Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611760)
Контекстум
  Расширенный поиск
0

ОБЩИЙ ОТДЕЛ


← назад в каталог
Результаты поиска

Нашлось результатов: 44710 (2,98 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
51

№1 [Мир и безопасность, 2010]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

ИНФОРМАЦИИ 1 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 1`2010 ЗАЩИТА <...> Проблемы нормативно-правового обеспечения ЗАЩИТА ИНФОРМАЦИИ 10 В.И. Василец. <...> Методические подходы к обеспечению защиты опосредованной информации ограниченного доступа 16 С.П. <...> МЕТОДИЧЕСКИЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОПОСРЕДОВАННОЙ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА В.И. <...> & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 1`2010 ЗАЩИТА ИНФОРМАЦИИ 15 Ki = xi/x0 — расчетная

Предпросмотр: Мир и безопасность №1 2010.pdf (0,7 Мб)
52

Безопасность информационных систем учеб. пособие

Автор: Ерохин Виктор Викторович
М.: ФЛИНТА

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.

технологий и защиты информации. 11. <...> решений по защите информации: а) функции защиты, б) задачи защиты, в) средства защиты, г) система защиты <...> Основы защиты информации: 1. <...> решений по защите информации: а) функции защиты, б) задачи защиты, в) средства защиты, г) система защиты <...> Основы защиты информации: 1.

Предпросмотр: Безопасность информационных систем.pdf (0,6 Мб)
53

Организация обеспечения безопасности гостиницы Учебно-методический комплект

Автор: Иляхин
М.: ГАОУ ВПО МГИИТ имени Ю.А. Сенкевича

"Методические указания и контрольные задания для студентов заочной формы обучения по специальности 100201.65. Туризм, специализация ""Технологии и организация гостиничных услуг"". Специалитет. 2013."

Защита информации, договоров, сделок, способы съема. <...> Конфиденциальный доступ и защита информации в информационно вычислительных сетях. <...> Утечка и защита информации в телефонных каналах. Петраков А.В., 1998 г. 30. <...> Основы практической защиты информации. Петраков А.В., М, 2000 г. 33. <...> Никитина Технические средства и методы защиты информации. Пермь, 2007 г.

Предпросмотр: Организация обеспечения безопасности гостиницы.pdf (0,4 Мб)
54

№2 [Безопасность цифровых технологий, 2022]

Первым шагом по созданию научного журнала «Безопасность цифровых технологий» можно считать выход в свет приказа ректора НГТУ № 633 от 15 апреля 2020 года под названием «О смене состава редакционного совета», которым, ранее основанный в 1995 году научный сборник «Сборник научных трудов НГТУ», был переименован в научный журнал «Безопасность цифровых технологий». Этим же приказом был сформирован состав редакционного совета нового журнала и определен перечень его тематической направленности. Символично, что 15 апреля 2021 года журналу был присвоен Международный стандартный номер сериального издания. Учредитель (соучредители) средства массовой информации (СМИ) // Founder (co-founders) mass media (MM): Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет». Области научных интересов СМИ: 1. Естественные науки 1.2. Компьютерные науки и информатика 1.2.4. Кибербезопасность 2. Технические науки 2.3. Информационные технологии и телекоммуникации 2.3.3. Автоматизация и управление технологическими процессами и производствами 2.3.4. Управление в организационных системах 2.3.6. Методы и системы защиты информации, информационная безопасность 2.3.7. Компьютерное моделирование и автоматизация проектирования 2.3.8. Информатика и информационные процессы 5.12. Когнитивные науки 5.12.4. Когнитивное моделирование До апреля 2020 года выходил под названием научный сборник «Сборник научных трудов НГТУ».

Основное направление научных исследований – обработка звука от шума, техническая защита информации от <...> Область научных интересов – автоматизация процессов, нейронные сети, техническая защита информации от <...> Область научных интересов – автоматизация процессов, нейронные сети, техническая защита информации от <...> информации для обеспечения периметра защиты таких сетей и безопасности информации, обрабатываемой в <...> Методы и системы защиты информации, информационная безопасность.

Предпросмотр: Безопасность цифровых технологий №2 2022.pdf (2,2 Мб)
55

№4 [Мир и безопасность, 2013]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

информации защита информации Но именно в силу такого стремительного роста технологий возник и ряд новых <...> информации защита информации Проблемы информационной безопасности (ИБ) банков рассмотрены в жупнале <...> Многие потребители шифраторов не знают, что реклама и сертификат не гарантируют защиту информации. <...> информации защита информации кодеков и шифраторов. <...> информации защита информации Более ответственно к информационной безопасности стали относиться другие

Предпросмотр: Мир и безопасность №4 2013.pdf (15,3 Мб)
56

№5 [Информационно-управляющие системы, 2013]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

как одного из видов защиты информации (ЗИ). <...> , техническую и физическую защиту информации. <...> Физическая защита информации определена как защита информации путем применения организационных мероприятий <...> Защита информации. <...> Защита информации. Система стандартов.

Предпросмотр: Информационно-управляющие системы №5 2013.pdf (3,1 Мб)
57

Служба защиты информации: организация и управление учеб. пособие

Автор: Аверченков В. И.
М.: ФЛИНТА

Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений. Приведены рекомендации по организации работы на предприятии подразделений режима и охраны, специального отдела, подразделений информационно-аналитической деятельности и инженерно-технической защиты, службы защиты информации. Даны рекомендации по разработке должностных инструкций и приведены их примеры для различных специалистов в области защиты информации. Особое внимание уделено проблемам и методам управления службой безопасности в современных условиях. Рассмотрены новые подходы к подбору, расстановке и обучению персонала с учетом обеспечения на предприятии необходимого уровня защиты информации.

, службы защиты информации. <...> информации;  способы защиты информации;  средства защиты информации. <...> , службы защиты информации. <...> информации;  способы защиты информации;  средства защиты информации. <...> информации;  способы защиты информации;  средства защиты информации.

Предпросмотр: Служба защиты информации организация и управление.pdf (0,7 Мб)
58

Моделирование автоматизированных систем обработки информации в ЖКХ с использованием сервисов информационной безопасности учеб.-метод. пособие

Автор: Кузина О. Н.
М.: Изд-во МИСИ-МГСУ

Учебно-методическое пособие предназначено для выполнения компьютерных практикумов и самостоятельной работы по дисциплине «Информационные технологии. Информационная безопасность».

информации; 6) обоснование выводов о системах защиты информации ГИС ЖКХ. <...> Система защиты информации уменьшает эти риски. <...> ТЗ на проектирование системы защиты информации (контроль доступа к информации, безопасность сети, защита <...> Что такое защита информации? 2. Система защиты информации. 3. Контроль доступа к информации. 4. <...> Проектирование системы защиты информации.

Предпросмотр: Моделирование автоматизированных систем обработки информации в ЖКХ с использованием сервисов информационной безопасности учебно-методическое пособие.pdf (0,3 Мб)
59

№3 [Мир и безопасность, 2012]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Верзилиным ЗАЩИТА ИНФОРМАЦИИ 44 Н. Пышкин, В. Василец. <...> Способы защиты информации. <...> Затраты на защиту информации. <...> Оценка ТЭЭ защиты информации. <...> защите информации» и других законодательных актов.

Предпросмотр: Мир и безопасность №3 2012.pdf (0,6 Мб)
60

Методы и средства обеспечения программно-аппаратной защиты информации Президентская программа переподготовки инженерных кадров

Автор: Астайкин Анатолий Иванович
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

Курс Президентской программы "Методы и средства обеспечения программноаппаратной защиты информации" на базе СарФТИ НИЯУ МИФИ позволяет оценить современное состояние дел в области защиты данных и получить практические навыки реализуемого информационно-технического обеспечения. Обобщены самые последние результаты исследований отечественных и зарубежных специалистов в области проектирования и построения систем защиты информации. Однако в первую очередь обсуждаются теоретические и практические результаты проведенных исследований и проектирования механизмов защиты несанкционированных действий.

по защите информации установленным требованиям или нормам эффективности защиты информации. 1.1. <...> по обеспечению защиты информации. <...> Технику защиты информации составляют средства защиты информации, средства контроля эффективности защиты <...> и средства защиты информации. <...> Введение в защиту информации.

Предпросмотр: Методы и средства обеспечения программно-аппаратной защиты информации.pdf (1,1 Мб)
61

Проектирование автоматизированных систем обработки информации и управления (АСОИУ) учебник

Автор: Хетагуров Я. А.
М.: Лаборатория знаний

В книге изложены основы проектирования автоматизированных систем обработки информации и управления (АСОИУ). Дана классификация технических средств АСОИУ и требований к ним, рассмотрены источники информации, исполнительные средства, средства управления системой оператором, основы построения электропитания и характеристики конструкций, приведены порядок создания и управления проектом АСОИУ.

Защита информации в системах управления. . . . 60 2.7.1. <...> Защита информации в системах управления 65 Рассмотрим назначение каждой системы комплекса защиты. <...> Защита информации в системах управления. . . . 60 2.7.1. <...> Защита информации в системах управления 65 Рассмотрим назначение каждой системы комплекса защиты. <...> Защита информации в системах управления. . . . 60 2.7.1.

Предпросмотр: Проектирование автоматизированных систем обработки информации и управления (АСОИУ) (2).pdf (0,2 Мб)
62

Конфиденциальное делопроизводство и защищенный электронный документооборот учебник

Автор: Куняев Н. Н.
М.: Логос

Раскрыты сущность и особенности конфиденциального делопроизводства. Освещены вопросы документирования конфиденциальной информации, оформления конфиденциальных документов, их учета, организации конфиденциального документооборота, классификации и систематизации конфиденциальных документов, обеспечения разрешительной системы доступа и режима конфиденциальной информации, подготовки конфиденциальных документов для передачи в архив и уничтожения. Дан анализ современных нормативных правовых актов в сфере информации ограниченного доступа и конфиденциальной документированной информации: персональных данных; служебной, профессиональной, коммерческой тайн; секретов производства и др.

Защита от НСД к информации. <...> защиты информации. <...> по защите информации требованиям нормативных документов по защите информации. <...> Техника защиты информации – средства защиты информации; средства контроля эффективности защиты информации <...> Цель защиты информации – желаемый результат защиты информации.

Предпросмотр: Конфиденциальное делопроизводство и защищенный электронный документооборот Учебник .pdf (0,3 Мб)
63

№3 [Мир и безопасность, 2014]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

МИР И БЕЗОПАСНОСТЬ 3`2014 50 51 защита информации защита информации ких как Miranda, Google Talk, QIP <...> информации защита информации для охраны целостности сетевого трафика и защиты от враждебных подключений <...> информации защита информации продолжают полагаться на устаревшие технологии защиты. <...> интересующей их информации; · защита основной ценности компании – информации. <...> При этом «система защиты информации персональных данных должна включать в себя подсистему защиты информации

Предпросмотр: Мир и безопасность №3 2014.pdf (22,5 Мб)
64

Организация обеспечения безопасности гостиницы

Автор: Ковалева Н.И., Иляхин С.П.
М.: ГАОУ ВПО МГИИТ имени Ю.А. Сенкевича

"Методические указания и контрольные задания для студентов заочной формы обучения по специальности 100201.65 Туризм. Специализация: ""Технологии и организация гостиничных услуг"" (полная программа обучения). 2012 год."

Защита информации, договоров, сделок, способы съема. <...> Конфиденциальный доступ и защита информации в информационно вычислительных сетях. <...> Утечка и защита информации в телефонных каналах. Петраков А.В., 1998 г. 30. <...> Основы практической защиты информации. Петраков А.В., М, 2000 г. 33. <...> Казанцев С.Я., М, 2005 г. 41. 40.Технические средства и методы защиты информации.

Предпросмотр: Организация обеспечения безопасности гостиницы.pdf (0,4 Мб)
65

№3 [Мир и безопасность, 2010]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

К вопросу о выборе конструкционных материалов при создании безопасных агрегатов ЗАЩИТА ИНФОРМАЦИИ 42 <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 3`2010 ЗАЩИТА ИНФОРМАЦИИ <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 3`2010 ЗАЩИТА ИНФОРМАЦИИ <...> НОВИНКИ Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 3`2010 ЗАЩИТА ИНФОРМАЦИИ <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 3`2010 ЗАЩИТА ИНФОРМАЦИИ

Предпросмотр: Мир и безопасность №3 2010.pdf (0,7 Мб)
66

№6 [Информационно-управляющие системы, 2017]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

состояния подписантов // Вопросы защиты информации. 2016. № 4. <...> Во многих случаях такая защита может требовать не полной недоступности информации, а лишь значительного <...> Эл. адрес: jenyb@mail.ru БЕЗЗАТЕЕВ Сергей Валентинович Заведующий кафедрой технологий защиты информации <...> Эл. адрес: butenkoaan@yandex.ru ВОЛОШИНА Наталия Викторовна Доцент кафедры технологий защиты информации <...> В 2013 году окончил специалитет по специальности «Защита информации и систем информатизации», в 2015

Предпросмотр: Информационно-управляющие системы №6 2017.pdf (0,3 Мб)
67

Программно-техническое обеспечение автоматизированных библиотечно-информационных систем. Ч. 2: Программное обеспечение автоматизированных библиотечно-информационных систем. учебное пособие

Автор: Леонидова
КемГУКИ

Пособие посвящено рассмотрению программного обеспечения, как важнейшей обеспечивающей подсистемы АБИС. В нем приведены общие сведения о программном обеспечении, освещены вопросы, связанные с основными компонентами общего программного обеспечения, дана характеристика специального программного обеспечения АБИС.

Методы правовой защиты Правовая защита информациизащита информации правовыми методами и средствами <...> Физическая защита информациизащита информации путем применения организационных мероприятий и совокупности <...> Техническая защита информациизащита информации, заключающаяся в обеспечении некриптографическими методами <...> Защита информации. <...> Правовая защита информациизащита информации правовыми методами и средствами, включающая в себя разработку

Предпросмотр: Программно-техническое обеспечение автоматизированных библиотечно-информационных систем. Ч. 2 Программное обеспечение автоматизированных библиотечно-информационных систем. .pdf (0,9 Мб)
68

№6 [Системный администратор, 2010]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

ограниченного распространения и правил защиты информации, а также непредоставление информации в установленных <...> информации, в котором использованы такие понятия, как лицензирование в области защиты информации, аттестование <...> как составную часть государственной системы защиты информации. <...> средства контроля эффективности защиты информации. <...> в свое время произвело буквально переворот в подходе к защите информации.

Предпросмотр: Системный администратор №6 2010.pdf (1,0 Мб)
Предпросмотр: Системный администратор №6 2010 (2).pdf (1,0 Мб)
69

Модель обеспечения информационной безопасности таможенной деятельности монография

Автор: Кожуханов Н. М.
М.: Изд-во Российской таможенной академии

Работа является монографическим исследованием, в котором с позиций наук административного, таможенного и информационного права, теории государства и права на основе новейшего законодательства, материалов практики деятельности субъектов таможенных правоотношений осуществлено комплексное исследование, имевшее целью создание концептуальной модели обеспечения информационной безопасности таможенной деятельности.

и защита информации. <...> и о защите информации» трактует защиту информации как процесс, связанный с принятием различных правовых <...> Эта информация также требует защиты. <...> информации, информационной безопасности и технической защиты информации. <...> » и «защита информации».

Предпросмотр: Модель обеспечения информационной безопасности таможенной деятельности.pdf (0,2 Мб)
70

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК НА ОСНОВЕ КОМПЛЕКСИРОВАНИЯ НЕЙРОННЫХ, ИММУННЫХ И НЕЙРОНЕЧЕТКИХ КЛАССИФИКАТОРОВ / А. А. Браницкий, И. В. Котенко // Информационно-управляющие системы .— 2015 .— №4 .— С. 69-77 .— URL: https://rucont.ru/efd/326437 (дата обращения: 18.05.2025)

Постановка проблемы: несовершенство существующих методов обнаружения вторжений, а также изменяющийся характер вредоносных действий со стороны атакующего приводят компьютерные системы в небезопасное состояние, поэтому важно идентифицировать новые типы атак и своевременно реагировать на них. Цель: разработка гибридной схемы обнаружения и классификации сетевых атак на основе комбинирования адаптивных классификаторов. Резуль- таты: предложена обобщенная схема комбинирования классификаторов для обнаружения сетевых атак. На ее основе разработано программное средство, которое позволяет анализировать сетевой трафик на наличие аномальной сете- вой активности. Для уменьшения числа используемых признаков предлагается применять метод главных компонент. Основными особенностями предлагаемого подхода является многоуровневый анализ сетевого трафика, а также ис- пользование различных адаптивных модулей в процессе обнаружения атак. Проведены вычислительные эксперименты на двух открытых наборах данных с использованием различных способов комбинирования классификаторов. Практи- ческая значимость: разработанные модули могут быть использованы для обработки данных, полученных от сенсоров системы управления информацией и событиями безопасности.

Введение Обнаружение сетевых атак является одной из актуальных проблем защиты информации вследствие быстрого <...> ИНФОРМАЦИИ различные данные. <...> ИНФОРМАЦИИ множество). <...> ИНФОРМАЦИИ 6. <...> Применение технологии управления информацией и событиями безопасности для защиты информации в критически

71

Цифровой мир терминолог. словарь-справочник в определениях офиц. документов, Digital World

М.: Проспект

Словарь-справочник содержит достаточно полную и систематически представленную терминологию, относящуюся к цифровой сфере. Он включает в себя более 5800 терминов, широко используемые аббревиатуры и их расшифровки. Суждение об основных терминах и определениях опирается на значительное число исследуемых отечественных правовых актов и нормативных технических документов. Законодательство приведено по состоянию на 1 января 2021 г.

Техника защиты информации — средства защиты информации, в том числе средства физической защиты информации <...> Цель защиты информации — заранее намеченный результат защиты информации [318, 341]. <...> Техника защиты информации. <...> Техника защиты информации. <...> Техника защиты информации.

Предпросмотр: Цифровой мир. Терминологический словарь-справочник в определениях официальных документов.pdf (0,2 Мб)
72

№10 [Системный администратор, 2024]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

методов защиты информации и шифровальных (криптографических) средств защиты информации. п.7. <...> к защите информации 1. <...> в политиках защиты информации. <...> по защите информации. <...> должны обеспечивать достижение целей защиты информации, определенных в политике защиты информации. 1

Предпросмотр: Системный администратор №10 (0) 2024.pdf (0,2 Мб)
73

№5 [Информационно-управляющие системы, 2018]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Статистические методы исследования сетевого трафика 35 ЗАЩИТА ИНФОРМАЦИИ Шумская О. О., Железны М. <...> защита информации [14, 15]. <...> Защита речевой информации в радиосетях связи // Инженерный вестник. 2012. № 9. http://ainjournal.ru/doc <...> Защита информации в компьютерных системах и сетях. — М.: ДМК, 2012. — 592 с. 15. Schneier B. <...> Область научных интересов — общая теория связи, теория информации, методы защиты информации, подсистемы

Предпросмотр: Информационно-управляющие системы №5 2018.pdf (0,4 Мб)
74

№6 [Мир и безопасность, 2009]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Газоаналитические методы и средства обнаружения взрывчатых веществ ЗАЩИТА ИНФОРМАЦИИ 22 С.П. <...> ИНФОРМАЦИИ 24 МИР И БЕЗОПАСНОСТЬ 6`2009 ЗАЩИТА ИНФОРМАЦИИ 25 где T1 и T2 — временные переменные, а участвующие <...> ИНФОРМАЦИИ 26 МИР И БЕЗОПАСНОСТЬ 6`2009 ЗАЩИТА ИНФОРМАЦИИ 27 В качестве 224-битного результирующего <...> ИНФОРМАЦИИ 28 МИР И БЕЗОПАСНОСТЬ 6`2009 ЗАЩИТА ИНФОРМАЦИИ 29 Цель атаки Количество итераций атакуемого <...> Как извлечь информацию из эмоций? Эмоции открывают сознание.

Предпросмотр: Мир и безопасность №6 2009.pdf (0,7 Мб)
75

№5 [Информационно-управляющие системы, 2016]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

информации и доминирует над ДПБ, которая обеспечивает базовый уровень защиты данных. <...> Совмещение ролевой и мандатной политик безопасности // Проблемы обработки и защиты информации. <...> Защита информации. Техника защиты информации. <...> Защита информации. Техника защиты информации. <...> Сулавко // Вопросы защиты информации. 2015. № 3. С. 48–54. 22. Иванов А. И., Ложников П.

Предпросмотр: Информационно-управляющие системы №5 2016.pdf (0,5 Мб)
76

Основы информационной безопасности. Часть 2.

Автор: Сафонова Виктория Юрьевна
[Б.и.]

В методических рекомендациях представлены правовые основы обеспечения информационной безопасности, основы защиты конфиденциальной информации, защита интеллектуальной собственности. Методические рекомендации включают разделы изучаемые студентами, обучающимися по направлению подготовки Педагогическое образование – 44.03.01 и 44.03.05, профилям Безопасность жизнедеятельности; Безопасность жизнедеятельности и Физическая культура во втором семестре и направлены на предоставление студентам необходимой методической помощи в подготовке к практическим занятиям и экзамену по основам информационной безопасности. Методические рекомендации могут быть рекомендованы студентам высших учебных заведений, обучающихся по направлению подготовки Педагогическое образование

конфиденциальной информации, защита интеллектуальной собственности. <...> К ним относятся следующие законы: «Об информации, информационных технологиях и о защите информации; « <...> Федеральный закон «Об информации, информационных технологиях и защите информации»1 принят в июле 2006 <...> лиц; 2) принимать меры по защите информации; 3) ограничивать доступ к информации, если такая обязанность <...> , информационных технологиях и о защите информации" (27 июля 2006 г.)

Предпросмотр: Основы информационной безопасности. Часть 2..pdf (0,4 Мб)
77

Компьютерные сети учеб.-метод. пособие по выполнению расчетно-граф. работы

Автор: Фомин Д. В.
М.: Директ-Медиа

Учебно-методическое пособие содержит указания по выполнению расчетно-графической работы по теме: компьютерные сети. Пособие предназначено для студентов вузов изучающих дисциплины: компьютерные сети; вычислительные системы; сети и телекоммуникации; сетевые технологии.

Защита информации от компьютерных вирусов предполагает средства защиты информации в сети, а точнее программно-аппаратные <...> средства защиты информации, которые предотвращают несанкционированное выполнение вредоносных программ <...> В первую очередь, методы и средства защиты информации, согласно указанным стандартам, должны включать <...> защиты информации, т.е. установка правил разграничения доступа, шифрование информации для ее хранения <...> и передачи (криптографические методы защиты информации, программные средства защиты информации и защита

Предпросмотр: Компьютерные сети учебно-методическое пособие по выполнению расчетно-графической работы.pdf (0,4 Мб)
78

Системы защиты информации в ведущих зарубежных странах учеб. пособие

М.: ФЛИНТА

Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рассмотрению проблем информационного противоборства в системе политических отношений современного информационного общества. Приведены методические рекомендации по проведению практических занятий по дисциплине специализации «Системы защиты информации в ведущих зарубежных странах».

защиты информации. <...> по защите информации. <...> защиты информации. <...> защиты информации. <...> защиты информации.

Предпросмотр: Системы защиты информации в ведущих зарубежных странах .pdf (0,8 Мб)
79

№4 [Банковские технологии, 2007]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

корпоративных сетей банка: подходы и решения Защита информации в корпоративной сети банка — задача комплексная <...> К.: Одна из составляющих любого про екта КРОК — защита информации как внутри банка, так и за его пределами <...> » Задачи защиты информации Полноценная защита корпоративной бан ковской сети требует комплексного под <...> Для обеспечения высокого уровня безопасности информации необходимо решить следующие задачи: ● защита <...> банков, удаленных пользователей, банкоматов; • обнаружение атак и вторжений; • защита информации при

Предпросмотр: Банковские технологии №4 2007.pdf (0,8 Мб)
80

№6 [Мир и безопасность, 2008]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Законопроект игнорирует действующие базовые законы ЗАЩИТА ИНФОРМАЦИИ 41 С.П. Панасенко. <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 6`2008 ЗАЩИТА ИНФОРМАЦИИ <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 6`2008 ЗАЩИТА ИНФОРМАЦИИ <...> ИНФОРМАЦИИ 46 МИР И БЕЗОПАСНОСТЬ 6`2008 ЗАЩИТА ИНФОРМАЦИИ 47 Под безопасностью объекта будем понимать <...> ИНФОРМАЦИИ 48 МИР И БЕЗОПАСНОСТЬ 6`2008 ЗАЩИТА ИНФОРМАЦИИ 49 – объекты, несанкционированный доступ к

Предпросмотр: Мир и безопасность №6 2008.pdf (0,4 Мб)
81

Защита и обработка конфиденциальных документов учебное пособие. Направление подготовки 10.03.01 — Информационная безопасность. Бакалавриат

Автор: Бисюков В. М.
изд-во СКФУ

Пособие представляет курс лекций и соответствует ФГОС ВО по данному направлению. В нем раскрыты основные научные и методологические аспекты организации конфиденциального делопроизводства, как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы

КИ: службу безопасности, службу защиты информации и др. <...> Информация как объект правовой защиты. М.: Гелиос 2008. 103 с. <...> Всего различают средств защиты информации: 1) 2; 2) Целенаправленная деятельность людей по защите информации <...> Всего различают средств защиты информации: 1) 2; 2) Целенаправленная деятельность людей по защите информации <...> Информация как объект правовой защиты. М.: Гелиос 2010. 103 с.

Предпросмотр: Защита и обработка конфиденциальных документов.pdf (0,4 Мб)
82

№5 [Мир и безопасность, 2014]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Для этого мы обратимся к ст. 8 Закона «Об информации, информационных технологиях и о защите информации <...> , ст. 7 Закона «Об информации, информационных технологиях и о защите информации» гласит: «К общедоступной <...> средств защиты конфиденциальной информации, на деятельность по технической защите конфиденциальной информации <...> информации защита информации ды, которые должны применяться при этом, известны достаточно давно – это <...> информации защита информации ски имеет эти права и, если они станут доступны третьим лицам, то это может

Предпросмотр: Мир и безопасность №5 2014.pdf (23,8 Мб)
83

№3 [Информационно-управляющие системы, 2015]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Программа синтеза и анализа интерференционных покрытий Film Manager 51 ЗАЩИТА ИНФОРМАЦИИ Котенко И. <...> Эту информацию необходимо обрабатывать в целях выявления возможных уязвимостей в защите, идентификации <...> Применение технологии управления информацией и событиями безопасности для защиты информации в критически <...> Защита информации. <...> Область научных интересов — системы физической защиты, физическая защита информации.

Предпросмотр: Информационно-управляющие системы №3 2015.pdf (0,6 Мб)
84

Основы информационной безопасности и защита информации учеб. пособие

Автор: Мирошников А. И.
Липецкий государственный технический университет

В пособии описаны основные понятия криптографии, приводятся классические и актуальные методы построения криптографических систем, а так же освещена базовая теория криптоанализа. Пособие содержит задания для практических и лабораторных работ для закрепления изученного материала.

Основы информационной безопасности и защита информации : учеб. пособие / А.С. Сысоев; А.И. <...> Об информации, информационных технологиях и о защите информации : Федеральный закон З’Г~ 149-ФЗ: [принят <...> Криптогpафическая защита информации. <...> Защита информации. <...> Защита информации в компьютерных системах и се тях / В. Ф.

Предпросмотр: Основы информационной безопасности и защита информации.pdf (0,1 Мб)
85

Защита персональных данных в информационных системах учебное пособие. Направление подготовки 10.03.01 – Информационная безопасность

Автор: Петренко В. И.
изд-во СКФУ

Пособие предоставляет собой курс лекций, способствующих приобретению необходимых знаний для обеспечения безопасности персональных данных, в нем рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных

ГОСТ «Защита информации. <...> о защите информации» от 27 июля 2006 года № 149 ФЗ. <...> Дается следующее определение защите информациизащита информации – представляет собой принятие правовых <...> , информационных технологиях и о защите информации». <...> защите конфиденциальной информации.

Предпросмотр: Защита персональных данных в информационных системах.pdf (0,6 Мб)
86

№3 [Безопасность цифровых технологий, 2022]

Первым шагом по созданию научного журнала «Безопасность цифровых технологий» можно считать выход в свет приказа ректора НГТУ № 633 от 15 апреля 2020 года под названием «О смене состава редакционного совета», которым, ранее основанный в 1995 году научный сборник «Сборник научных трудов НГТУ», был переименован в научный журнал «Безопасность цифровых технологий». Этим же приказом был сформирован состав редакционного совета нового журнала и определен перечень его тематической направленности. Символично, что 15 апреля 2021 года журналу был присвоен Международный стандартный номер сериального издания. Учредитель (соучредители) средства массовой информации (СМИ) // Founder (co-founders) mass media (MM): Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет». Области научных интересов СМИ: 1. Естественные науки 1.2. Компьютерные науки и информатика 1.2.4. Кибербезопасность 2. Технические науки 2.3. Информационные технологии и телекоммуникации 2.3.3. Автоматизация и управление технологическими процессами и производствами 2.3.4. Управление в организационных системах 2.3.6. Методы и системы защиты информации, информационная безопасность 2.3.7. Компьютерное моделирование и автоматизация проектирования 2.3.8. Информатика и информационные процессы 5.12. Когнитивные науки 5.12.4. Когнитивное моделирование До апреля 2020 года выходил под названием научный сборник «Сборник научных трудов НГТУ».

каналов связи с применением средств криптографической защиты информации. 1. <...> Защита информации финансовых организаций. <...> Криптографическая защита информации. Блочные шифры. – М.: Стандартинформ, 2018. – 12 с. <...> Криптографическая защита информации. <...> Методы и системы защиты информации, информационная безопасность.

Предпросмотр: Безопасность цифровых технологий №3 2022.pdf (1,8 Мб)
87

№3 [Мир и безопасность, 2015]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Финансово-экономические аспекты обеспечения информационной безопасности ЗАщИТА ИНФОРМАЦИИ 38 А. <...> , защита информации, информационных систем, средств, ресурсов и технологий нового независимого (частного <...> В то же время следует отметить, что сам процесс защиты информации для любого современного российского <...> ; · прогнозирование будущего состояния рынка защиты информации на основе изучения состояния экономики <...> защита информации защита информации час работы которого очень дорог, а результат – важен?

Предпросмотр: Мир и безопасность №3 2015.pdf (9,4 Мб)
88

Информационные технологии в вопросах и ответах

Автор: Редькина Н. С.
Издательство ГПНТБ СО РАН

Учебное пособие представляет собой изложение основных и наиболее актуальных узловых тем базового курса «Информационные технологии» в форме вопросов и ответов на них. Пособие соответствует тематике Государственного образовательного стандарта высшего профессионального образования в области культуры и искусства по специальности 052700 «Библиотечно-информационная деятельность». Компактная подача материала и доступное изложение позволяют быстро подготовиться к занятиям и проверочным испытаниям по данному предмету.

Защита информации. <...> Информация Защищаемая информация Защита информации Информация, не подлежащая защите Организация защиты <...> информации Средство защиты информации Мероприятие по защите информации Защита информации от непреднамеренного <...> Защита воздействия информации от разглашения Защита информации от несанкционированного доступа Защита <...> Защита информации от технической разведки Защита информации от агентурной разведки Система защиты информации

Предпросмотр: Информационные технологии в вопросах и ответах.pdf (0,2 Мб)
89

Анализ демаскирующих признаков объектов информатизации и технических каналов утечки информации учеб.-метод. комплект

Автор: Гуляев В. П.
Издательство Уральского университета

Учебно-методический комплект состоит из трех частей. Часть 1 включает в себя изложение принципов ведения технической разведки (ТР), классификацию ТР и демаскирующих признаков объектов разведки (ОР), оценку возможностей ТР по перехвату информации о функционировании ОР. В части 2 приведены требования к выполнению курсовой работы по дисциплине «Средства технической разведки» для студентов, обучающихся по направлению 090000 – «Информационная безопасность», по учебному плану специальности 090106.65 – «Информационная безопасность телекоммуникационных систем», варианты технических заданий для выполнения курсовой работы. В части 3 размещены справочный материал и основные расчетные соотношения, необходимые для решения задач курсовой работы.

ЗАЩИТА ИНФОРМАЦИИ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК Введение Защита информации от утечки по техническим каналам <...> В общем случае комплекс мероприятий по защите ВП или ЗП включает: x защиту речевой информации, обрабатываемой <...> Защита объектов и информации от технических средств разведки. <...> «Техническая защита информации»). <...> Методы защиты речевой информации и оценки их эффективности // Защита информации.

Предпросмотр: Анализ демаскирующих объектов информатизации и технических каналов утечки информации.pdf (0,5 Мб)
90

№3 [Мир и безопасность, 2013]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Применение высокотехнологичных изделий ИК-спектра в охранных системах за рубежом и в России защита информации <...> , информационных технологиях и о защите информации» Информационная Обеспечение защиты информации и информационно-телекоммуникационных <...> информации защита информации Описания ВРС создают опасную иллюзию защищенности ПСП от СРБ и не учитывают <...> информации защита информации ваны в трудах СНПО «Элерон» 164 пары «хороших» ГП для байтовых и восемь <...> информации защита информации Когда-то персональные компьютеры заменили гигантские вычислительные машины

Предпросмотр: Мир и безопасность №3 2013.pdf (4,8 Мб)
91

№3 [Информационно-управляющие системы, 2013]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Фабрики прикладного программного обеспечения, управляемые моделями предметных областей 47 ЗАЩИТА ИНФОРМАЦИИ <...> Анализ механизмов визуализации для обеспечения защиты информации в компьютерных сетях // Тр. <...> Применение технологии управления информацией и событиями безопасности для защиты информации в критически <...> информации», «Управление событиями и информацией безопасности», «Моделирование защиты информации и безопасность <...> Область научных интересов — системы защиты информации, криптографические протоколы, защита информации

Предпросмотр: Информационно-управляющие системы №3 2013.pdf (1,1 Мб)
92

№2 [Мир и безопасность, 2015]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Что ожидает рынок безопасности в 2015 году ЗАщИТА ИНФОРМАЦИИ 44 А. Вашкевич. <...> защита информации защита информации Однако существует и другая тенденция – все более тесное взаимодействие <...> защита информации этого элемента нет либо он недостаточно эффективен, вся работа отдела ИБ бесполезна <...> По мнению американских специалистов, снятие систем защиты информации с компьютерных сетей приведет к <...> Поэтому защите должна подлежать вся информация в компьютерных системах организации. сообщений, сведений

Предпросмотр: Мир и безопасность №2 2015.pdf (8,6 Мб)
93

№3 [Информационно-управляющие системы, 2018]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Оценка вероятностно-временных характеристик сетевых узлов с дифференциацией трафика 54 ЗАЩИТА ИНФОРМАЦИИ <...> Заключение Рассмотрен актуальный подход к защите информации, основанный на применении технологии машинного <...> Для применения представленного подхода в решении реальных прикладных задач защиты информации выборки <...> К вопросу защиты информации от сетевых атак на основе нейронных сетей // Науч. тр. <...> Модель анализа защиты информации на основе нейронной сети // Динамика систем, механизмов и машин. 2016

Предпросмотр: Информационно-управляющие системы №3 2018.pdf (0,2 Мб)
94

№1 [Спецтехника и связь, 2013]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Средства защиты информации для мобильных устройств В качестве средств защиты информации в компьютерных <...> уровня защиты информации. <...> защиты информации. <...> технологий и защиты информации». <...> и о защите информации». 5.

Предпросмотр: Спецтехника и связь №1 2013.pdf (0,1 Мб)
95

Информатика учебное пособие. Направления подготовки: 19.03.01 (240700.62) – Биотехнология, 19.03.02 (260100.62) – Продукты питания из растительного сырья, 19.03.03 (260200.62) – Продукты питания животного происхождения, 27.03.01 (221700.62) – Стандартизация и метрология. Бакалавриат

изд-во СКФУ

Пособие составлено в соответствии с Федеральным государственным образовательным стандартом, учебным планом и программой дисциплины. Содержит основной теоретический материал по курсу, в котором рассматриваются основы информационной культуры, технические и программные средства реализации информационных процессов, даются основные сведения по защите информации и компьютерным сетям

Основы защиты информации в компьютерных сетях Информационная безопасность и средства защиты информации <...> Система защиты информации – комплекс организационных и технических мероприятий по защите информации, <...> защиты информации. <...> Что такое защита информации, система защиты информации? <...> Система защиты информации – комплекс организационных и технических мероприятий по защите информации,

Предпросмотр: Информатика.pdf (0,7 Мб)
96

Обеспечение информационной безопасности

Автор: Горев А И
Омский госуниверситет

Рассматриваются вопросы, связанные с общими правилами применения технических (физических и аппаратных), программных, организационных (административных), правовых (законодательных) и морально-этических мер защиты информации.

В соответствии с Федеральным законом «Об информации, информатизации и защите информации» целями защиты <...> Первые три категории информации нуждаются в защите. <...> ФИЗИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ 2.1. <...> АППАРАТНЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ 3.1. <...> ПРАВОВЫЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ 7.1.

97

№2 [Мир и безопасность, 2013]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

вмешательства противопожарная защита 33 А. <...> О внедрении принципов BYOD защита информации 45 А. Дрозд. <...> Степень защиты оболочкой IP20. <...> информации защита информации случаи, в которых для повышения уровня безопасности человек в состоянии <...> Охрана труда» и Cardex & IT Security/ «Защита информации. Смарт карты. ID-технологии.

Предпросмотр: Мир и безопасность №2 2013.pdf (1,3 Мб)
98

Аудит информационной безопасности учеб. пособие

Автор: Аверченков В. И.
М.: ФЛИНТА

Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международных и российских стандартов информационной безопасности, изложены методологические основы применения стандартов ISO 15408 и ISO 17799 для оценки и управления безопасностью информационных технологий, дана характеристика программных средств, применяемых при аудите информационной безопасности. Особое внимание уделено практическим вопросам методики проведения аудита информационной безопасности на предприятии.

Правовое обеспечение вопросов защиты информации. 2. Цели и задачи защиты информации. 3. <...> Защита от НСД к информации. <...> с целью защиты информации. <...> Защита от НСД к информации. <...> с целью защиты информации.

Предпросмотр: Аудит информационной безопасности .pdf (0,8 Мб)
99

№3 [Информационно-управляющие системы, 2020]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

К организации интеллектуальной защиты информации. <...> Ключевые словаb— постквантовые криптосхемы, компьютерная безопасность, защита информации, электронная <...> Вопросы защиты информации, 2019, № 2, c. 18–22. 14. Camenisch J. L., Piveteau J.-M., Stadler M. A. <...> Вопросы защиты информации, 2010, № 1, с. 2–6. 25. Moldovyan N. A. <...> Область научных интересов — информационная безопасность, защита информации, криптосистемы с открытым

Предпросмотр: Информационно-управляющие системы №3 2020.pdf (0,3 Мб)
100

Делопроизводство: учебная программа

Омский госуниверситет

Учебная программа для студентов 1 курса специальности "Документоведение и документационное обеспечение управления"

Комплексная защита информации. Сущность, цели, задачи комплексной защиты информации. <...> Обучение сотрудников защите информации. Документирование защиты информации. Тема 2. <...> Некоторые документоведческие проблемы защиты информации. <...> Основы защиты информации: Учебное пособие. – М., 1994. Халяпин Д.Б., Ярочкин В.И. <...> Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995.

Страницы: 1 2 3 4 ... 895