб)
96

№1 [Спецтехника и связь, 2011]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Ключевые слова: защита речевой информации, разборчивость речи, каналы голосовой связи. <...> Потенциальные технические каналы утечки информации Критерий эффективности защиты Скрытие факта ведения <...> Утечка и защита информации в телефонных каналах. − М.: Энергоатомиздат, 1998. − 317 с. 2. <...> Методы закрытия речевых сигналов в телефонных каналах / Защита информации. <...> Обоснование критериев эффективности защиты речевой информации от утечки по техническим каналам. / Защита

Предпросмотр: Спецтехника и связь №1 2011.pdf (0,4 Мб)
97

№2 [Мир и безопасность, 2012]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Туман, который защищает ЗАЩИТА ИНФОРМАЦИИ 46 Н. Пышкин, В. Василец. <...> Высокая скорость передачи информации. 4. <...> высокоэффективных средств защиты. <...> Системы защиты. <...> Структура системы защиты Что же обычно служит для защиты от краж, грабежей и разбоев?

Предпросмотр: Мир и безопасность №2 2012.pdf (0,7 Мб)
98

СОВРЕМЕННЫЕ ПОДХОДЫ К СОЗДАНИЮ СПЕЦИАЛЬНЫХ БАЗ ДАННЫХ ДЛЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ КОГНИТИВНЫМИ РАДИОСИСТЕМАМИ / С.Ю. Пастух [и др.] // Электросвязь .— 2012 .— №1 .— С. 26-29 .— URL: https://rucont.ru/efd/428308 (дата обращения: 18.05.2025)

Автор: Пастух

При частотном планировании вещательных систем с большими зонами обслуживания возникают области пространства, в которых возможно повторное использование частот вещательной системы с ограниченным уровнем излучения [1]. В международной практике такие зоны называют белыми пятнами (White Spaces) или сокращенно ТВ БП. Однако возможности по использованию ТВ БП ограничиваются сложностью обеспечения электромагнитной совместимости (ЭМС) с вещательной сетью, а также тем, что параметры ТВ БП (свободная полоса частот и размер территории) нестационарны. В связи с этим мощность излучения и рабочая частота для работы сетей подвижной связи в ТВ БП должны определяться динамически. Эффективно использовать ТВ БП позволяют когнитивные системы связи [1], так как они способны автоматически подстраиваться под условия радиоэлектронной обстановки. Когнитивные системы связи, работающие в «белых пятнах» телевизионных диапазонов частот, составляют отдельный класс устройств, называемых WSD-устройствами.

Применительно к каждому типу РЭС требуется свой набор параметров для обеспечения защиты этих РЭС от непреднамеренных <...> Защита информации о технических характеристиках РЭС. <...> процессе управления БД вопросам защиты информации требуется уделить специальное внимание. <...> Время, в течение которого передаваемая информация сохраняет актуальность (обязательная информация). <...> Получив информацию о доступных частотных каналах в зоне, устройство WSD может делиться информацией и

99

№4 [Релейная защита и автоматизация, 2024]

В 2015 году журнал «Релейная защита и автоматизация» был включен в «Перечень рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук (далее – Перечень). В соответствие с распоряжением Минобрнауки России от 28 декабря 2018 г. № 90-р, на основании рекомендаций Высшей аттестационной комиссии при Минобрнауки России (далее – ВАК), с учетом заключений профильных экспертных советов ВАК, научная специальность и соответствующая ей отрасль науки, по которой журнал включен в Перечень ВАК: 05.14.02 – Электрические станции и электроэнергетические системы (технические науки). С 25.05.2022 журнал представлен в Перечне ВАК по специальностям: 2.4.2. – Электротехнические комплексы и системы (технические науки); 2.4.3. – Электроэнергетика (технические науки).

информации, как внешних по отношению к защищаемой системе, так и встраиваемых. <...> информации. <...> Рассматриваются только антропогенные источники безопасности информации. <...> D8 Криптографическая защита протокола MMS с использованием TLS предотвратила передачу информации по MMS <...> информации (СЗИ).

Предпросмотр: Релейная защита и автоматизация №4 (0) 2024.pdf (0,1 Мб)
100

№8 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

«О внесении изменений в Федеральный закон «О защите детей от информации, причиняющей вред их здоровью <...> Защита только от излучений (защита приемников осуществляется через защиту от передатчиков). 4. <...> Определение условий защиты воздушных станций ВРНС от помех АТ ПС ИНФОРМАЦИЯ На пленарном заседании конференции <...> Комплексная защита информации в корпоративных системах: учеб. пособие / В.Ф. Шаньгин. – М. <...> Новая схема ЭЦП с сокращенной длинной подписи //Вопросы защиты информации. –2006. – №3 (34) . – C. 7–

Предпросмотр: Электросвязь. №8 2012.pdf (0,2 Мб)
Страницы: 1 2 3 4 ... 383