Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611776)
Контекстум
  Расширенный поиск
0

ОБЩИЙ ОТДЕЛ


← назад в каталог
Результаты поиска

Нашлось результатов: 44725 (1,82 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
251

Современные методы обеспечения безопасности информации в атомной энергетике монография

Автор: Грибунин Вадим Геннадьевич
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

Рассмотрены аспекты информационной безопасности применительно к системам защиты, управления и контроля объектов атомной энергетики. Рассмотрены возможные модели несанкционированных действий и современные алгоритмы криптографического преобразования информации, используемые для обеспечения безопасности, целостности и подлинности данных в контурах защиты, управления и контроля устройств и объектов атомной энергетики.

(или) преднамеренного искажения (разрушения); – конфиденциальная информацияинформация, требующая защиты <...> Защита регистрационной информации и персональных данных. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> «Об информации, информационных технологиях и защите информации». 87. Конри-Мюррей Э.

Предпросмотр: Современные методы обеспечения безопасности информации в атомной энергетике.pdf (2,7 Мб)
252

Методы проектирования систем технической охраны объектов учебное пособие : Направление подготовки 090900.62 (10.03.01) – Информационная безопасность. Профиль подготовки «Комплексная защита объектов информатизации». Бакалавриат

Автор: Мулкиджанян Павел Погосович
изд-во СКФУ

Пособие составлено в соответствии с требованиями ФГОС ВПО. В нем содержится теоретическая часть, вариант рабочей документации по комплексным системам безопасности объектов в соответствии со стандартом ГОСТ Р 21.1101-2013 и 25 вариантов курсового задания на разработку рабочей документации по комплексным системам охраны объектов информатизации. Предназначено для студентов, обучающихся по направлению 090900.62 (10.03.01) – Информационная безопасность.

информации от посягательств; способами защиты информации от физического уничтожения при нештатных ситуациях <...> Защищаемая информацияинформация, являющаяся предметом собственности и подлежащая защите в соответствии <...> Техника зашиты информации – средства защиты информации, средства контроля эффективности защиты информации <...> , средства и системы управления, предназначенные для обеспечения защиты информации. <...> Программно-аппаратная защита информации: учебное пособие. – М.: Форум, 2012. – 352 с.

Предпросмотр: Методы проектирования систем технической охраны объектов.pdf (0,6 Мб)
253

Подготовка будущих учителей к обеспечению информационной безопасности монография

М.: ФЛИНТА

В монографии рассматривается проблема формирования у будущих учителей компетентности в сфере обеспечения информационной безопасности в ИКТ-насыщенной образовательной среде.

информации и защиту от информации. <...> информации Программнотехнический (25 %) Методы и средства защиты информации ОСК-2. <...> Знают, что для защиты репутации необходима защита личной информации. <...> Знакомы с законом о защите личной информации. <...> Понимают суть закона о защите личной информации.

Предпросмотр: Подготовка будущих учителей к обеспечению информационной безопасности.pdf (0,4 Мб)
254

№6 [Банковские технологии, 2007]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Евгений Яворских 36 Защита информации при удаленном обучении через Интернет Вопросы защиты информации <...> Защита информации при удаленном обучении через Интернет Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> прав; ● защита от несанкционированного ко пирования информации; ● оплата счетов. <...> Защита целостности, конфиденциальности и доступности информации При передаче учебных материалов по от <...> Итак, вопросы защиты информации в системах дистанционного обучения так же важны, как в бизнесе.

Предпросмотр: Банковские технологии №6 2007.pdf (2,9 Мб)
255

№6 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………109-127 Редакция О.И. <...> информации, поэтому необходимо развивать правовое обеспечение в сфере защиты информации в географических <...> информации: а) построение и защита периметров; инструменты: VPN, брандмауэр, IDS/IPS, anti-malware, <...> защита оконечного устройства (endpoint protection); б) управление и защита информации; инструменты: идентификация <...> Теоретические основы передачи и защиты информации в системах теледоступа к вычислительным ресурсам. –

Предпросмотр: Информационные системы и технологии №6 2016.pdf (0,7 Мб)
256

№2 [Безопасность цифровых технологий, 2023]

Первым шагом по созданию научного журнала «Безопасность цифровых технологий» можно считать выход в свет приказа ректора НГТУ № 633 от 15 апреля 2020 года под названием «О смене состава редакционного совета», которым, ранее основанный в 1995 году научный сборник «Сборник научных трудов НГТУ», был переименован в научный журнал «Безопасность цифровых технологий». Этим же приказом был сформирован состав редакционного совета нового журнала и определен перечень его тематической направленности. Символично, что 15 апреля 2021 года журналу был присвоен Международный стандартный номер сериального издания. Учредитель (соучредители) средства массовой информации (СМИ) // Founder (co-founders) mass media (MM): Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет». Области научных интересов СМИ: 1. Естественные науки 1.2. Компьютерные науки и информатика 1.2.4. Кибербезопасность 2. Технические науки 2.3. Информационные технологии и телекоммуникации 2.3.3. Автоматизация и управление технологическими процессами и производствами 2.3.4. Управление в организационных системах 2.3.6. Методы и системы защиты информации, информационная безопасность 2.3.7. Компьютерное моделирование и автоматизация проектирования 2.3.8. Информатика и информационные процессы 5.12. Когнитивные науки 5.12.4. Когнитивное моделирование До апреля 2020 года выходил под названием научный сборник «Сборник научных трудов НГТУ».

Защита информации. Уязвимости информационных систем. <...> Защита информации. Автоматизированные системы в защищенном исполнении. <...> и о защите информации» // Российская газета. – 2006. – 29 июля (№ 165). 22. <...> Селифанов Валентин Валерьевич, старший преподаватель кафедры защиты информации. <...> Область научных интересов – защита информации.

Предпросмотр: Безопасность цифровых технологий №2 2023.pdf (0,3 Мб)
257

№1 [Информационные системы и технологии, 2018]

Журнал об информационных системах и технологиях.

уже внедренные на объекте средства и методы защиты информации. <...> , существующие средства защиты информации, угрозы ИБ, уязвимости системы защиты информации, а также прочие <...> Рекомендации по организационной защите информации. 2. <...> Рекомендации по инженерно-технической защите информации. 3. <...> Рекомендации по программно-аппаратной защите информации.

Предпросмотр: Информационные системы и технологии №1 2018.pdf (0,6 Мб)
258

№5 [Системный администратор, 2018]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

информации из государственного реестра сертифицированных средств защиты информации ФСТЭК России. <...> Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. <...> Защита информации в информационном обществе: Учебное пособие для вузов / А.А. <...> Информационная безопасность и защита информации / В.Ф. <...> Как выбрать средство защиты информации?

Предпросмотр: Системный администратор №5 2018.pdf (0,3 Мб)
259

Организация проектной деятельности учеб. пособие

Автор: Плёнкин А. П.
Ростов н/Д.: Изд-во ЮФУ

Изложены основные тенденции реализации проектной деятельности в высших учебных заведениях. Описаны примеры организации проектной деятельности для большинства образовательных программ. Приведены методы реализации и практики студенческих активностей по проектной и инженерной деятельности. Показаны примеры проектов, реализуемых студентами на разных программах и уровнях подготовки. Описан механизм организации проектной деятельности с учетом особенностей в реализации образовательных программ. Приведено описание мероприятий, направленных на развитие проектной деятельности. Учебное пособие состоит из шести разделов, написано на основе оригинального опыта авторов.

Навыки: ‒ поиска, анализа и синтеза информации УК-2. <...> публичной защите 18 неделя 4 Семестр 3 (4). <...> публичной защите 18 неделя 4 3.7. <...> На защите проектов вся команда представляет презентацию, и оценка за защиту проекта выставляется команде <...> Без пояснительной записки команда не допускается до защиты проекта.

Предпросмотр: Организация проектной деятельности.pdf (1,0 Мб)
260

Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться. Информационные технологии для инженеров учеб. пособие

Автор: Петренко С. А.
М.: ДМК Пресс

В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопросы разработки и внедрения соответствующих корпоративных программ управления непрерывностью бизнеса (ECP). Рассмотрены особенности модели жизненного цикла BCM британского института BCI, а также практики обеспечения непрерывности бизнеса и аварийного восстановления институтов США DRI и SANS. Подробно рассмотрены возможные методики ведения проектов в области BCM, разработки и совершенствования корпоративных программ управления непрерывностью бизнеса (ECP). Отражена отечественная специфика обеспечения непрерывности бизнеса и аварийного восстановления. На основе практического опыта работы авторов приведены примеры анализа рисков (RA) и оценивания воздействия на бизнес (BIA), разработки стратегий непрерывности бизнеса, планов BCP&DRP и соответствующих планов тестирования.

Чрезвычайные ситуации в системе защиты информации. СПб.: Конфидент. <...> Защита Информации №5, 2000, с. с. 10–22. 14. Карр Ч., Хоув Ч. <...> О защите банковской тайны. СПБ, Конфидент. Защита информации. № 3, 2001, с. 18-23. 17. <...> Защита информации. – 2000. – №6. – С. 79– 83. 55. <...> Защита информации №2, 2000, с. с. 58–62. 73. Трахтенгерц Э.А.

Предпросмотр: Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться учебное пособие.pdf (0,3 Мб)
261

№6 [Информационно-управляющие системы, 2013]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Способы реляционного моделирования иерархических структур данных 58 ЗАЩИТА ИНФОРМАЦИИ Белим С. <...> ИНФОРМАЦИИ защиты информации метод и вовсе не получил должного развития и чаще всего используется в <...> В ряде практических случаев применения ОШ для защиты информации такой производительности достаточно, <...> Способ отрицаемого шифрования // Вопросы защиты информации. 2013. № 2. С. 18–21. 10. Алексеев Л. <...> Алгоритмы защиты информации в СЗИ НСД «СПЕКТР-Z» // Вопросы защиты информации. 2000. № 3.

Предпросмотр: Информационно-управляющие системы №6 2013.pdf (3,4 Мб)
262

Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе монография

Автор: Киреева О. Ф.
М.: ИТК "Дашков и К"

В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информационно-коммуникационной среды современного российского общества является деструктивное манипулятивное информационное воздействие, оказываемое акторами медиасреды как глобального, так и локального уровня. Разработаны теоретические основы становления и развития нового направления консалтинга – коммуникационного консалтинга. Предложен технологический алгоритм коммуникационного консалтинга, направленный на предотвращение возможных угроз и снижение последствий негативного информационного воздействия на различные объекты.

Это Законы РФ: «О средствах массовой информации», «Об информации, информатизации и защите информации» <...> защите информации» на первый план выходят следующие принципы, которые регулируют отношения в сфере информации <...> ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года № 149-ФЗ [Текст <...> Это Законы РФ: «О средствах массовой информации», «Об информации, информатизации и защите информации» <...> ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года № 149-ФЗ [Текст

Предпросмотр: Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе.pdf (0,3 Мб)
263

№6 [Системный администратор, 2011]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Защита от НСД к информации. <...> Защита от НСД к информации. Показатели защищенности от НСД к информации, Гостехкомиссия, 1992 г. <...> , реализуют механизм защиты остаточной информации. <...> средств защиты информации. <...> Системы защиты от утечки информации Средства защиты от утечки информации (DLP, Data Leak Prevention)

Предпросмотр: Системный администратор №6 2011.pdf (0,8 Мб)
Предпросмотр: Системный администратор №6 2011 (1).pdf (0,5 Мб)
264

Информационные технологии: практикум по направлению подготовки 51.03.06 "Библиотечно-информационная деятельность", профили: "Библиотечно-педагогическое сопровождение школьного образования", "Информационно-аналитическая деятельность", "Технология автоматизированных библиотечно-информационных систем", квалификация (степень) выпускника: "бакалавр"

Автор: Пилко Ирина Семёновна
Издательство КемГИК

Практикум по курсу «Информационные технологии» предназначен для организации аудиторной работы студентов на практических занятиях, а также самостоятельной работы по освоению учебной дисциплины. В практикуме представлены требования к выполнению практических работ по курсу; описания учебных проектов, реализация которых способствует повышению учебной активности и развитию креативных способностей обучающихся; методические указания по выполнению заданий для самостоятельной работы студентов очной формы обучения и контрольной работы студентов заочной формы обучения.

Защита информации 11. Конспектирование 12. <...> Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации <...> Федеральный закон от 29.12.2010 № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью <...> Криптографическая защита информации. <...> ГОСТ Р 50922-2006 Защита информации. Основные термины и определения 27.

Предпросмотр: Информационные технологии практикум.pdf (0,5 Мб)
265

№2 [Автоматизация в промышленности, 2025]

Научно-технический журнал "Автоматизация в промышленности" ориентирован на специалистов по промышленной автоматизации. Это промышленные предприятия, заказчики средств и систем автоматизации, производители программных и технических средств автоматизации, фирмы-интеграторы, проектные и конструкторские организации, учебные заведения, кафедры автоматизации, все организации, специализирующиеся на разработке, усовершенствовании, внедрении и эксплуатации на производстве программно-аппаратных средств, программно-технических комплексов и низового оборудования, т.е. всех компонентов, необходимых для создания современных и модернизации действующих систем автоматизации производства. В журнале подробно представлены сведения, отражающие этапы жизненного цикла конкретных систем: от особенностей разработки до проблем, возникающих при внедрении и эксплуатации; публикуется самая оперативная информация об отечественном и зарубежном рынках систем и приборов. Все представленные в журнале публикации неразрывно связаны с историей развития и деятельностью фирм уже давно и хорошо известных специалистам и фирм, которым еще только предстоит определить и укрепить свои позиции на рынке.

Для защиты от утечек информации по побочным каналам рекомендуется использовать комплекс из инженерных <...> Описанные в данных нормативных документах требования к обеспечению защиты информации и соответствующие <...> Интернета вещей ОА.011Активное сетевое оборудование ОА.012Средства защиты информации ОА.013Мобильное <...> ОПС.3 IV Защита машинных носителей информации (ЗНИ) ЗНИ.0... <...> ЗАКЛЮЧЕНИЕ Многие тянут с внедрением средств защиты информации на своих объектах, полагаясь на русский

Предпросмотр: Автоматизация в промышленности №2 (0) 2025.pdf (0,2 Мб)
266

Криптографические методы защиты компьютерной информации учеб. пособие

Автор: Кирпичников А. П.
КНИТУ

Описаны классические методы симметричного шифрования данных от первых систем шифрования Спарты, Древней Греции и Рима до методов шифрования Вижинера и Вернама. Рассмотрены шифры перестановки, простой и сложной замены. Отдельный раздел посвящен шифрованию методом гаммирования, который является результатом развития метода Вернама и широко используется в настоящее время.

Криптографические методы защиты компьютерной информации : учеб. пособие / З.М. <...> При этом центральное место в такой защите занимает криптографическая защита информации, которая является <...> серьёзным средством защиты информации от хищений. <...> Защита информации в асимметричной криптосистеме основана на секретности ключа k B . <...> Защита информации в компьютерных системах и сетях / Ю.

Предпросмотр: Криптографические методы защиты компьютерной информации учебное пособие .pdf (0,3 Мб)
267

№1 [Информационно-управляющие системы, 2015]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

ИНФОРМАЦИИ одоления защиты. <...> ИНФОРМАЦИИ обеспечения защиты Рз(t) является экспоненциальное распределение времени преодоления защиты <...> Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 2001. — 376 с. 2. <...> Защита информации. Основы организационного управления. — СПб.: Сентябрь, 2001. — 228 с. 11. <...> Область научных интересов — защита информации, информационная безопасность.

Предпросмотр: Информационно-управляющие системы №1 2015.pdf (0,3 Мб)
268

№12 [Бухгалтер и компьютер, 2010]

Ваш опытный гид в мире компьютерных программ для бухгалтерии и бизнеса. В нем вы найдете советы экспертов по выбору программ, консультации специалистов фирм-разработчиков по работе с ними, обзоры новинок, ответы на вопросы. Вы сможете максимально эффективно использовать имеющееся программное обеспечение и правильно подобрать новое.

Под технической защитой конфиденциальной информации понимается комплекс мероприятий и (или) услуг по <...> конфиденциальной информации и осуществлять мероприятия и оказание услуг заказчикам по технической защите <...> Система обеспечивает защиту от несанкционированного доступа и раскрытия конфиденциальной информации, <...> От защиты от вирусов перейдём к защите конфиденциальной информации и посмотрим, какие участники представлены <...> конфиденциальной информации на ноутбуках, рабочих станциях и серверах; • eSafe — защита информации в

Предпросмотр: Бухгалтер и компьютер №12 2010.pdf (1,2 Мб)
269

Квантовые технологии в телекоммуникационных системах учебник

Автор: Румянцев К. Е.
Ростов н/Д.: Изд-во ЮФУ

Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы, типовые структуры и элементная база систем квантового распределения ключа и распределённых защищённых сетей на их основе. Освещены особенности функционирования систем квантового распределения ключа в условиях возможного несанкционированного доступа. Материал является основой для прослеживания технического уровня и тенденций развития систем квантового распределения ключа.

Задача криптографии возникает только для информации, которая нуждается в защите. <...> Существующие методы информационной безопасности не обеспечивают долгосрочную защиту информации. <...> Теория информации и защита телекоммуникаций [Текст] : монография / В. В. Котенко, К. Е. <...> Килин // Методы и средства защиты информации. – 2009. – Т. 13, № 4. – С. 478. 110. Senekane, M. <...> Защита информации на волоконно-оптических линиях связи от несанкционированного доступа ВОСП и защита

Предпросмотр: Квантовые технологии в телекоммуникационных системах.pdf (2,3 Мб)
270

Биометрическая защита: обзор технологии

Автор: Суомалайнен Антти
М.: ДМК Пресс

Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка радужной оболочки и кровеносных сосудов сетчатки глаза, теплового изображения лица, клавиатурного почерка, динамики подписи, спектральных характеристик голоса и др.). Подробно рассмотрены перспективные направления дистанционного определения личности в системе единой биометрической идентификации. Практически все это уже работает повсеместно, включая систему безопасности на правительственном уровне, контроль на границах и финансовую сферу. Рассмотрены риски биометрической защиты и даны полезные технические характеристики конкретных устройств и их модификаций.

Биометрическая защита: обзор технологии / А. <...> Методы геометрического считывания информации .......7 1.1. <...> Защита информации (носителей информации) и объектов (оборудования) является основной задачей комплексной <...> Информация имеет высокую степень защиты от утечки и кражи данных. <...> Температурный режим –10…+50 °C, класс защиты IP65.

Предпросмотр: Биометрическая защита обзор технологии.pdf (0,6 Мб)
271

№7-8* [Системный администратор, 2020]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Необходимо также обеспечить защиту информации на самом устройстве. <...> Еще один этап – защита информации при ее хранении. <...> Защита информации финансовых организаций. <...> Защита информации и информационная безопасность. 2016. № 3 (5). <...> Защита информации и информационная безопасность. 2016. № 3 (5).

Предпросмотр: Системный администратор №7-8* 2020.pdf (0,5 Мб)
272

№2 [Информационные системы и технологии, 2009]

Журнал об информационных системах и технологиях.

и обзор некоторых существующих решений по обеспечению защиты информации. 1 Hyper Text Transfer Protocol <...> безопасности и специальных систем защиты веб-приложений. <...> Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002. – 656 с. 2. <...> Защита информации в компьютерных системах и сетях; [под ред. В.Ф. <...> Продуманная защита // Сети и системы связи. – 2008. –, №13.

Предпросмотр: Информационные системы и технологии №2 2009.pdf (0,2 Мб)
Предпросмотр: Информационные системы и технологии №2 2009 (1).pdf (0,2 Мб)
273

Сборник методических разработок к лабораторным работам по дисциплине «Технические средства обеспечения информационной безопасности»

Изд-во ПГУТИ

Лабораторный практикум рассчитан на выполнение семи лабораторных работ, каждой из которых отводится 2-4 учебных часа в зависимости от объема проводимых измерений.

Защита от утечки информации по техническим каналам. Учебное пособие для вузов. <...> Техническая защита информации. Учебное пособие для студентов вузов. Том 1. <...> Инженерно-техническая защита информации. <...> Техническая защита информации. Учебное пособие для студентов вузов. Том 1. <...> Защита от утечки информации по техническим каналам. Учебное пособие.

Предпросмотр: Сборник методических разработок к лабораторным работам по дисциплине «ТЕХНИЧЕСКИЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» .pdf (0,3 Мб)
274

Беспилотники на дорогах России (уголовно-правовые проблемы) монография

М.: Проспект

Впервые в российской уголовно-правовой литературе исследуются проблемы ответственности за причинение вреда в результате дорожно-транспортного происшествия с участием высокоавтоматизированного автотранспортного средства. Дана характеристика беспилотника, показаны особенности механизма нарушения безопасности, при этом особое внимание уделено роли информационных угроз в его аварийности (представлена модель угроз безопасности информационной системы «высокоавтоматизированное транспортное средство – дорожная инфраструктура»), рассмотрены общие и специальные вопросы криминализации и пенализации нарушений правил безопасности функционирования робомобилей, показан опыт решения аналогичных вопросов в зарубежных странах. Законодательство приведено по состоянию на 1 августа 2020 г

защиты информации (правила безопасной эксплуатации). <...> В самой системе объектами, подлежащими защите от угроз безопасности информации (объектами защиты), являются <...> доступа ЗИС.31 Защита от скрытых каналов передачи информации ЗИС.32 Защита беспроводных соединений ЗИС <...> Криптографическое средство защиты информации — средство защиты информации, реализующее алгоритмы криптографического <...> Система защиты информации — совокупность органов и (или) исполнителей, используемой ими техники защиты

Предпросмотр: Беспилотники на дорогах России (уголовно-правовые проблемы). Монография.pdf (0,3 Мб)
275

№3 [Информационные системы и технологии, 2017]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………104-117 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИИ Д.В. <...> РД «Защита от несанкционированного доступа к информации. <...> Ключевые слова: передача данных; защита информации; беспроводная связь; ГОСТ 2814789; таблицы замены; <...> Разработка эффективных решений по защите информации с использованием фрактального моделирования в условиях

Предпросмотр: Информационные системы и технологии №3 2017.pdf (0,8 Мб)
276

Информационные сети и базы данных в профессиональной деятельности метод. рекомендации для обучающихся по направлению подгот. 43.03.01 «Сервис» (уровень бакалавриата)

СПб.: СПбГАУ

Методические рекомендации предназначены для студентов, проходящих подготовку по направлениям 43.03.01 «Сервис» (профиль подготовки «Гостиничный сервис»), уровень бакалавриата.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности <...> Парольная защита чрезвычайно важна для защиты пользователя рабочей станции и сети. <...> Программные методы – это самые распространенные методы защиты информации (например, программы идентификации <...> Основные понятия концепции защиты данных. 43. Простейшая концепция защиты. 44. <...> Основные понятия концепции защиты данных. 36. Простейшая концепция защиты. 37.

Предпросмотр: Информационные сети и базы данных в профессиональной деятельности [Электронный ресурс] метод. рекомендации для обучающихся по направлению подгот. 43.03.01 «Сервис» (уровень бакалавриата).pdf (0,3 Мб)
277

№1 [Информационно-управляющие системы, 2018]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Достоверность многоэтапного контроля технического состояния объектов испытаний 49 ЗАЩИТА ИНФОРМАЦИИ Федорченко <...> ИНФОРМАЦИИ Engelberg S., Keren O. <...> Процесс корреляции данных в средствах защиты класса SIEM играет основополагающую роль. <...> Также представленная схема включает средства защиты, осуществляющие промежуточную обработку входной информации <...> В качестве «учителя» в данном случае предполагается использовать компоненты защиты информации, обнаруживающие

Предпросмотр: Информационно-управляющие системы №1 2018.pdf (0,3 Мб)
278

Поурочные разработки по информатике. 9 класс пособие для учителя : универсальное издание

Автор: Сухих Н. А.
М.: ВАКО

В книге учитель найдет материалы, необходимые для подготовки и проведения уроков информатики в 9 классе: подробные поурочные разработки, методические советы и рекомендации, контрольные и самостоятельные работы, тестовые задания, практические и лабораторные работы, деловые игры. Последовательно рассмотрены следующие разделы: «Информационное моделирование», «Хранение, поиск, сортировка информации», «Передача информации в компьютерных сетях», «Основы алгоритмизации и программирования», «Табличные вычисления на компьютере», «Информатизация общества», «Кодирование и обработка графической и мультимедийной информации». Подходит к учебникам «Информатика» всех УМК 2009–2013 гг. выпуска.

Защита информации Кодирование и обработка графической и мультимедийной информации (17 ч) 52, 53, 54 Кодирование <...> По Закону РФ «Об информации, информатизации и защите информации» информатизация – это процесс, при котором <...> Защита информации 215 Ход урока I. Организационный момент II. <...> Защита информации 219 • установка аппаратного или программного межсетевого экрана. V. <...> Защита информации в Интернете.

Предпросмотр: Поурочные разработки по информатике. 9 класс пособие для учителя.pdf (0,2 Мб)
279

№11 [Системный администратор, 2021]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

EOF Ключевые> слова: openshift, red hat, containers, виртуализация, гипервизор второго типа, защита информации <...> битов защиты. <...> Безопасность требуется тогда, когда появляются угрозы работе систем в сети и требуется защита информации <...> , ориентированная на противодействие угрозам безопасности и защиты информации в компьютерной сети (КС <...> информации в КС.

Предпросмотр: Системный администратор №11 2021.pdf (8,9 Мб)
280

Криминология кибербезопасности. В 5 т. Т. 1. Криминологическая кибербезопасность: теоретические, правовые и технологические основы [монография]

Автор: Джафарли В. Ф.
М.: Проспект

В монографии раскрываются вопросы теории криминологической безопасности как базовой научной категории, объединяющей современные криминологические идеи и теоретико-прикладные концепции обеспечения защиты личности, общества и государства от преступности в различных сферах социальной жизнедеятельности. Особое внимание уделяется формированию и развитию информационно-технологического ресурса криминологической кибербезопасности, его содержанию, технологическим и социальным функциям, свойствам, качествам, общим социально-правовым и криминологическим оценкам. Рассматриваются предпосылки использования инновационных информационно-коммуникационных технологий в правоохранительной деятельности, направленной на обеспечение безопасности от преступности, в том числе в киберпространстве. Значительное место уделяется исследованию теоретической концепции взаимодействий криминологической и информационно-технологической безопасности в цифровой среде. Представлены результаты авторского исследования правовых, теоретических, методологических и технологических основ формирования и развития системы криминологической безопасности в сфере информационно-коммуникационных технологий. Законодательство приведено по состоянию на 1 июня 2021 г.

, информационных технологиях и о защите информации»2 (см. <...> , информатизации и защите информации». <...> Защита информации 1. <...> , информационных технологиях и о защите информации». <...> , информационных технологиях и о защите информации». 3.

Предпросмотр: Криминология кибербезопасности. Том 1. Криминологическая кибербезопасность теоретические, правовые и технологические основы.pdf (0,2 Мб)
281

Выявление и расследование преступлений в сфере компьютерной информации, совершаемых в таможенных органах монография

Автор: Будаковский Д. С.
М.: Изд-во Российской таможенной академии

В монографии на основе данных науки уголовного процесса и криминалистики, судебно-следственной практики определены и обоснованы тенденции развития уголовно-процессуального законодательства в направлении совершенствования досудебного уголовного производства по делам о преступлениях, посягающих на компьютерную безопасность. Монография представляет собой комплексное исследование актуальных вопросов выявления и расследования преступных посягательств на компьютерную информацию, совершаемых в таможенных органах. Автором была поставлена и успешно решена задача совершенствования уголовно-процессуальной деятельности органов предварительного расследования по обеспечению защиты информационных ресурсов ФТС России.

, информационных технологиях и о защите информации»2 (далее – ФЗ «Об информации»), который регулирует <...> ; применении информационных технологий; обеспечении защиты информации. <...> Согласно ст. 16 ФЗ «Об информации» любая информация подлежит защите, целями которой являются обеспечение <...> Правовые средства защиты компьютерной информации можно подразделить на: 1) дисциплинарные средства защиты <...> Непосредственно защите информации посвящена ст. 45 ТК ТС «Защита информации и прав субъектов, участвующих

Предпросмотр: Выявление и расследование преступлений в сфере компьютерной информации, совершаемых в таможенных органах.pdf (0,2 Мб)
282

Теоретические основы информационного противодействия угрозам терроризма монография

Автор: Котенко В. В.
Ростов н/Д.: Изд-во ЮФУ

Содержание монографии составляют теоретические основы информационного противодействия угрозам терроризма, включающие аксиоматический базис и комплекс доказываемых теорем, обосновывающих стратегию теоретического анализа угроз терроризма, стратегию оценки эффективности и принципы моделирования информационного противодействия этим угрозам. Излагаются стратегии информационной борьбы в условиях угроз терроризма, основы проектирования системы защиты от информационного воздействия и вопросы администрирования информационного противодействия угрозам терроризма.

Защита информации. Основные термины и определения. – М.: Госстандарт России, 1996. 19. <...> // Вопросы защиты информации. – 2002. – №2. – С.47–51. 20. <...> // Вопросы защиты информации. – 2004. – №1. – С.16-22. 21. <...> » 67 c) защиту от хищения информации, способной нанести вред функционированию ИС. <...> // Вопросы защиты информации. – 2002. – №2. – С.47–51. 27.

Предпросмотр: Теоретические основы информационного противодействия угрозам терроризма.pdf (0,8 Мб)
283

№2 [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

информации и покупки комплексной системы защиты. <...> Процесс проектирования системы защиты информации трудоемкий. <...> Задача моделирования защиты информации состоит в объективном описании объектов защиты, с помощью которых <...> В системе защиты информации основополагающим являются программно-аппаратные средства защиты. <...> Моделирование системы защиты информации.

Предпросмотр: Информационные системы и технологии №2 2020.pdf (0,7 Мб)
284

Разработка информационной системы с использованием объектно-ориентированных технологий учеб.-метод. пособие

Автор: Боровик И. Г.
М.: Изд-во МГТУ им. Н.Э. Баумана

Приведены необходимые пояснения и рекомендации по выполнению курсового проекта «Разработка информационной системы с использованием объектно- ориентированных технологий» по дисциплине «Управление данными». Предложена упрощенная версия последовательного процесса разработки информационной системы с использованием объектно-ориентированных технологий. Приведен пример разработки достаточно большой группы информационных систем, применяемых в организациях для поддержания хозяйственной или других видов деятельности.

Книжный магазин должен обеспечивать защиту счетов с помощью пароля. 4. <...> При вводе данных использовать все доступные средства защиты информации от ошибок ручного ввода: условия <...> Требования к защите курсового проекта 71 4. <...> Требования к защите курсового проекта На защиту предоставляются расчетно-пояснительная записка и пять <...> информации от разрушения: защита от выключения питания, автозапись, откаты, журнальные файлы, архивные

Предпросмотр: Разработка информационной системы с использованием объектно-ориентированных технологий.pdf (0,1 Мб)
285

№4 [Информационные системы и технологии, 2017]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации………………………….………………87-126 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИИ В статье рассматривается архитектура интеллектуальной системы защиты информации в критических <...> АРХИТЕКТУРА ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КИИ Реализация интеллектуальной защиты информации <...> На данном уровне в основном размещаются традиционные программные средства защиты информации – Т1, …, <...> Интеллектуальные системы защиты информации. – М.: Издательство «Машиностроение», 2013. – 172 с. 3.

Предпросмотр: Информационные системы и технологии №4 2017.pdf (0,8 Мб)
286

№2 [Информационные системы и технологии, 2023]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………115-128 Редакция Н.Ю. Федорова А.А. <...> вопрос выбора программнотехнических средств защиты информации. <...> Ключевые слова: информационная безопасность; защита информации; программная защита; техническая защита <...> ; программнотехническая защита информации; сети Петри. <...> 2012. – Серия «Организация и технология защиты информации». – 147 с. 2.

Предпросмотр: Информационные системы и технологии №2 2023.pdf (0,6 Мб)
287

№5 [Информационно-управляющие системы, 2017]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Моделирование локационных сигналов, отраженных от кромки земля-море 89 ЗАЩИТА ИНФОРМАЦИИ Новикова Е. <...> информации. <...> ИНФОРМАЦИИ „ Рис. 2. <...> ИНФОРМАЦИИ требуют никакой априорной информации о возможных сценариях атак. <...> ИНФОРМАЦИИ 21.

Предпросмотр: Информационно-управляющие системы №5 2017.pdf (0,4 Мб)
288

Методические указания по оформлению выпускных работ бакалавров

Издательский дом ВГУ

Настоящие методические указания устанавливают требования к структуре, содержанию, оформлению и порядку защиты выпускной квалификационной работы бакалавра.

Алгазинов Подготовлено на кафедре технологий обработки и защиты информации факультета компьютерных наук <...> Цифровые водяные знаки – новые методы защиты информации / Ю.П. Мельников, А.В. Теренин, В.Г. <...> профиля> Например: 09.03.02 – Информационные системы и технологии Защита информации в компьютерных системах <...> Допущено к защите в ГЭК __.__.2016 Зав. кафедрой ____________ А.А. <...> Математические модели и алгоритмы обработки информации .............. 19 2.1.

Предпросмотр: Методические указания по оформлению выпускных работ бакалавров.pdf (0,9 Мб)
289

Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс учеб. пособие

Издательство Уральского университета

Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых экранов, способы обнаружения сетевых компьютерных атак на базе комплексов Cisco IDS Sensor и Cisco MARS. Основной акцент в пособии делается на практическое изучение материала, что реализуется благодаря применению технологии виртуальных машин и использованию в образовательном процессе программных эмуляторов аппаратуры фирмы Cisco Systems.

«Системы и технологии защиты информации» Уральского государственного университета путей сообщения); д-р <...> ISBN Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации <...> Структура и основное наполнение предлагаемого авторами курса «Защита информации в компьютерных сетях» <...> Цель пособия – дать возможность читателям на практических примерах изучить способы защиты информации <...> Защита информации в компьютерных сетях. Практический курс : учеб. пособие / А. Н. Андрончик, В. В.

Предпросмотр: Сетевая защита на базе технологий фирмы CISCO SYSTEMs.pdf (0,4 Мб)
290

Обеспечение безопасности передачи информации в радиотехнических системах с примерами в проектах LabVIEW учеб. пособие

Автор: Корниенко В. Т.
М.: Директ-Медиа

Рассмотрены вопросы построения систем шифрования с использованием технологии виртуальных приборов LabVIEW. Изложены принципы формирования потокового шифра на примере цифрового скремблера, блочного шифра на примере алгоритма шифрования DES и стеганографической системы, а также примеры создания виртуальных приборов LabVIEW рассмотренных алгоритмов шифрования в приложениях систем передачи информации. Предназначено для студентов радиотехнических специальностей для изучения разделов дисциплин «Алгоритмы кодирования и шифрования информации», «Основы кодирования и шифрования информации» и «Методы и технические средства защиты информации».

», «Основы кодирования и шифрования информации» и «Методы и технические средства защиты информации». <...> », «Основы кодирования и шифрования информации» и «Методы и технические средства защиты информации». <...> Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001. 14. <...> Основные положения стеганографии //ООО “Конфидент”, журнал “Защита информации. <...> Методы встраивания скрытых сообщений // ООО “Конфидент”, журнал “Защита информации.

Предпросмотр: Обеспечение безопасности передачи информации в радиотехнических системах с примерами в проектах LabVIEW учебное пособие.pdf (0,2 Мб)
291

Информационное право в условиях цифровой трансформации российского права монография

Автор: Корнев А. В.
М.: Проспект

Информационное право является одним из перспективных предметов для изучения и применения в правовом регулировании общественных отношений. Информационное право — относительно новая отрасль российского права. Вместе с тем современные тенденции развития общественных отношений диктуют потребность в комплексном осмыслении проблем правового регулирования в сфере оборота информации. Монография написана в доступной форме, ориентирована на творческое усвоение материала. Цель книги — предоставить читателю знания об информационном праве как одной из отраслей российского права; разъяснить основы правового регулирования отношений в сфере оборота информации; показать роль информационного права в процессе развития информационных технологий и цифровизации общества. Законодательство приведено по состоянию на 1 января 2022 г.

, информационных технологиях и о защите информации». <...> и защиты информации. <...> , информатизации и защиты информации. <...> и о защите информации». <...> и о защите информации».

Предпросмотр: Информационное право в условиях цифровой трансформации российского права. .pdf (0,3 Мб)
292

№1 [Информационные системы и технологии, 2024]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….93-101 Редакционная коллегия Зам. главного <...> должна быть защищена сертифицированными программноаппаратными средствами защиты информации, как минимум <...> В настоящее время используются не сертифицированные средства защиты передаваемой информации в IP-сети <...> Защита информации в телекоммуникационных системах: монография / В.Т. Еременко, Г.И. Киреева, А.И. <...> Информационные системы и технологии №1(141)2024 93 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК

Предпросмотр: Информационные системы и технологии №1 (0) 2024.pdf (0,1 Мб)
293

№7-8 [Системный администратор, 2020]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Необходимо также обеспечить защиту информации на самом устройстве. <...> Еще один этап – защита информации при ее хранении. <...> Защита информации финансовых организаций. <...> Защита информации и информационная безопасность. 2016. № 3 (5). <...> Защита информации и информационная безопасность. 2016. № 3 (5).

Предпросмотр: Системный администратор №7 2020.pdf (0,3 Мб)
294

№6 [Информационные системы и технологии, 2024]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………110-133 Редакционная коллегия Зам. главного <...> ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. <...> ГОСТ Р 56939-2016 Защита информации. Разработка безопасного программного обеспечения. <...> криптографической защиты информации (СКЗИ). <...> Защита информации в корпоративных сетях.

Предпросмотр: Информационные системы и технологии №6 (0) 2024.pdf (0,9 Мб)
295

№21 [Известия, 2019]

Российская общественно-политическая и деловая ежедневная газета, учреждённая в феврале 1917 года. Тематика газеты — освещение событий в России и за рубежом, аналитика и комментарии, обзор вопросов бизнеса и экономики, событий культурной и спортивной жизни.

При этом остро встанет проблема защиты полученной информации, предупреждают эксперты. <...> Требования к качеству и защите информации для центров госуслуг и банков должны стать идентичными, добавила <...> При звонке на аналогичный аппарат обеспечивается криптографическая защита информации — это закрытый режим <...> По правилам, если предполагается использование средств криптографической защиты информации в госорганизациях <...> После этого устройство попадает в открытый перечень средств защиты информации.

Предпросмотр: Известия №21 (0) 2019.pdf (0,5 Мб)
296

№2 [Информационные системы и технологии, 2022]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….83-115 Редакция Н.Ю. Федорова А.А. <...> Смоленск Начальник отдела информационной безопасности и защиты информации отделения по Смоленской области <...> Технические меры обеспечиваются применением сертифицированных средств защиты информации. <...> Таким образом, защита информации представляет собой принятие правовых, организационных и технических <...> Принятие обоснованных решений по защите информационных систем, оценка эффективности систем защиты информации

Предпросмотр: Информационные системы и технологии №2 2022.pdf (0,2 Мб)
297

№6 [Информационные системы и технологии, 2021]

Журнал об информационных системах и технологиях.

Проблемы комплексной защиты информации: научная статья. <...> Защита информации в телекоммуникационных системах. –� Вузовская книга, 2017. <...> ВВЕДЕНИЕ Важным этапом в защите любой информации является построение модели угроз безопасности информации <...> информации и модели построения угроз защиты информации. <...> информации (что означает значительное увеличение влияния угроз на защиту информации), средства защиты

Предпросмотр: Информационные системы и технологии №6 2021.pdf (0,4 Мб)
298

№3 [Банковские технологии, 2019]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Соответственно, защита информации не только воспринимается максимально серьезно — она также является <...> (сравните с инфосферой медиа и развлечений, где только 65% данных требуют защиты). <...> приватности, защита данных и предотвращение мошенничества. <...> приватности, защита данных и предотвращение мошенничества. <...> Заполнение информации о путешествии и путешественниках Шаг 4.

Предпросмотр: Банковские технологии №3 2019.pdf (0,8 Мб)
299

№12 [Автоматика, связь, информатика, 2019]

«Автоматика, связь, информатика» – ежемесячный научно-теоретический и производственно-технический журнал ОАО «Российские железные дороги». Выходит в свет с 1923 г., тогда он назывался «Электротехника и связь на путях сообщения». Цель журнала – доносить до широкого круга читателей информацию о научных разработках, новой технике и технологиях в области автоматики, телемеханики, телекоммуникаций и вычислительной техники на железнодорожном транспорте и опыте их применения, а также стратегических направлениях деятельности холдинга «РЖД».

Цель – защита инфраструктуры и услуг в корпоративных сетях. <...> Защита магистральной линии связи. <...> Цель – защита информации между узлами магистральной сети с помощью QKD для служб безопасности. <...> Полученный секрет используется в симметричной схеме шифрования для защиты информации, передаваемой по <...> информации в каналах систем управления движением поездов; защита данных, передаваемых по линиям магистральной

Предпросмотр: Автоматика, связь, информатика №12 2019.pdf (0,1 Мб)
300

Информатика. 11-й класс : базовый уровень учебник

Автор: Гейн А. Г.
М.: Просвещение

Учебник входит в учебно-методический комплект «Информатика. 10—11 классы» авторского коллектива под руководством А. Г. Гейна. Представленный курс реализует установку на формирование у учащихся системы базовых понятий информатики и представлений об информационных технологиях, а также вырабатывает умения применять их для решения жизненных задач. В объяснительных текстах и заданиях учебника действует разветвлённая система методических приёмов, направленных на создание мотивации к изучению материала, реализующих движение от простого к сложному, дифференциацию заданий по степени креативности и т.д. Знания проверяются системой вопросов, покрывающих всю систему базовых понятий курса, а в разделе «Теоретический практикум» обширной системой заданий закрепляются умения применять знания. Навыки в использовании информационных технологий для решения различных исследовательских и практических задач учащиеся получают при проведении лабораторных работ в компьютерном классе. В учебнике приведено подробное описание лабораторного практикума, включающего работы по всем разделам.

Обсуждение понятия защиты информации начнём с того, что процитируем Федеральный закон об информации, <...> информатизации и защите информации, принятый Государственной ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ <...> Обсуждение понятия защиты информации начнём с того, что процитируем Федеральный закон об информации, <...> информатизации и защите информации, принятый Государственной ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ <...> информатизации и защите информации, принятый Государственной ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

Предпросмотр: Информатика. 11-й класс базовый уровень (2).pdf (0,3 Мб)
Страницы: 1 ... 4 5 6 7 8 ... 895