Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611760)
Контекстум
  Расширенный поиск
0

ОБЩИЙ ОТДЕЛ


← назад в каталог
Результаты поиска

Нашлось результатов: 44710 (2,25 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
201

№1 [Вопросы кибербезопасности, 2023]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

SIEM-системы для управления информацией и событиями безопасности // Защита информации. <...> требований по технической защите информации и выбора мер и средств защиты в интересах кардинального <...> ная часть защиты информации, в которую входят также правовая, криптографическая, физическая защита и <...> или нейтрализации средств защиты компьютерной информации. <...> Защита информации. Инсайд. 2022. № 4 (106). С. 20-23. 7.

Предпросмотр: Вопросы кибербезопасности №1 (0) 2023.pdf (0,1 Мб)
202

№1 [Бухгалтер и компьютер, 2013]

Ваш опытный гид в мире компьютерных программ для бухгалтерии и бизнеса. В нем вы найдете советы экспертов по выбору программ, консультации специалистов фирм-разработчиков по работе с ними, обзоры новинок, ответы на вопросы. Вы сможете максимально эффективно использовать имеющееся программное обеспечение и правильно подобрать новое.

Продукт обеспечивает защиту информации при использовании, автоматическую классификацию новых документов <...> Она предлагает продукты по защите информации для организаций любого уровня — от малых предприятий и удалённых <...> Среди продуктов компании «Код Безопасности» отметим Secret Net — сертифицированное средство защиты информации <...> персональных данных и менеджмента информационной безопасности, внедрение средств защиты информации, <...> Ну и, наконец, «АНКАД», 20-й год работающая в сфере защиты информации.

Предпросмотр: Бухгалтер и компьютер №1 2013.pdf (0,5 Мб)
203

№11 [Системный администратор, 2019]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

А еще впереди 30 ноября – День защиты информации. <...> В такой ситуации службе безопасности необходимо обеспечить защиту конфиденциальной информации. <...> Идентификация конфиденциальной информации, подлежащей защите. 2. <...> Когда конфиденциальная информация идентифицирована, остается только обеспечить ее защиту. <...> Вместо этого, в таких организациях внедряются только отдельные элементы системы защиты информации.

Предпросмотр: Системный администратор №11 2019.pdf (0,2 Мб)
204

Риски цифровизации: виды, характеристика, уголовно-правовая оценка монография

М.: Проспект

В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: большие данные, искусственный интеллект, системы распределенного реестра (блокчейн), промышленный интернет, компоненты робототехники, технологии мобильной и спутниковой связи, извлечение знаний. Представлены сферы применения цифровых технологий, сопряженные с наибольшими рисками: цифровая медицина, цифровое управление городом, цифровая логистика, электронная коммерция, Индустрия 4.0, социальные сети и медиа, цифровое управление рабочим пространством и умные дома. Описаны базовые понятия информационной безопасности и основные подходы к технической обусловленности возникновения рисков при процессах цифровизации. Особое внимание уделено анализу преступлений в компьютерной сфере, предусмотренных гл. 28 УК РФ, что приводит к выводу о необходимости пересмотра терминологии УК РФ с целью адекватного парирования существующих угроз в сфере компьютерной информации. Законодательство приведено по состоянию на февраль 2022 г.

по обеспечению защиты информации. <...> В описанных ситуациях адекватной мерой защиты является организационная защита информации. <...> законе от 27 июля 2006 г. № 149 «Об информации, информационных технологиях и о защите информации»: защита <...> Средства защиты (в том числе и специальные) должны реализовывать концепцию защиты информации. <...> Ст. 4736. 2 ГОСТ Р 53114-2008 Защита информации.

Предпросмотр: Риски цифровизации виды, характеристика, уголовно-правовая оценка. .pdf (0,2 Мб)
205

№2 [Информационно-управляющие системы, 2011]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

«БИБКОМ» & ООО «Aгентство Kнига-Cервис» № 2, 2011 ИНФОРМАЦИОННОУПРАВЛЯЮЩИЕ СИСТЕМЫ 51 ЗАЩИТА ИНФОРМАЦИИ <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографические методы защиты информации. — М.: Горячая линия — Телеком, 2005. — 229 с. 9. <...> Область научных интересов — методы и средства защиты информации, вредоносное программное обеспечение

Предпросмотр: Информационно-управляющие системы №2 2011.pdf (3,2 Мб)
206

№4 [Безопасность цифровых технологий, 2023]

Первым шагом по созданию научного журнала «Безопасность цифровых технологий» можно считать выход в свет приказа ректора НГТУ № 633 от 15 апреля 2020 года под названием «О смене состава редакционного совета», которым, ранее основанный в 1995 году научный сборник «Сборник научных трудов НГТУ», был переименован в научный журнал «Безопасность цифровых технологий». Этим же приказом был сформирован состав редакционного совета нового журнала и определен перечень его тематической направленности. Символично, что 15 апреля 2021 года журналу был присвоен Международный стандартный номер сериального издания. Учредитель (соучредители) средства массовой информации (СМИ) // Founder (co-founders) mass media (MM): Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет». Области научных интересов СМИ: 1. Естественные науки 1.2. Компьютерные науки и информатика 1.2.4. Кибербезопасность 2. Технические науки 2.3. Информационные технологии и телекоммуникации 2.3.3. Автоматизация и управление технологическими процессами и производствами 2.3.4. Управление в организационных системах 2.3.6. Методы и системы защиты информации, информационная безопасность 2.3.7. Компьютерное моделирование и автоматизация проектирования 2.3.8. Информатика и информационные процессы 5.12. Когнитивные науки 5.12.4. Когнитивное моделирование До апреля 2020 года выходил под названием научный сборник «Сборник научных трудов НГТУ».

Для защиты информации пароль в базе данных хранится в виде хеша. <...> Поскольку для разных типов информации используются разные методы защиты информации, необходимо четко <...> Защита медицинской информации, включая конфиденциальные данные пациентов, требует особого внимания к <...> Защита информации финансовых организаций. <...> Методы и системы защиты информации, информационная безопасность.

Предпросмотр: Безопасность цифровых технологий №4 2023.pdf (0,3 Мб)
207

Международные стандарты правовой защиты информации и информационных технологий учеб. пособие

Автор: Арзуманян А. Б.
Ростов н/Д.: Изд-во ЮФУ

Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской академической мобильности (МУАМ) «Международные стандарты правовой защиты интеллектуальной собственности, информации и информационных технологий» юридического факультета Южного федерального университета. В пособии рассмотрены понятие, юридические свойства и виды информации, а также информация как объект правоотношений, информационные технологии и информационные системы. Последовательно охарактеризованы положения международных норм и принципов, сформированных в эпоху зарождения информационного общества; освещены международные соглашения и нормы «мягкого права», посвященные цифровому обществу (digital age). Раскрыты основные направления обеспечения информационной безопасности; проведен анализ правового регулирования общественных отношений в информационно-телекоммуникационной сети Интернет. Изучена практика ЕСПЧ и опыт национальных законодательств в сфере информационных технологий и защиты информации; описаны проблемы правового регулирования робототехники и искусственного интеллекта в контексте информационных технологий и защиты информации.

информационных технологий и защиты информации. <...> Следовательно, говоря о защите информации, необходимо помнить и о ситуациях, когда требуется защита от <...> и защите информации» (постатейный). <...> и защите информации» (постатейный). <...> и защите информации» (постатейный).

Предпросмотр: Международные стандарты правовой защиты информации и информационных технологий.pdf (0,4 Мб)
208

№2 [Информационные системы и технологии, 2019]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………103-121 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИИ С.В. <...> ИНФОРМАЦИИ УДК 123.456, 789.012 С.В. <...> ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. <...> Взлом банкоматов: методы атаки и способы защиты. – Актуальные проблемы авиации и комонавтики, 2015. –

Предпросмотр: Информационные системы и технологии №2 2019.pdf (0,8 Мб)
209

№1 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….91-99 Редакция О.И. <...> Передача информации Передача информации Учет данных Подготовка информации Запись в БД Коррекция информации <...> Контроль информации Регистрация Объем информации Время записи БД Время регистрации Обмен информацией <...> информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирования оцениваются <...> Разработка метода численной оценки уровня защищенности информации на объекте защиты на основе вероятностно-статистического

Предпросмотр: Информационные системы и технологии №1 2016.pdf (0,5 Мб)
210

№2 [Известия высших учебных заведений. Поволжский регион. Технические науки, 2011]

Издание представляет публикацию результатов фундаментальных, перспективных исследований, проводимых учеными Поволжья

Техническая защита информации / А. П. Зайцев, А. А. Шелупанов, Р.В. <...> Информационная безопасность и защита информации / С. А. <...> Комплексная защита информации в компьютерных системах / В. И. <...> Защита компьютерной информации от несанкционированного доступа / А. Ю. <...> Защита информации. 5. Р 50.1.056–2005. Техническая защита информации. 6. РД 50-680-88.

Предпросмотр: Известия высших учебных заведений. Поволжский регион. Технические науки №2 2011.pdf (0,7 Мб)
211

Конспект лекций по учебной дисциплине «Мировые информационные ресурсы» (Часть II)

Автор: Ольховая О. Н.
Изд-во ПГУТИ

Дисциплина «Мировые информационные ресурсы» призвана помочь студентам ориентироваться в услугах, которые предлагает информационный рынок. В курсе дается характеристика фирм, работающих на мировом информационном рынке, характеристика услуг, которые они предлагают и возможности доступа к этим услугам. В курсе «Мировые информационные ресурсы» студенты знакомятся с мировыми достижениями в области техники, технологии, и экономики. Пользуются информацией предоставляемой не только библиотеками, СМИ, но и информацией хранящейся в сети Internet. При изучении курса студенты знакомятся с возможностью доступа к мировым информационным ресурсам и изучают основные принципы защиты информации от несанкционированного доступа. Используя представленный конспект лекций при подготовке к любой форме контроля, студенты смогут в сжатые сроки систематизировать знания по данному предмету, сформулировать план ответов на вопросы экзаменатора.

в формализованном виде; структуру информации; правила поиска информации; технологию защиты инновационных <...> Выбор стратегии защиты результатов инновационной деятельности Необходимо выбрать стратегию защиты инновационной <...> Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер <...> Защита информации организационные и программно-технические средства ограничивающие несанкционированный <...> доступ к информации.

Предпросмотр: Мировые информационные ресурсы Конспект лекций (часть II).pdf (0,2 Мб)
212

№5 [Научная периодика: проблемы и решения, 2012]

В журнале освещаются вопросы издания научного журнала (метаданные для научной статьи, сайт научного журнала, особенности редакционно-издательского процесса, требования ВАК к научным журналам), распространения (особенности заключения договоров с подписными агентствами, правовой статус распространения электронной версии журнала и отдельных статей, методы продвижения научного журнала), обработки и оценки (индекс цитирования, импакт-фактор, индекс Хирша, реферирование в международных базах данных). В журнале также можно познакомиться с наиболее важными докладами с крупнейших ежегодных отраслевых конференций, таких как Science online, Научный журнал в России, Всероссийский библиотечный конгресс. Из каждого выпуска журнала вы также узнаете о новостях научно-издательского мира, ближайших профессиональных мероприятиях, изменениях законодательства.

Основная причина, на первый взгляд, – несовершенство технических механизмов защиты передаваемой информации <...> строится на взаимодействии трех элементов: физической защиты, юридической защиты и системы власти, отвечающей <...> Для нее система трех звеньев выглядела бы следующим образом:  техническая защита информации (аналог <...> физической защиты материальной собственности);  юридическая защита в виде документов на обладание интеллектуальной <...> в области ингибиторной защиты металлов от коррозии.

Предпросмотр: Научная периодика №5 2012.pdf (0,4 Мб)
213

Информатика учебник для вузов. В 3 ч. Ч. 1. Методологические и технологические основы. В 2-х кн. Кн. 1

Автор: Фисун Александр Павлович
ОрелГТУ

Впервые рассмотрены теоретические основы информатики, ее методологический базис, перспективы развития, ее значение, роль и место в информационном обществе. Системно изложены фундаментальные знания о свойствах информации, информационных системах и технологиях, основных принципах, процессах и алгоритмах обработки информации. Систематизированы основные проблемы информационного обеспечения науки, техники, производства и управления. Учебник предназначен для студентов, обучающихся по специаль-ностям 090104 «Комплексная защита объектов информатизации», 090103 «Организация и технология защиты информации» и аспиран-тов, изучающих дисциплину «Информатика». Может быть использо-ван студентами и аспирантам изучающими автоматизированные сис-темы обработки информации и управления, информационные теле-коммуникационные системы, обеспечение их информационной безо-пасности, а также будет полезен преподавателям и специалистам этих систем.

оценок эффективности защиты информации. 9. <...> защите информации». <...> Защита информации в компьютерных системах / В.В. <...> оценок эффективности защиты информации. 9. <...> защите информации».

Предпросмотр: Информатика учебник для вузов. В 3 ч. Ч. 1. Методологические и технологические основы. В 2-х книгах. Книга 1 Под общей научной редакцией А.П. Фисуна, В.А. Минаева, В.А. Зернова (Рекомендован УМО вузов Российской Федерации).pdf (1,1 Мб)
214

№4 [Информационно-управляющие системы, 2018]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

На основании результатов анализа деятельности нарушителя определяются слабые стороны системы защиты информации <...> Данный метод позволяет расставить приоритеты при организации защиты информации. <...> «БИБКОМ» & ООО «Aгентство Kнига-Cервис» № 4, 2018 ИНФОРМАЦИОННО УПРАВЛЯЮЩИЕ СИСТЕМЫ 67 ЗАЩИТА ИНФОРМАЦИИ <...> ИНФОРМАЦИИ 6. <...> ИНФОРМАЦИИ 19.

Предпросмотр: Информационно-управляющие системы №4 2018.pdf (0,4 Мб)
215

Правовые основы защиты информации с ограниченным доступом учеб. пособие

Автор: Ельчанинова Н. Б.
Ростов н/Д.: Изд-во ЮФУ

В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и меры ответственности за правонарушения в указанной сфере. Особое внимание уделено проблемам соотношения и различения некоторых видов тайн, а также вопросам совершенствования законодательства в этой области. Помимо теоретического материала, пособие содержит кейс-задания, основанные на анализе судебной практики, которые могут быть использованы студентами для самостоятельного анализа и подготовки к практическим занятиям.

защиты информации в настоящее время приобретают все большее значение. <...> защите информации» закрепляет легальное определение указанного понятия: информация – это сведения (сообщения <...> . № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: 1) нормативные правовые <...> о защите информации», базовой классификацией информации с ограниченным доступом считается разделение <...> Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите

Предпросмотр: Правовые основы защиты информации с ограниченным доступом.pdf (0,6 Мб)
216

Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах в условиях развития систем обработки данных в сети Интернет [монография]

М.: Изд. дом Высшей школы экономики

В монографии представлено исследование актуальных проблем регулирования отношений по оказанию услуг операторами доверенных сервисов (прежде всего идентификация и аутентификация лиц при электронном взаимодействии) и по доверительному управлению информацией на международном уровне, в зарубежных странах и в Российской Федерации, а также проблем защиты персональных данных в Интернете, в том числе в условиях применения новых методов обработки больших массивов данных и использования технологии облачных вычислений.

и защите персональной информации (глава 3 Закона). <...> и защите информации» (постатейный). <...> и защите информации» (постатейный). <...> , информационных технологиях и о защите информации». <...> В ст. 29 Закона о защите личной информации 2000 г.

Предпросмотр: Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах в условиях развития систем обработки данных в сети Интернет.pdf (0,4 Мб)
217

№6 [Мир и безопасность, 2011]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Безопасность информации, подлежащей защите, это состояние указанной информации, при котором с заданной <...> г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» Аудит безопасности информации <...> информации» в рамках системы защиты информации (СЗИ), являющейся составной частью надсистемы (имеется <...> достигнутых результатов действий ПО по защите информации поставленной цели защиты. <...> план защиты информации.

Предпросмотр: Мир и безопасность №6 2011.pdf (0,7 Мб)
218

№6 [Информационно-управляющие системы, 2016]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

ИНФОРМАЦИИ УДК 006.72 doi:10.15217/issn1684-8853.2016.6.85 МЕТОД ВЫБОРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ С <...> органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации <...> «Организационные и технические меры защиты информации реализуются в рамках системы защиты информации <...> Защита информации. <...> Эффективность системы защиты информации, выбранной по критерию обеспечения информации// Приборостроение

Предпросмотр: Информационно-управляющие системы №6 2016.pdf (0,3 Мб)
219

№3 [Вопросы кибербезопасности, 2022]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

Применение квантовомеханических эффектов в системах защиты информации. <...> Перспективный метод криптоанализа на основе алгоритма Шора// Защита информации. <...> Методы оценки несоответствия средств защиты информации / под ред. А.С. <...> // Защита информации. Инсайд. 2010. № 6 (36). <...> защиты информации посвящено большое количество работ [1-12].

Предпросмотр: Вопросы кибербезопасности №3 (0) 2022.pdf (0,1 Мб)
220

Правовое регулирование доступа к информации о деятельности органов публичной власти практикум

изд-во СКФУ

Практикум составлен в соответствии с требованиями ФГОС ВО к подготовке выпускника для получения квалификации «бакалавр». Предназначен для студентов, обучающихся по направлению подготовки 40.03.01 Юриспруденция, профилю «Информационно-правовой».

-ФЗ «Об информации, информационных технологиях и о защите информации. <...> Федеральный закон «Об информации, информационных технологиях и о защите информации» в ст. 9 содержит <...> защиты права на доступ к информации о деятельности органов публичной власти. <...> Основные направления деятельности Совета по информатизации и защите информации. <...> и защите информации» (постатейный).

Предпросмотр: Правовое регулирование доступа к информации о деятельности органов публичной власти.pdf (0,1 Мб)
221

№10 [Вестник компьютерных и информационных технологий, 2023]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Ключевые слова: кибербезопасность; шифрование данных; защита информации; алгоритмы кодирования. E. <...> Введение Защита информации – один из приоритетных вызовов в информационном мире. <...> Протокол подразумевает обмен информацией разрешений работы тех или иных защит и оценкой состояния. <...> Рассматривая дальнейшие перспективы развития технологий защиты, необходимо оценить качество защиты информации <...> Задачи построения систем физической защиты. Оценка эффективности СФЗ // Защита информации.

Предпросмотр: Вестник компьютерных и информационных технологий №10 (0) 2023.pdf (0,3 Мб)
222

№2 [Системный администратор, 2024]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Актуальную информацию о киберугрозах и рекомендации по защите от них предоставляют современные платформы <...> информации (СКЗИ) для защиты системы IIoT и АСУ. <...> Поэтому столь важными являются требования регулирующих органов к защите информации в банках. <...> Защита информации финансовых организаций. <...> Да Да Да Защита от Information Leakage Да (защита от сбора технической информации о web-приложении) Да

Предпросмотр: Системный администратор №2 (0) 2024.pdf (0,1 Мб)
223

№1 [Вестник компьютерных и информационных технологий, 2016]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Решение задачи защиты информации направлено на защиту от вторжений в информационную систему посредством <...> общий подход к построению системы защиты информации. <...> Данная задача защиты информации совсем иная в своей постановке, чем задача защиты от несанкционированного <...> защиту информации от актуальных угроз атак. <...> кардинально меняет методы защиты информации [21 – 24].

Предпросмотр: Вестник компьютерных и информационных технологий №1 2016.pdf (0,3 Мб)
224

Теория информации и защита телекоммуникаций [монография]

Автор: Котенко В. В.
Ростов н/Д.: Изд-во ЮФУ

Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала составляет конкретизация модифицированной концепции теории информации, которая развивается на стратегии кодирования источников и кодирования для каналов, принципы информационного анализа источников и каналов, методы эффективного и помехоустойчивого кодирования, теоретические основы защиты информации при кодировании источников, принципы информационного анализа методов защиты информации источников, информационный подход к оценке качества связи и защиты информации. Приводятся оригинальные подходы к решению широкого круга задач обработки передачи и защиты информации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов. Особое внимание уделено тенденциям развития комплексных подходов к обработке, передаче и защите информации, что особенно актуально в условиях интенсивного развития информационно-телекоммуникационных технологий.

, но и процессов защиты информации. <...> информации и включающего различного рода теории защиты информации. <...> защита информации (далее защита информации) означает преобразование сообщений источника к виду, непонятному <...> Стратегия защиты информации при кодировании непрерывного источника В общем виде защита информации при <...> Комплексные системы защиты информации.

Предпросмотр: Теория информации и защита телекоммуникаций.pdf (1,0 Мб)
225

Лабораторный практикум по дисциплине «Программно-аппаратные средства защиты информации» учеб.-метод. пособие

Автор: Цыбулин А. М.
Изд-во ВолГУ

Лабораторный практикум по дисциплине «Программно-аппаратные средства обеспечения информационной безопасности» предназначен для подготовки специалистов по защите информации и бакалавров по информационной безопасности. Лабораторный практикум направлен на изучение назначения и функций программно-аппаратных средств обеспечения безопасности, методов защиты информации от несанкционированного доступа, методов обеспечения целостности, средств идентификации и аутентификации пользователей автоматизированных систем с использованием программно-аппаратных средств защиты информации: системы защиты информации «Secret Net 5.0», «Аккорд-NT/2000», «Dallas Lock 7.5».

информации: системы защиты информации «Secret Net 5.0», «Аккорд-NT/2000», «Dallas Lock 7.5». <...> Защита от несанкционированного доступа к информации. <...> Система защиты информации «SecretNet 5.0». 2. <...> Построение системы защиты информации на основе комплекса «Аккорд-NT/2000» Построение системы защиты информации <...> Система защиты информации на базе «Аккорд-NT/2000» Защита информации с использованием средств комплекса

Предпросмотр: Программно-аппаратные средства защиты информации Учебно-методическое пособие.pdf (0,4 Мб)
226

Локальные вычислительные сети : учебное пособие

Автор: Чекмарев Юрий Васильевич
М.: ДМК Пресс

В издании описываются вопросы организации локальных вычислительных сетей (ЛВС), а также задачи, решаемые аппаратными и программными средствами локальной сети. Показаны используемые в ЛВС протоколы передачи данных, сетевые организационные системы, распределенные базы данных и методы администрирования ЛВС. Даны понятия сети Интранет и корпоративных информационных приложений.

Достоинства сети: • надежная система защиты информации; • высокое быстродействие; • отсутствие ограничений <...> Основные функции – кон троль доступа к ресурсам ЛВС и защита информации от несан кционированного доступа <...> —ÎÛÊ·˚ ·ÂÁÓÔ‡ÒÌÓÒÚË À¬— Защита информации в компьютерных сетях становится одной из самых острых проблем <...> ; • копирование информации с ее носителей с преодолением средств защиты; Службы безопасности ЛВС Copyright <...> Служба защиты от отказов от информации со стороны ее отпра вителя и/или получателя.

Предпросмотр: Локальные вычислительные сети учебное пособие.pdf (0,1 Мб)
227

Локальные вычислительные сети учеб. пособие

Автор: Чекмарев Ю. В.
М.: ДМК Пресс

В издании описываются вопросы организации локальных вычислительных сетей (ЛВС), а также задачи, решаемые аппаратными и программными средствами локальной сети. Показаны используемые в ЛВС протоколы передачи данных, сетевые организационные системы, распределенные базы данных и методы администрирования ЛВС. Даны понятия сети Интранет и корпоративных информационных приложений.

Достоинства сети: • надежная система защиты информации; • высокое быстродействие; • отсутствие ограничений <...> Основные функции – кон троль доступа к ресурсам ЛВС и защита информации от несан кционированного доступа <...> —ÎÛÊ·˚ ·ÂÁÓÔ‡ÒÌÓÒÚË À¬— Защита информации в компьютерных сетях становится одной из самых острых проблем <...> ; • копирование информации с ее носителей с преодолением средств защиты; Службы безопасности ЛВС Copyright <...> Служба защиты от отказов от информации со стороны ее отпра вителя и/или получателя.

Предпросмотр: Локальные вычислительные сети учебное пособие.pdf (0,1 Мб)
228

Основы практического применения интернет-технологий учеб. пособие

Автор: Калиногорский Николай Алексеевич
М.: ФЛИНТА

Рассмотрены вопросы технологии создания единой информационной среды пользователя, включающей ресурсы сети Интернет, локальной сети провайдера и локальной сети пользователя, и приёмов работы в ней с помощью специализированных пользовательских программ для решения задач поиска, передачи и представления информации в компьютерных сетях.

Защита информации в Интернете .............................19 1.6. <...> Защита информации в Интернете Вопросы защиты информации играют существенную роль при работе в компьютерных <...> Можно выделить следующие методы защиты информации: – шифрование сообщений; – использование электронной <...> Защита информации в компьютерных системах и сетях / В. Ф. <...> Методы и средства защиты информации в компьютерных системах: учебное пособие / П. Б.

Предпросмотр: Основы практического применения интернет-технологий.pdf (2,7 Мб)
229

№2 [Информационно-управляющие системы, 2014]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Методика оптимизации работы службы каталогов 40 ЗАЩИТА ИНФОРМАЦИИ Юркин Д. В., Никитин В. Н. <...> информации [1]. <...> ИНФОРМАЦИИ 5. <...> Маршрутизация и защита информации на сетевом уровне в мультисервисных сетях связи / А. А. Буров, А. <...> Область научных интересов — системы радиосвязи и защиты информации, криптографические протоколы, методы

Предпросмотр: Информационно-управляющие системы №2 2014.pdf (0,2 Мб)
230

№9 [Биржа интеллектуальной собственности, 2006]

Экономические и правовые проблемы передачи высоких технологий, создания и использования объектов интеллектуальной собственности, нормативные акты, судебные решения.

N 149ФЗ «Об информации, информационных технологиях и о защите информации» Принят Государственной Думой <...> Законодательство Российской Федерации об информации, информационных технологиях и о защите информации <...> Защита информации 1. <...> рации об информации, информационных тех нологиях и о защите информации. 3. <...> Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации 1

Предпросмотр: Биржа интеллектуальной собственности №9 2006.pdf (0,2 Мб)
231

№3 [Информационные системы и технологии, 2011]

Журнал об информационных системах и технологиях.

Криптографическая защита информации. <...> Каждое из средств защиты xij Î X , где Х – множество средств защиты информации, характеризуется набором <...> Изучение системы защиты информации Изучение средств защиты информации на выбранной траектории атаки Реализация <...> Защита от несанкционированного доступа к информации. <...> Программное обеспечение средств защиты информации.

Предпросмотр: Информационные системы и технологии №3 2011.pdf (0,0 Мб)
232

Информационное обеспечение предпринимательской деятельности учебник для магистров

Автор: Андронова Т. А.
М.: Проспект

В учебнике рассмотрены вопросы правового регулирования информационных отношений в сфере бизнеса и корпоративного управления, правовой режим отдельных видов информации, используемых в предпринимательской деятельности, информационное обеспечение предпринимательской деятельности в публично-правовой и частноправовой сфере, а также правовые основы защиты информации и информационных прав субъектов предпринимательской деятельности. Отражена специфика правового регулирования рекламной деятельности, рассмотрены общие и специальные требования, предъявляемые к рекламе, федеральный государственный контроль (надзор) в сфере рекламы. Законодательство приведено по состоянию на декабрь 2021 г.

технологий и защиты информации. <...> технологий и защиты информации (ч. 3 ст. 3 Закона об информации). <...> защите информации» (постатейный). <...> которому защита информации представляет собой принятие мер, направленных на: 1) обеспечение защиты информации <...> требований о защите информации.

Предпросмотр: Информационное обеспечение предпринимательской деятельности. .pdf (0,3 Мб)
233

Конспект лекций по дисциплине «Проектирование локальных вычислительных сетей»

Изд-во ПГУТИ

Пособие содержит 13 лекций по дисциплине «Проектирование локальных вычислительных сетей».

Защита информации в локальных сетях Часто под защитой информации в локальных сетях понимается только <...> информации Защита информации в сети может быть улучшена за счет использования специальных генераторов <...> информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой <...> информации Встроенные средства защиты информации в сетевых ОС доступны, но не всегда, могут полностью <...> Что понимают под защитой информации в локальных сетях? 2.

Предпросмотр: Конспект лекции по дисциплине «ПРОЕКТИРОВАНИЕ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ» .pdf (0,3 Мб)
234

№4 [Спецтехника и связь, 2012]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Стохастические методы и средства защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ПРЕСС <...> «Защита информации. Обеспечение информационной безопасности в организации. <...> Акцент на защиту информации сделан в изданиях [12, 16, 22, 24, 34]. <...> Техническая защита информации. – М.: РИО МТУСИ, 1995. – 60 с. 10. <...> Основы защиты информации.

235

Информационные технологии в юридической деятельности : учебное пособие: Направление подготовки 40.03.01 (030900.62) – Юриспруденция. Бакалавриат

изд-во СКФУ

Пособие составлено в соответствии с требованиями ФГОС ВПО. В нем рассматриваются основы и составляющие дисциплины, содержатся сведения о техническом и программном обеспечении информационных технологий, излагаются основы телекоммуникационных технологий. Большое внимание уделяется автоматизированным информационным системам, используемым в юридической деятельности. Предназначено для студентов юридического направления различных профилей

Основы защиты информации в компьютерных сетях 5.3.1. <...> Система защиты информации – комплекс организационных и технических мероприятий по защите информации, <...> Технические методы защиты информации Как указывалось выше, технические средства защиты информации делятся <...> Что такое защита информации, система защиты информации? <...> Система защиты информации – комплекс организационных и технических мероприятий по защите информации,

Предпросмотр: Информационные технологии в юридической деятельности учебное пособие Направление подготовки 40.03.01 (030900.62) – Юриспруденция. Бакалавриат.pdf (0,3 Мб)
236

Математика и информатика. Практикум учеб. пособие

М.: ФЛИНТА

Практикум разработан для преподавателей и студентов гуманитарных факультетов высших учебных заведений, изучающих дисциплины «Информатика» и «Математика и информатика». Пособие содержит теоретический и практические материал по курсу, а также тестовые задания для подготовки студентов к Интернет-тестированию.

Защита информации в компьютерных сетях .....................189 Глава 6. <...> Защита информации в компьютерных сетях Средства защиты информации от злонамеренных действий субъектов <...> Защита информации в компьютерных сетях Для защиты локальных сетей компаний, как правило, применяются <...> Защита информации в компьютерных сетях Средства защиты информации от злонамеренных действий субъектов <...> Защита информации в компьютерных сетях Для защиты локальных сетей компаний, как правило, применяются

Предпросмотр: Математика и информатика. Практикум .pdf (1,3 Мб)
237

№6 [Информационные системы и технологии, 2018]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………116-128 Редакция Н.Ю. Федорова А.А. <...> Белгород Кандидат технических наук, доцент, доцент кафедры организации и технологии защиты информации <...> ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК.004.042 О.М. ГОЛЕМБИОВСКАЯ, А.П. ГОРЛОВ, Е.В. <...> Служба защиты информации: организация и управление: учеб. пособие. – Брянск: БГГУ, 2005. – 186 с. 5. <...> Разработка системы технической защиты информации; серия «Организация и технология защиты информации»

Предпросмотр: Информационные системы и технологии №6 2018.pdf (0,8 Мб)
238

№7 [БИТ. Бизнес & Информационные технологии, 2015]

«БИТ. Бизнес & Информационные технологии» – бизнес-издание для руководителей и топ-менеджеров компаний, предприятий и организаций различных видов собственности. Тематика статей – экономика и инвестиции в ИТ, анализ и обзор корпоративных решений, услуг и бизнес-технологий, предлагаемых зарубежными и отечественными системными интеграторами и вендорами на российском ИТ-рынке. Кроме обзорных и аналитических статей номер содержит материалы прикладного характера, которые описывают технологию и экономический эффект от внедрения различных ИТ-продуктов.

Нас часто спрашивают об идеальной системе защиты информации и просят поделиться рецептами. <...> Также порекомендуем несколько средств защиты информации, которыми пользуемся сами. <...> Так или иначе, для защиты информации, выносимой за пределы офиса, данная система шифрования подойдет, <...> Цена вопроса Вопрос стоимости сертифицированных средств защиты информации всегда стоял остро. <...> Это поможет понять, кто должен определять требования и меры защиты информации в системе.

Предпросмотр: БИТ. Бизнес&Информационные технологии №7 2015.pdf (11,5 Мб)
239

Основные методы криптографической обработки данных учеб. пособие

Автор: Беломойцев Д. Е.
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о структуре и функциях криптосистем для обработки данных.

Баумана в качестве учебного пособия по дисциплине «Методы и средства защиты компьютерной информации» <...> Для студентов 4-го курса, изучающих дисциплину «Методы и средства защиты информации». <...> Такие методы защиты информации называют криптографическими. Их изучением занимается криптология. <...> Данный метод легко дополнить до защиты от фальсификации передаваемой информации (метод MAC). <...> Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. Ященко В.В.

Предпросмотр: Основные методы криптографической обработки данных.pdf (0,1 Мб)
240

Современные проблемы информатизации российской экономики

[Б.и.]

В книге рассмотрены характер и методы влияния информационных технологий (ИТ) на рыночную экономику, а также проблемы подготовки кадров для ИТ-отрасли. Предназначена для научных работников, специалистов ИТ-отрасли, всех интересующихся проблемами информатизации экономики России.

средств защиты информации. <...> Классификация структуры инженерно-технической защиты Для достижения удачных решений по защите информации <...> и о защите информации». 3. <...> Национальный стандарт РФ «Защита информации. <...> , информационных технологиях и о защите информации» [3].

Предпросмотр: Современные проблемы информатизации российской экономики.pdf (1,4 Мб)
241

№1 [Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика, 2018]

Основные рубрики: Управление и моделирование технологических процессов и технических систем; Компьютерное обеспечение и вычислительная техника; Системы телекоммуникаций и сетевые технологии; Управление в социальных и экономических системах

Техника защиты информации. <...> Биометрия и защита информации: человеческий признак против человеческого фактора // Защита информации <...> защиты информации. <...> защита информации, нарушение системы защиты или ее разрушение в процессе реализации этих функций. <...> Ключевые слова: защита информации, системный подход, функции управления защитой информации, диаграмма

Предпросмотр: Вестник Астраханского государственного технического университета. Серия Управление, вычислительная техника и информатика №1 2018.pdf (0,4 Мб)
242

№3 [Право и цифровая экономика, 2020]

Основную тематику журнала представляют научные и научно-популярные статьи, находящиеся в предметной области цифровой экономики, информационной экономики, экономики знаний. Основное направление журнала – это статьи, освещающие применение подходов и методов естественных наук, математических моделей, теории игр и информационных технологий, а также использующие результаты и методы естественных наук, в том числе, биологии, антропологии, социологии, психологии. В журнале также представляются статьи о цифровой экономике и на связанные с ней темы, в том числе, доступные для понимания людей, не изучающих предметную область и применяемые методы исследования на профессиональном уровне. Основная тема – создание и развитие единого экономического пространства России и стран АТР. Сюда можно отнести статьи по обсуждаемым вопросам оптимизации использования ресурсов и регулирования, по стандартам в цифровой экономике – умный город, умный дом, умный транспорт, интернет вещей, цифровые платформы, BIM - технологии, умные рынки, умные контракты, краудсорсинг и краудфандинг и многие другие. Издание будет интересно преподавателям и студентам юридических факультетов вузов, государственным служащим, практикующим юристам в сфере правового регулирования цифровой экономики, предпринимательского и конкурентного права, малого и среднего бизнеса, предпринимателям, научным работникам, аспирантам, магистрантам.

Защита информации от искажения. Выявление и предотвращение правонарушений на начальной стадии. <...> , информационных технологиях и о защите информации». <...> электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации <...> ) или иным образом связана с информацией и используется для определения лица, подписывающего информацию <...> Проверка статуса документа лицом, не имеющим средств криптографической защиты информации и иных программных

Предпросмотр: Право и цифровая экономика №3 2020.pdf (1,0 Мб)
243

Базы данных: проектирование и реализация учеб. пособие

Автор: Астапчук В. А.
Изд-во НГТУ

В учебном пособии представлены современные тенденции в области организации хранения данных в информационных системах различного назначения и масштаба, а также рассмотрены перспективные инструменты и технологии реализации баз данных. Материалы учебного пособия могут быть использованы студентами, обучающимися по направлениям, охватывающим такие области профессиональной деятельности, как автоматизированные системы обработки информации и управления; исследование, разработка, внедрение и сопровождение информационных систем и технологий; системный анализ прикладной области, формализация решения прикладных задач и процессов информационных систем, а также широким кругом специалистов, занимающихся проблемами автоматизации управления организациями.

Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных <...> технологиях и о защите информации» описывает понятие «конфиденциальность»: «Конфиденциальность информации <...> Защита информации. <...> ГОСТ Р 58833–2020 Защита информации. Идентификация и аутентификация. <...> ГОСТ Р 59453.1–2021 Защита информации. Формальная модель управления доступом. Часть 1.

Предпросмотр: Базы данных. Проектирование и реализация.pdf (0,5 Мб)
244

№3 [Информационные системы и технологии, 2015]

Журнал об информационных системах и технологиях.

информации;  2 – рекомендации по совершенствованию программной защиты информации;  3 – рекомендации <...> физической защиты информации. <...> объеме; s z 2 – средства защиты информации имеются в ограниченном объеме; s z 3 – средства защиты информации <...> информации, рационально использовать современные методы и средства защиты информации, за счет которых <...> Методы защиты. Системы менеджмента защиты информации.

Предпросмотр: Информационные системы и технологии №3 2015.pdf (0,6 Мб)
245

Информационное право. Конспект лекций [учеб. пособие]

Автор: Михельсон К. К.
М.: Проспект

Издание представляет собой краткое изложение основных вопросов дисциплины «Информационное право». В учебном пособии раскрыты такие темы, как основные понятия информационного права, электронный документооборот, электронная подпись, государственные информационные ресурсы, порядок ограничения доступа к информации, а также иные темы, включенные в курс «Информационное право». Законодательство приведено по состоянию на 1 июля 2015 г.

, информационных технологиях и о защите информации». <...> , информационных технологиях и о защите информации». <...> сертификация средств защиты информации, лицензирование деятельности в области защиты государственной <...> Защита информации Защита информации представляет собой принятие правовых, организационных и технических <...> технологиях и о защите информации.

Предпросмотр: Информационное право. Конспект лекций. Учебное пособие.pdf (0,1 Мб)
246

№2 [Информационно-управляющие системы, 2013]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Оптимизация состава средств защиты информации в информационноуправляющей системе с каналами беспроводного <...> Решение задачи выбора оптимального варианта комплексной защиты информации с помощью метода экспертного <...> Криптосистемы такого типа используются для защиты и аутентификации информации в информационно-телекоммуникационных <...> Протоколы слепой и коллективной подписи на основе стандарта ЭЦП ДСТУ 4145-2002 // Вопросы защиты информации <...> Построение схемы 240-битовой цифровой подписи // Вопросы защиты информации. 2011. № 3. С. 6–10. 19.

Предпросмотр: Информационно-управляющие системы №2 2013.pdf (3,2 Мб)
247

Основы эксплуатации автоматизированных систем обработки информации и управления. Краткий курс учеб. пособие

Автор: Постников В. М.
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены основные понятия, методы, подходы, нормативные и руководящие материалы, необходимые обслуживающему персоналу при проведении работ по эксплуатации автоматизированных систем обработки информации и управления, построенных на основе современных локальных вычислительных сетей. Содержится большое количество примеров, практических советов и рекомендаций для быстрого усвоения теоретического материала и возможности его дальнейшего использования при выполнении домашних заданий, курсовых и дипломных проектов, а также при решении конкретных практических задач.

Целью защиты информации является сокращение ущерба для владельцев и пользователей защищаемой информации <...> Конфиденциальность информации означает защиту информации от несанкционированного доступа. <...> разработка принципов и правил обновления средств защиты информации. <...> ОРГАНИЗАЦИЯ МНОГОУРОВНЕВОЙ ЗАЩИТЫ ИНФОРМАЦИИ В АСОИиУ Выделяют следующие уровни многоуровневой защиты <...> Поясните назначение уровней защиты информации в АСОИиУ. 2.

Предпросмотр: Основы эксплуатации автоматизированных систем обработки информации и управления. Гриф УМО..pdf (0,5 Мб)
248

№4 [Беспроводные технологии, 2012]

«Беспроводные технологии» информирует читателей о последних разработках в области беспроводных технологий, об основных направлениях, тенденциях и перспективах развития отечественного и мирового рынков беспроводной связи, о фирмах, работающих на этих рынках. Приложение адресуется разработчикам беспроводных технологий и специалистам по их применению. Тематически журнал охватывает все стандарты IEEE для беспроводной связи, сотовые стандарты GSM и CDMA, ISM диапазоны, затрагивает весь спектр беспроводного оборудования: модемы и модули GSM, GPRS, EDGE; GSM и GPRS терминалы; GPS модули. "Беспроводные технологии" являются тематическим приложением к журналу "Компоненты и технологии".

и безопасность Юрий Брауде-Золотарев Защита информации в беспроводных технологиях .................. <...> информации, а реклама и сертификаты других шифраторов, более сложных, чем АКШ, защиту не гарантируют <...> Теория и техника помехоустойчивого кодирования Для надежной защиты информации в БТ необходимо помехоустойчивое <...> Использование средств криптографической защиты информации в сетях связи систем физической защиты ядерно-опасных <...> В радиосетях обмена данными широко применяются различные методы и способы защиты информации.

Предпросмотр: Беспроводные технологии №4 2012.pdf (1,0 Мб)
249

Методические указания по проведению лабораторных работ по дисциплине «Технические средства обеспечения информационной безопасности» Исследование многофункционального поискового прибора ST-031 «Пиранья» лаб. работа №1 Исследование акуст. канала утечки информации для студентов специальности 201800 «Защищенные системы связи», а также для подготовки бакалавров по направлению 075600 «Информ. безопасность телекоммуникац. систем»

Изд-во ПГУТИ

В методических указаниях даются краткие сведения о возможных технических каналах утечки информации, а также о наиболее широко используемых средствах противодействия негласному съему информации. Рассматриваются функциональные схемы лабораторных установок, принципы измерения и оценки акустических и виброакустических, инфракрасных, низкочастотных магнитных, проводных и побочных электромагнитных излучений и наводок. Изучаются процессы противодействия возможной утечки информации по исследуемым каналам.

качества защиты информации. <...> пассивные и активные средства защиты. <...> Акустическая маскировка эффективна для защиты речевой информации от утечки по всем каналам, вибрационная <...> Защита от утечки информации по техническим каналам: Учебное пособие для вузов / Г.А. Бузов, С.В. <...> Защита информации в системах мобильной связи: Учебное пособие для вузов / А.А. Чекалин, А.В.

Предпросмотр: Методические указания по проведению лабораторных работ по дисциплине «ТЕХНИЧЕСКИЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» ИССЛЕДОВАНИЕ МНОГОФУНКЦИОНАЛЬНОГО ПОИСКОВОГО ПРИБОРА ST-031 «Пиранья».pdf (0,1 Мб)
250

Современные методы обеспечения безопасности информации в атомной энергетике монография

Автор: Грибунин Вадим Геннадьевич
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

Рассмотрены аспекты информационной безопасности применительно к системам защиты, управления и контроля объектов атомной энергетики. Рассмотрены возможные модели несанкционированных действий и современные алгоритмы криптографического преобразования информации, используемые для обеспечения безопасности, целостности и подлинности данных в контурах защиты, управления и контроля устройств и объектов атомной энергетики.

(или) преднамеренного искажения (разрушения); – конфиденциальная информацияинформация, требующая защиты <...> Защита регистрационной информации и персональных данных. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> «Об информации, информационных технологиях и защите информации». 87. Конри-Мюррей Э.

Предпросмотр: Современные методы обеспечения безопасности информации в атомной энергетике.pdf (2,7 Мб)
Страницы: 1 ... 3 4 5 6 7 ... 895