
Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.
SIEM-системы для управления информацией и событиями безопасности // Защита информации. <...> требований по технической защите информации и выбора мер и средств защиты в интересах кардинального <...> ная часть защиты информации, в которую входят также правовая, криптографическая, физическая защита и <...> или нейтрализации средств защиты компьютерной информации. <...> Защита информации. Инсайд. 2022. № 4 (106). С. 20-23. 7.
Предпросмотр: Вопросы кибербезопасности №1 (0) 2023.pdf (0,1 Мб)
Ваш опытный гид в мире компьютерных программ для бухгалтерии и бизнеса. В нем вы найдете советы экспертов по выбору программ, консультации специалистов фирм-разработчиков по работе с ними, обзоры новинок, ответы на вопросы. Вы сможете максимально эффективно использовать имеющееся программное обеспечение и правильно подобрать новое.
Продукт обеспечивает защиту информации при использовании, автоматическую классификацию новых документов <...> Она предлагает продукты по защите информации для организаций любого уровня — от малых предприятий и удалённых <...> Среди продуктов компании «Код Безопасности» отметим Secret Net — сертифицированное средство защиты информации <...> персональных данных и менеджмента информационной безопасности, внедрение средств защиты информации, <...> Ну и, наконец, «АНКАД», 20-й год работающая в сфере защиты информации.
Предпросмотр: Бухгалтер и компьютер №1 2013.pdf (0,5 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
А еще впереди 30 ноября – День защиты информации. <...> В такой ситуации службе безопасности необходимо обеспечить защиту конфиденциальной информации. <...> Идентификация конфиденциальной информации, подлежащей защите. 2. <...> Когда конфиденциальная информация идентифицирована, остается только обеспечить ее защиту. <...> Вместо этого, в таких организациях внедряются только отдельные элементы системы защиты информации.
Предпросмотр: Системный администратор №11 2019.pdf (0,2 Мб)
М.: Проспект
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: большие данные, искусственный интеллект, системы распределенного реестра (блокчейн), промышленный интернет, компоненты робототехники, технологии мобильной и спутниковой связи, извлечение знаний. Представлены сферы применения цифровых технологий, сопряженные с наибольшими рисками: цифровая медицина, цифровое управление городом,
цифровая логистика, электронная коммерция, Индустрия 4.0, социальные сети и медиа, цифровое управление рабочим пространством и умные дома. Описаны базовые понятия информационной безопасности и основные подходы к технической обусловленности возникновения рисков при процессах цифровизации. Особое внимание уделено анализу преступлений в компьютерной сфере, предусмотренных гл. 28 УК РФ, что приводит к выводу о
необходимости пересмотра терминологии УК РФ с целью адекватного парирования существующих угроз в сфере компьютерной информации.
Законодательство приведено по состоянию на февраль 2022 г.
по обеспечению защиты информации. <...> В описанных ситуациях адекватной мерой защиты является организационная защита информации. <...> законе от 27 июля 2006 г. № 149 «Об информации, информационных технологиях и о защите информации»: защита <...> Средства защиты (в том числе и специальные) должны реализовывать концепцию защиты информации. <...> Ст. 4736. 2 ГОСТ Р 53114-2008 Защита информации.
Предпросмотр: Риски цифровизации виды, характеристика, уголовно-правовая оценка. .pdf (0,2 Мб)
Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов.
Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).
«БИБКОМ» & ООО «Aгентство Kнига-Cервис» № 2, 2011 ИНФОРМАЦИОННОУПРАВЛЯЮЩИЕ СИСТЕМЫ 51 ЗАЩИТА ИНФОРМАЦИИ <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографические методы защиты информации. — М.: Горячая линия — Телеком, 2005. — 229 с. 9. <...> Область научных интересов — методы и средства защиты информации, вредоносное программное обеспечение
Предпросмотр: Информационно-управляющие системы №2 2011.pdf (3,2 Мб)
Первым шагом по созданию научного журнала «Безопасность цифровых технологий» можно считать выход в свет приказа ректора НГТУ № 633 от 15 апреля 2020 года под названием «О смене состава редакционного совета», которым, ранее основанный в 1995 году научный сборник «Сборник научных трудов НГТУ», был переименован в научный журнал «Безопасность цифровых технологий». Этим же приказом был сформирован состав редакционного совета нового журнала и определен перечень его тематической направленности. Символично, что 15 апреля 2021 года журналу был присвоен Международный стандартный номер сериального издания.
Учредитель (соучредители) средства массовой информации (СМИ) // Founder (co-founders) mass media (MM):
Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет».
Области научных интересов СМИ:
1. Естественные науки
1.2. Компьютерные науки и информатика
1.2.4. Кибербезопасность
2. Технические науки
2.3. Информационные технологии и телекоммуникации
2.3.3. Автоматизация и управление технологическими процессами и производствами
2.3.4. Управление в организационных системах
2.3.6. Методы и системы защиты информации, информационная безопасность
2.3.7. Компьютерное моделирование и автоматизация проектирования
2.3.8. Информатика и информационные процессы
5.12. Когнитивные науки
5.12.4. Когнитивное моделирование
До апреля 2020 года выходил под названием научный сборник «Сборник научных трудов НГТУ».
Для защиты информации пароль в базе данных хранится в виде хеша. <...> Поскольку для разных типов информации используются разные методы защиты информации, необходимо четко <...> Защита медицинской информации, включая конфиденциальные данные пациентов, требует особого внимания к <...> Защита информации финансовых организаций. <...> Методы и системы защиты информации, информационная безопасность.
Предпросмотр: Безопасность цифровых технологий №4 2023.pdf (0,3 Мб)
Автор: Арзуманян А. Б.
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской академической мобильности (МУАМ) «Международные стандарты правовой защиты интеллектуальной собственности, информации и информационных технологий» юридического факультета Южного федерального университета. В пособии рассмотрены понятие, юридические свойства и виды информации, а также информация как объект правоотношений, информационные технологии и информационные системы. Последовательно охарактеризованы положения международных норм и принципов, сформированных в эпоху зарождения информационного общества; освещены международные соглашения и нормы «мягкого права», посвященные цифровому обществу (digital age). Раскрыты основные направления обеспечения информационной безопасности; проведен анализ правового регулирования общественных отношений в информационно-телекоммуникационной сети
Интернет. Изучена практика ЕСПЧ и опыт национальных законодательств в сфере информационных технологий и защиты информации; описаны проблемы правового регулирования робототехники и искусственного интеллекта в контексте информационных технологий и защиты информации.
информационных технологий и защиты информации. <...> Следовательно, говоря о защите информации, необходимо помнить и о ситуациях, когда требуется защита от <...> и защите информации» (постатейный). <...> и защите информации» (постатейный). <...> и защите информации» (постатейный).
Предпросмотр: Международные стандарты правовой защиты информации и информационных технологий.pdf (0,4 Мб)
Журнал об информационных системах и технологиях.
Информационная безопасность и защита информации…………………………………………103-121 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИИ С.В. <...> ИНФОРМАЦИИ УДК 123.456, 789.012 С.В. <...> ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. <...> Взлом банкоматов: методы атаки и способы защиты. – Актуальные проблемы авиации и комонавтики, 2015. –
Предпросмотр: Информационные системы и технологии №2 2019.pdf (0,8 Мб)
Журнал об информационных системах и технологиях.
Информационная безопасность и защита информации…………………………………………….91-99 Редакция О.И. <...> Передача информации Передача информации Учет данных Подготовка информации Запись в БД Коррекция информации <...> Контроль информации Регистрация Объем информации Время записи БД Время регистрации Обмен информацией <...> информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирования оцениваются <...> Разработка метода численной оценки уровня защищенности информации на объекте защиты на основе вероятностно-статистического
Предпросмотр: Информационные системы и технологии №1 2016.pdf (0,5 Мб)
Издание представляет публикацию результатов фундаментальных, перспективных исследований, проводимых учеными Поволжья
Техническая защита информации / А. П. Зайцев, А. А. Шелупанов, Р.В. <...> Информационная безопасность и защита информации / С. А. <...> Комплексная защита информации в компьютерных системах / В. И. <...> Защита компьютерной информации от несанкционированного доступа / А. Ю. <...> Защита информации. 5. Р 50.1.056–2005. Техническая защита информации. 6. РД 50-680-88.
Предпросмотр: Известия высших учебных заведений. Поволжский регион. Технические науки №2 2011.pdf (0,7 Мб)
Автор: Ольховая О. Н.
Изд-во ПГУТИ
Дисциплина «Мировые информационные ресурсы» призвана помочь студентам ориентироваться в услугах, которые предлагает информационный рынок. В курсе дается характеристика фирм, работающих на мировом информационном рынке, характеристика услуг, которые они предлагают и возможности доступа к этим услугам. В курсе «Мировые информационные ресурсы» студенты знакомятся с мировыми достижениями в области техники, технологии, и экономики. Пользуются информацией предоставляемой не только библиотеками, СМИ, но и информацией хранящейся в сети Internet. При изучении курса студенты знакомятся с возможностью доступа к мировым информационным ресурсам и изучают основные принципы защиты информации от несанкционированного доступа. Используя представленный конспект лекций при подготовке к любой форме контроля, студенты смогут в сжатые сроки систематизировать знания по данному предмету, сформулировать план ответов на вопросы экзаменатора.
в формализованном виде; структуру информации; правила поиска информации; технологию защиты инновационных <...> Выбор стратегии защиты результатов инновационной деятельности Необходимо выбрать стратегию защиты инновационной <...> Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер <...> Защита информации организационные и программно-технические средства ограничивающие несанкционированный <...> доступ к информации.
Предпросмотр: Мировые информационные ресурсы Конспект лекций (часть II).pdf (0,2 Мб)
В журнале освещаются вопросы издания научного журнала (метаданные для научной статьи, сайт научного журнала, особенности редакционно-издательского процесса, требования ВАК к научным журналам), распространения (особенности заключения договоров с подписными агентствами, правовой статус распространения электронной версии журнала и отдельных статей, методы продвижения научного журнала), обработки и оценки (индекс цитирования, импакт-фактор, индекс Хирша, реферирование в международных базах данных).
В журнале также можно познакомиться с наиболее важными докладами с крупнейших ежегодных отраслевых конференций, таких как Science online, Научный журнал в России, Всероссийский библиотечный конгресс.
Из каждого выпуска журнала вы также узнаете о новостях научно-издательского мира, ближайших профессиональных мероприятиях, изменениях законодательства.
Основная причина, на первый взгляд, – несовершенство технических механизмов защиты передаваемой информации <...> строится на взаимодействии трех элементов: физической защиты, юридической защиты и системы власти, отвечающей <...> Для нее система трех звеньев выглядела бы следующим образом: техническая защита информации (аналог <...> физической защиты материальной собственности); юридическая защита в виде документов на обладание интеллектуальной <...> в области ингибиторной защиты металлов от коррозии.
Предпросмотр: Научная периодика №5 2012.pdf (0,4 Мб)
Автор: Фисун Александр Павлович
ОрелГТУ
Впервые рассмотрены теоретические основы информатики, ее методологический базис, перспективы развития, ее значение, роль и место в информационном обществе. Системно изложены фундаментальные знания о свойствах информации, информационных системах и технологиях, основных принципах, процессах и алгоритмах обработки информации. Систематизированы основные проблемы информационного обеспечения науки, техники, производства и управления.
Учебник предназначен для студентов, обучающихся по специаль-ностям 090104 «Комплексная защита объектов информатизации», 090103 «Организация и технология защиты информации» и аспиран-тов, изучающих дисциплину «Информатика». Может быть использо-ван студентами и аспирантам изучающими автоматизированные сис-темы обработки информации и управления, информационные теле-коммуникационные системы, обеспечение их информационной безо-пасности, а также будет полезен преподавателям и специалистам этих систем.
оценок эффективности защиты информации. 9. <...> защите информации». <...> Защита информации в компьютерных системах / В.В. <...> оценок эффективности защиты информации. 9. <...> защите информации».
Предпросмотр: Информатика учебник для вузов. В 3 ч. Ч. 1. Методологические и технологические основы. В 2-х книгах. Книга 1 Под общей научной редакцией А.П. Фисуна, В.А. Минаева, В.А. Зернова (Рекомендован УМО вузов Российской Федерации).pdf (1,1 Мб)
Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов.
Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).
На основании результатов анализа деятельности нарушителя определяются слабые стороны системы защиты информации <...> Данный метод позволяет расставить приоритеты при организации защиты информации. <...> «БИБКОМ» & ООО «Aгентство Kнига-Cервис» № 4, 2018 ИНФОРМАЦИОННО УПРАВЛЯЮЩИЕ СИСТЕМЫ 67 ЗАЩИТА ИНФОРМАЦИИ <...> ИНФОРМАЦИИ 6. <...> ИНФОРМАЦИИ 19.
Предпросмотр: Информационно-управляющие системы №4 2018.pdf (0,4 Мб)
Автор: Ельчанинова Н. Б.
Ростов н/Д.: Изд-во ЮФУ
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и меры ответственности за правонарушения в указанной сфере. Особое внимание уделено проблемам соотношения и различения некоторых видов тайн, а также вопросам совершенствования законодательства в этой области. Помимо теоретического материала, пособие содержит кейс-задания,
основанные на анализе судебной практики, которые могут быть
использованы студентами для самостоятельного анализа и подготовки
к практическим занятиям.
защиты информации в настоящее время приобретают все большее значение. <...> защите информации» закрепляет легальное определение указанного понятия: информация – это сведения (сообщения <...> . № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: 1) нормативные правовые <...> о защите информации», базовой классификацией информации с ограниченным доступом считается разделение <...> Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите
Предпросмотр: Правовые основы защиты информации с ограниченным доступом.pdf (0,6 Мб)
М.: Изд. дом Высшей школы экономики
В монографии представлено исследование актуальных проблем регулирования отношений по оказанию услуг операторами доверенных сервисов (прежде всего идентификация и аутентификация лиц при электронном взаимодействии) и по доверительному управлению информацией на международном уровне, в зарубежных странах и в Российской Федерации, а также проблем защиты персональных данных в Интернете, в том числе в условиях применения новых методов обработки больших массивов данных и использования технологии облачных вычислений.
и защите персональной информации (глава 3 Закона). <...> и защите информации» (постатейный). <...> и защите информации» (постатейный). <...> , информационных технологиях и о защите информации». <...> В ст. 29 Закона о защите личной информации 2000 г.
Предпросмотр: Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах в условиях развития систем обработки данных в сети Интернет.pdf (0,4 Мб)
Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.
Безопасность информации, подлежащей защите, это состояние указанной информации, при котором с заданной <...> г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» Аудит безопасности информации <...> информации» в рамках системы защиты информации (СЗИ), являющейся составной частью надсистемы (имеется <...> достигнутых результатов действий ПО по защите информации поставленной цели защиты. <...> план защиты информации.
Предпросмотр: Мир и безопасность №6 2011.pdf (0,7 Мб)
Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов.
Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).
ИНФОРМАЦИИ УДК 006.72 doi:10.15217/issn1684-8853.2016.6.85 МЕТОД ВЫБОРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ С <...> органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации <...> «Организационные и технические меры защиты информации реализуются в рамках системы защиты информации <...> Защита информации. <...> Эффективность системы защиты информации, выбранной по критерию обеспечения информации// Приборостроение
Предпросмотр: Информационно-управляющие системы №6 2016.pdf (0,3 Мб)
Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.
Применение квантовомеханических эффектов в системах защиты информации. <...> Перспективный метод криптоанализа на основе алгоритма Шора// Защита информации. <...> Методы оценки несоответствия средств защиты информации / под ред. А.С. <...> // Защита информации. Инсайд. 2010. № 6 (36). <...> защиты информации посвящено большое количество работ [1-12].
Предпросмотр: Вопросы кибербезопасности №3 (0) 2022.pdf (0,1 Мб)
изд-во СКФУ
Практикум составлен в соответствии с требованиями ФГОС ВО к подготовке выпускника для получения квалификации «бакалавр». Предназначен для студентов, обучающихся по направлению подготовки 40.03.01 Юриспруденция, профилю «Информационно-правовой».
-ФЗ «Об информации, информационных технологиях и о защите информации. <...> Федеральный закон «Об информации, информационных технологиях и о защите информации» в ст. 9 содержит <...> защиты права на доступ к информации о деятельности органов публичной власти. <...> Основные направления деятельности Совета по информатизации и защите информации. <...> и защите информации» (постатейный).
Предпросмотр: Правовое регулирование доступа к информации о деятельности органов публичной власти.pdf (0,1 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Ключевые слова: кибербезопасность; шифрование данных; защита информации; алгоритмы кодирования. E. <...> Введение Защита информации – один из приоритетных вызовов в информационном мире. <...> Протокол подразумевает обмен информацией разрешений работы тех или иных защит и оценкой состояния. <...> Рассматривая дальнейшие перспективы развития технологий защиты, необходимо оценить качество защиты информации <...> Задачи построения систем физической защиты. Оценка эффективности СФЗ // Защита информации.
Предпросмотр: Вестник компьютерных и информационных технологий №10 (0) 2023.pdf (0,3 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Актуальную информацию о киберугрозах и рекомендации по защите от них предоставляют современные платформы <...> информации (СКЗИ) для защиты системы IIoT и АСУ. <...> Поэтому столь важными являются требования регулирующих органов к защите информации в банках. <...> Защита информации финансовых организаций. <...> Да Да Да Защита от Information Leakage Да (защита от сбора технической информации о web-приложении) Да
Предпросмотр: Системный администратор №2 (0) 2024.pdf (0,1 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Решение задачи защиты информации направлено на защиту от вторжений в информационную систему посредством <...> общий подход к построению системы защиты информации. <...> Данная задача защиты информации совсем иная в своей постановке, чем задача защиты от несанкционированного <...> защиту информации от актуальных угроз атак. <...> кардинально меняет методы защиты информации [21 – 24].
Предпросмотр: Вестник компьютерных и информационных технологий №1 2016.pdf (0,3 Мб)
Автор: Котенко В. В.
Ростов н/Д.: Изд-во ЮФУ
Содержание монографии составляют результаты исследований в направлении
развития фундаментальных основ теории информации с позиций обеспечения
информационной безопасности. Основу изложения материала составляет
конкретизация модифицированной концепции теории информации, которая развивается на стратегии кодирования источников и кодирования для каналов, принципы информационного анализа источников и каналов, методы эффективного и помехоустойчивого кодирования, теоретические основы защиты информации при кодировании источников, принципы информационного анализа методов защиты информации источников, информационный подход к оценке качества связи и защиты информации. Приводятся оригинальные подходы к решению широкого круга задач обработки передачи и защиты информации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов. Особое внимание уделено тенденциям развития комплексных подходов к обработке, передаче и защите информации, что особенно актуально в условиях
интенсивного развития информационно-телекоммуникационных технологий.
, но и процессов защиты информации. <...> информации и включающего различного рода теории защиты информации. <...> защита информации (далее защита информации) означает преобразование сообщений источника к виду, непонятному <...> Стратегия защиты информации при кодировании непрерывного источника В общем виде защита информации при <...> Комплексные системы защиты информации.
Предпросмотр: Теория информации и защита телекоммуникаций.pdf (1,0 Мб)
Автор: Цыбулин А. М.
Изд-во ВолГУ
Лабораторный практикум по дисциплине «Программно-аппаратные средства обеспечения информационной безопасности» предназначен для подготовки специалистов по защите информации и бакалавров по информационной безопасности. Лабораторный практикум направлен на изучение назначения и функций программно-аппаратных средств обеспечения безопасности, методов защиты информации от
несанкционированного доступа, методов обеспечения целостности, средств идентификации и аутентификации пользователей автоматизированных систем с использованием программно-аппаратных средств защиты информации: системы защиты информации «Secret
Net 5.0», «Аккорд-NT/2000», «Dallas Lock 7.5».
информации: системы защиты информации «Secret Net 5.0», «Аккорд-NT/2000», «Dallas Lock 7.5». <...> Защита от несанкционированного доступа к информации. <...> Система защиты информации «SecretNet 5.0». 2. <...> Построение системы защиты информации на основе комплекса «Аккорд-NT/2000» Построение системы защиты информации <...> Система защиты информации на базе «Аккорд-NT/2000» Защита информации с использованием средств комплекса
Предпросмотр: Программно-аппаратные средства защиты информации Учебно-методическое пособие.pdf (0,4 Мб)
Автор: Чекмарев Юрий Васильевич
М.: ДМК Пресс
В издании описываются вопросы организации локальных вычислительных сетей (ЛВС), а также задачи, решаемые аппаратными и программными средствами локальной сети. Показаны используемые в ЛВС протоколы передачи данных, сетевые организационные системы, распределенные базы данных и методы администрирования ЛВС. Даны понятия сети Интранет и корпоративных информационных приложений.
Достоинства сети: • надежная система защиты информации; • высокое быстродействие; • отсутствие ограничений <...> Основные функции – кон троль доступа к ресурсам ЛВС и защита информации от несан кционированного доступа <...> —ÎÛÊ·˚ ·ÂÁÓÔ‡ÒÌÓÒÚË À¬— Защита информации в компьютерных сетях становится одной из самых острых проблем <...> ; • копирование информации с ее носителей с преодолением средств защиты; Службы безопасности ЛВС Copyright <...> Служба защиты от отказов от информации со стороны ее отпра вителя и/или получателя.
Предпросмотр: Локальные вычислительные сети учебное пособие.pdf (0,1 Мб)
Автор: Чекмарев Ю. В.
М.: ДМК Пресс
В издании описываются вопросы организации локальных вычислительных сетей (ЛВС), а также задачи, решаемые аппаратными и программными средствами локальной сети. Показаны используемые в ЛВС протоколы передачи данных, сетевые организационные системы, распределенные базы данных и методы администрирования ЛВС. Даны понятия сети Интранет и корпоративных информационных приложений.
Достоинства сети: • надежная система защиты информации; • высокое быстродействие; • отсутствие ограничений <...> Основные функции – кон троль доступа к ресурсам ЛВС и защита информации от несан кционированного доступа <...> —ÎÛÊ·˚ ·ÂÁÓÔ‡ÒÌÓÒÚË À¬— Защита информации в компьютерных сетях становится одной из самых острых проблем <...> ; • копирование информации с ее носителей с преодолением средств защиты; Службы безопасности ЛВС Copyright <...> Служба защиты от отказов от информации со стороны ее отпра вителя и/или получателя.
Предпросмотр: Локальные вычислительные сети учебное пособие.pdf (0,1 Мб)
Автор: Калиногорский Николай Алексеевич
М.: ФЛИНТА
Рассмотрены вопросы технологии создания единой информационной
среды пользователя, включающей ресурсы сети Интернет, локальной сети
провайдера и локальной сети пользователя, и приёмов работы в ней с
помощью специализированных пользовательских программ для решения задач
поиска, передачи и представления информации в компьютерных сетях.
Защита информации в Интернете .............................19 1.6. <...> Защита информации в Интернете Вопросы защиты информации играют существенную роль при работе в компьютерных <...> Можно выделить следующие методы защиты информации: – шифрование сообщений; – использование электронной <...> Защита информации в компьютерных системах и сетях / В. Ф. <...> Методы и средства защиты информации в компьютерных системах: учебное пособие / П. Б.
Предпросмотр: Основы практического применения интернет-технологий.pdf (2,7 Мб)
Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов.
Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).
Методика оптимизации работы службы каталогов 40 ЗАЩИТА ИНФОРМАЦИИ Юркин Д. В., Никитин В. Н. <...> информации [1]. <...> ИНФОРМАЦИИ 5. <...> Маршрутизация и защита информации на сетевом уровне в мультисервисных сетях связи / А. А. Буров, А. <...> Область научных интересов — системы радиосвязи и защиты информации, криптографические протоколы, методы
Предпросмотр: Информационно-управляющие системы №2 2014.pdf (0,2 Мб)
Экономические и правовые проблемы передачи высоких технологий, создания и использования объектов интеллектуальной собственности, нормативные акты, судебные решения.
N 149ФЗ «Об информации, информационных технологиях и о защите информации» Принят Государственной Думой <...> Законодательство Российской Федерации об информации, информационных технологиях и о защите информации <...> Защита информации 1. <...> рации об информации, информационных тех нологиях и о защите информации. 3. <...> Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации 1
Предпросмотр: Биржа интеллектуальной собственности №9 2006.pdf (0,2 Мб)
Журнал об информационных системах и технологиях.
Криптографическая защита информации. <...> Каждое из средств защиты xij Î X , где Х – множество средств защиты информации, характеризуется набором <...> Изучение системы защиты информации Изучение средств защиты информации на выбранной траектории атаки Реализация <...> Защита от несанкционированного доступа к информации. <...> Программное обеспечение средств защиты информации.
Предпросмотр: Информационные системы и технологии №3 2011.pdf (0,0 Мб)
Автор: Андронова Т. А.
М.: Проспект
В учебнике рассмотрены вопросы правового регулирования информационных отношений в сфере бизнеса и корпоративного управления, правовой режим отдельных видов информации, используемых в предпринимательской деятельности, информационное обеспечение предпринимательской деятельности в публично-правовой и частноправовой сфере, а также правовые основы защиты информации и информационных прав субъектов предпринимательской деятельности. Отражена специфика правового регулирования рекламной деятельности, рассмотрены общие и специальные требования, предъявляемые к рекламе, федеральный государственный контроль (надзор) в сфере рекламы. Законодательство приведено по состоянию на декабрь 2021 г.
технологий и защиты информации. <...> технологий и защиты информации (ч. 3 ст. 3 Закона об информации). <...> защите информации» (постатейный). <...> которому защита информации представляет собой принятие мер, направленных на: 1) обеспечение защиты информации <...> требований о защите информации.
Предпросмотр: Информационное обеспечение предпринимательской деятельности. .pdf (0,3 Мб)
Изд-во ПГУТИ
Пособие содержит 13 лекций по дисциплине «Проектирование локальных вычислительных сетей».
Защита информации в локальных сетях Часто под защитой информации в локальных сетях понимается только <...> информации Защита информации в сети может быть улучшена за счет использования специальных генераторов <...> информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой <...> информации Встроенные средства защиты информации в сетевых ОС доступны, но не всегда, могут полностью <...> Что понимают под защитой информации в локальных сетях? 2.
Предпросмотр: Конспект лекции по дисциплине «ПРОЕКТИРОВАНИЕ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ» .pdf (0,3 Мб)
Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения.
Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты.
С 2016 г. журнал не выходит.
Стохастические методы и средства защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ПРЕСС <...> «Защита информации. Обеспечение информационной безопасности в организации. <...> Акцент на защиту информации сделан в изданиях [12, 16, 22, 24, 34]. <...> Техническая защита информации. – М.: РИО МТУСИ, 1995. – 60 с. 10. <...> Основы защиты информации.
изд-во СКФУ
Пособие составлено в соответствии с требованиями ФГОС ВПО. В нем рассматриваются основы и составляющие дисциплины, содержатся сведения о техническом и программном обеспечении информационных технологий, излагаются основы телекоммуникационных технологий. Большое внимание уделяется автоматизированным информационным системам, используемым в юридической деятельности. Предназначено для студентов юридического направления различных профилей
Основы защиты информации в компьютерных сетях 5.3.1. <...> Система защиты информации – комплекс организационных и технических мероприятий по защите информации, <...> Технические методы защиты информации Как указывалось выше, технические средства защиты информации делятся <...> Что такое защита информации, система защиты информации? <...> Система защиты информации – комплекс организационных и технических мероприятий по защите информации,
Предпросмотр: Информационные технологии в юридической деятельности учебное пособие Направление подготовки 40.03.01 (030900.62) – Юриспруденция. Бакалавриат.pdf (0,3 Мб)
М.: ФЛИНТА
Практикум разработан для преподавателей и студентов гуманитарных факультетов высших учебных заведений, изучающих дисциплины «Информатика» и «Математика и информатика». Пособие содержит теоретический и практические материал по курсу, а также тестовые задания для подготовки студентов к Интернет-тестированию.
Защита информации в компьютерных сетях .....................189 Глава 6. <...> Защита информации в компьютерных сетях Средства защиты информации от злонамеренных действий субъектов <...> Защита информации в компьютерных сетях Для защиты локальных сетей компаний, как правило, применяются <...> Защита информации в компьютерных сетях Средства защиты информации от злонамеренных действий субъектов <...> Защита информации в компьютерных сетях Для защиты локальных сетей компаний, как правило, применяются
Предпросмотр: Математика и информатика. Практикум .pdf (1,3 Мб)
Журнал об информационных системах и технологиях.
Информационная безопасность и защита информации…………………………………………116-128 Редакция Н.Ю. Федорова А.А. <...> Белгород Кандидат технических наук, доцент, доцент кафедры организации и технологии защиты информации <...> ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК.004.042 О.М. ГОЛЕМБИОВСКАЯ, А.П. ГОРЛОВ, Е.В. <...> Служба защиты информации: организация и управление: учеб. пособие. – Брянск: БГГУ, 2005. – 186 с. 5. <...> Разработка системы технической защиты информации; серия «Организация и технология защиты информации»
Предпросмотр: Информационные системы и технологии №6 2018.pdf (0,8 Мб)
«БИТ. Бизнес & Информационные технологии» – бизнес-издание для руководителей и топ-менеджеров компаний, предприятий и организаций различных видов собственности.
Тематика статей – экономика и инвестиции в ИТ, анализ и обзор корпоративных решений, услуг и бизнес-технологий, предлагаемых зарубежными и отечественными системными интеграторами и вендорами на российском ИТ-рынке.
Кроме обзорных и аналитических статей номер содержит материалы прикладного характера, которые описывают технологию и экономический эффект от внедрения различных ИТ-продуктов.
Нас часто спрашивают об идеальной системе защиты информации и просят поделиться рецептами. <...> Также порекомендуем несколько средств защиты информации, которыми пользуемся сами. <...> Так или иначе, для защиты информации, выносимой за пределы офиса, данная система шифрования подойдет, <...> Цена вопроса Вопрос стоимости сертифицированных средств защиты информации всегда стоял остро. <...> Это поможет понять, кто должен определять требования и меры защиты информации в системе.
Предпросмотр: БИТ. Бизнес&Информационные технологии №7 2015.pdf (11,5 Мб)
Автор: Беломойцев Д. Е.
М.: Изд-во МГТУ им. Н.Э. Баумана
Рассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о структуре и функциях криптосистем для обработки данных.
Баумана в качестве учебного пособия по дисциплине «Методы и средства защиты компьютерной информации» <...> Для студентов 4-го курса, изучающих дисциплину «Методы и средства защиты информации». <...> Такие методы защиты информации называют криптографическими. Их изучением занимается криптология. <...> Данный метод легко дополнить до защиты от фальсификации передаваемой информации (метод MAC). <...> Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. Ященко В.В.
Предпросмотр: Основные методы криптографической обработки данных.pdf (0,1 Мб)
[Б.и.]
В книге рассмотрены характер и методы влияния информационных
технологий (ИТ) на рыночную экономику, а также проблемы подготовки кадров для ИТ-отрасли.
Предназначена для научных работников, специалистов ИТ-отрасли, всех
интересующихся проблемами информатизации экономики России.
средств защиты информации. <...> Классификация структуры инженерно-технической защиты Для достижения удачных решений по защите информации <...> и о защите информации». 3. <...> Национальный стандарт РФ «Защита информации. <...> , информационных технологиях и о защите информации» [3].
Предпросмотр: Современные проблемы информатизации российской экономики.pdf (1,4 Мб)
Основную тематику журнала представляют научные и научно-популярные статьи, находящиеся в предметной области цифровой экономики, информационной экономики, экономики знаний. Основное направление журнала – это статьи, освещающие применение подходов и методов естественных наук, математических моделей, теории игр и информационных технологий, а также использующие результаты и методы естественных наук, в том числе, биологии, антропологии, социологии, психологии. В журнале также представляются статьи о цифровой экономике и на связанные с ней темы, в том числе, доступные для понимания людей, не изучающих предметную область и применяемые методы исследования на профессиональном уровне. Основная тема – создание и развитие единого экономического пространства России и стран АТР. Сюда можно отнести статьи по обсуждаемым вопросам оптимизации использования ресурсов и регулирования, по стандартам в цифровой экономике – умный город, умный дом, умный транспорт, интернет вещей, цифровые платформы, BIM - технологии, умные рынки, умные контракты, краудсорсинг и краудфандинг и многие другие. Издание будет интересно преподавателям и студентам юридических факультетов вузов, государственным служащим, практикующим юристам в сфере правового регулирования цифровой экономики, предпринимательского и конкурентного права, малого и среднего бизнеса, предпринимателям, научным работникам, аспирантам, магистрантам.
Защита информации от искажения. Выявление и предотвращение правонарушений на начальной стадии. <...> , информационных технологиях и о защите информации». <...> электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации <...> ) или иным образом связана с информацией и используется для определения лица, подписывающего информацию <...> Проверка статуса документа лицом, не имеющим средств криптографической защиты информации и иных программных
Предпросмотр: Право и цифровая экономика №3 2020.pdf (1,0 Мб)
Автор: Астапчук В. А.
Изд-во НГТУ
В учебном пособии представлены современные тенденции в области организации хранения данных в информационных системах различного назначения и масштаба, а также рассмотрены перспективные
инструменты и технологии реализации баз данных. Материалы учебного пособия могут быть использованы студентами, обучающимися по направлениям, охватывающим такие области профессиональной деятельности, как автоматизированные системы обработки информации и управления; исследование, разработка, внедрение и сопровождение информационных систем и технологий; системный анализ прикладной области, формализация решения прикладных задач и процессов информационных систем, а также широким кругом специалистов, занимающихся проблемами автоматизации управления организациями.
Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных <...> технологиях и о защите информации» описывает понятие «конфиденциальность»: «Конфиденциальность информации <...> Защита информации. <...> ГОСТ Р 58833–2020 Защита информации. Идентификация и аутентификация. <...> ГОСТ Р 59453.1–2021 Защита информации. Формальная модель управления доступом. Часть 1.
Предпросмотр: Базы данных. Проектирование и реализация.pdf (0,5 Мб)
Журнал об информационных системах и технологиях.
информации; 2 – рекомендации по совершенствованию программной защиты информации; 3 – рекомендации <...> физической защиты информации. <...> объеме; s z 2 – средства защиты информации имеются в ограниченном объеме; s z 3 – средства защиты информации <...> информации, рационально использовать современные методы и средства защиты информации, за счет которых <...> Методы защиты. Системы менеджмента защиты информации.
Предпросмотр: Информационные системы и технологии №3 2015.pdf (0,6 Мб)
Автор: Михельсон К. К.
М.: Проспект
Издание представляет собой краткое изложение основных вопросов дисциплины «Информационное право». В учебном пособии раскрыты такие темы, как основные понятия информационного права, электронный документооборот, электронная подпись, государственные информационные ресурсы, порядок ограничения доступа к информации, а также иные темы, включенные в курс «Информационное право». Законодательство приведено по состоянию на 1 июля 2015 г.
, информационных технологиях и о защите информации». <...> , информационных технологиях и о защите информации». <...> сертификация средств защиты информации, лицензирование деятельности в области защиты государственной <...> Защита информации Защита информации представляет собой принятие правовых, организационных и технических <...> технологиях и о защите информации.
Предпросмотр: Информационное право. Конспект лекций. Учебное пособие.pdf (0,1 Мб)
Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов.
Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).
Оптимизация состава средств защиты информации в информационноуправляющей системе с каналами беспроводного <...> Решение задачи выбора оптимального варианта комплексной защиты информации с помощью метода экспертного <...> Криптосистемы такого типа используются для защиты и аутентификации информации в информационно-телекоммуникационных <...> Протоколы слепой и коллективной подписи на основе стандарта ЭЦП ДСТУ 4145-2002 // Вопросы защиты информации <...> Построение схемы 240-битовой цифровой подписи // Вопросы защиты информации. 2011. № 3. С. 6–10. 19.
Предпросмотр: Информационно-управляющие системы №2 2013.pdf (3,2 Мб)
Автор: Постников В. М.
М.: Изд-во МГТУ им. Н.Э. Баумана
Рассмотрены основные понятия, методы, подходы, нормативные и руководящие материалы, необходимые обслуживающему персоналу при проведении работ по эксплуатации автоматизированных систем обработки информации и управления, построенных на основе современных локальных вычислительных сетей. Содержится большое количество примеров, практических советов и рекомендаций для быстрого усвоения теоретического материала и
возможности его дальнейшего использования при выполнении домашних заданий, курсовых и дипломных проектов, а также при решении конкретных практических задач.
Целью защиты информации является сокращение ущерба для владельцев и пользователей защищаемой информации <...> Конфиденциальность информации означает защиту информации от несанкционированного доступа. <...> разработка принципов и правил обновления средств защиты информации. <...> ОРГАНИЗАЦИЯ МНОГОУРОВНЕВОЙ ЗАЩИТЫ ИНФОРМАЦИИ В АСОИиУ Выделяют следующие уровни многоуровневой защиты <...> Поясните назначение уровней защиты информации в АСОИиУ. 2.
Предпросмотр: Основы эксплуатации автоматизированных систем обработки информации и управления. Гриф УМО..pdf (0,5 Мб)
«Беспроводные технологии» информирует читателей о последних разработках в области беспроводных технологий, об основных направлениях, тенденциях и перспективах развития отечественного и мирового рынков беспроводной связи, о фирмах, работающих на этих рынках. Приложение адресуется разработчикам беспроводных технологий и специалистам по их применению. Тематически журнал охватывает все стандарты IEEE для беспроводной связи, сотовые стандарты GSM и CDMA, ISM диапазоны, затрагивает весь спектр беспроводного оборудования: модемы и модули GSM, GPRS, EDGE; GSM и GPRS терминалы; GPS модули. "Беспроводные технологии" являются тематическим приложением к журналу "Компоненты и технологии".
и безопасность Юрий Брауде-Золотарев Защита информации в беспроводных технологиях .................. <...> информации, а реклама и сертификаты других шифраторов, более сложных, чем АКШ, защиту не гарантируют <...> Теория и техника помехоустойчивого кодирования Для надежной защиты информации в БТ необходимо помехоустойчивое <...> Использование средств криптографической защиты информации в сетях связи систем физической защиты ядерно-опасных <...> В радиосетях обмена данными широко применяются различные методы и способы защиты информации.
Предпросмотр: Беспроводные технологии №4 2012.pdf (1,0 Мб)
Автор: Грибунин Вадим Геннадьевич
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики
Рассмотрены аспекты информационной безопасности применительно к системам защиты, управления и контроля объектов атомной энергетики. Рассмотрены возможные модели несанкционированных действий и современные алгоритмы криптографического преобразования информации, используемые для обеспечения безопасности, целостности и подлинности данных в контурах защиты, управления и контроля устройств и объектов атомной энергетики.
(или) преднамеренного искажения (разрушения); – конфиденциальная информация – информация, требующая защиты <...> Защита регистрационной информации и персональных данных. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> «Об информации, информационных технологиях и защите информации». 87. Конри-Мюррей Э.
Предпросмотр: Современные методы обеспечения безопасности информации в атомной энергетике.pdf (2,7 Мб)