Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611760)
Контекстум
  Расширенный поиск
621

Общее машиностроение. Ядерная техника. Электротехника. Технология машиностроения в целом


← назад
Результаты поиска

Нашлось результатов: 10895 (1,62 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Докучаев, В.А. ЗАЩИТА ИНФОРМАЦИИ НА КОРПОРАТИВНЫХ СЕТЯХ VоIP / В.А. Докучаев, А.В. Шведов // Электросвязь .— 2012 .— №4 .— С. 5-8 .— URL: https://rucont.ru/efd/428379 (дата обращения: 18.05.2025)

Автор: Докучаев

Возможные угрозы в корпоративных инфокоммуникационных (ИК) системах требуют комплексных мер защиты, обеспечить которые могут решения на базе технологии VoIP. Это тем более актуально в свете формирования базовых требований, которым должно соответствовать мультисервисное оборудование с пакетной коммутацией, претендующее на получение статуса «телекоммуникационное оборудование российского происхождения» [1].

ЗАЩИТА ИНФОРМАЦИИ НА КОРПОРАТИВНЫХ СЕТЯХ VоIP / В.А. Докучаев, А.В. <...> «ЭЛЕКТРОСВЯЗЬ», № 4, 2012 5 Ключевые слова: защита информации, информационная безопасность (ИБ), ИК-система <...> Общий подход к защите информации в сетях VoIP. <...> Применение новой технологии VoIP в корпоративУДК 621.391 ЗАЩИТА ИНФОРМАЦИИ НА КОРПОРАТИВНЫХ СЕТЯХ VоIP <...> Возможные решения по защите информации.

2

№4 [Вопросы атомной науки и техники. Серия: Математическое моделирование физических процессов. , 2022]

Издается с 1978г. В данной серии публикуются оригинальные работы, обзоры и краткие сообщения по следующим научным направлениям: математическое моделирование физических процессов и свойств веществ, численные и аналитические методы решения прикладных задач математической физики и механики сплошной среды; вычислительная математика и применение математических методов и электронно-вычислительной техники в научных исследованиях; вопросы программирования; вопросы структуры алгоритмов и программ для современных ЭВМ; вопросы создания вычислительных комплексов и сетей ЭВМ. Главный редактор - д-р ф.-м. наук Р.М.Шагалиев

Это: – уязвимость по защите информации в волокне ВОСП (нет защиты информации, заявленной теоретически <...> Технические средства защиты информации в оптическом волокне Техническая защита информации от возможности <...> Сравнение способов защиты информации в оптических волокнах Сравнение способов защиты информации, передаваемой <...> Стоимость аппаратуры защиты информации. <...> // Вопросы защиты информации. 1989. № 1(24).

Предпросмотр: Вопросы атомной науки и техники. Серия Математическое моделирование физических процессов. №4 2022.pdf (0,3 Мб)
3

Анализ демаскирующих признаков объектов информатизации и технических каналов утечки информации учеб.-метод. комплект

Автор: Гуляев В. П.
Издательство Уральского университета

Учебно-методический комплект состоит из трех частей. Часть 1 включает в себя изложение принципов ведения технической разведки (ТР), классификацию ТР и демаскирующих признаков объектов разведки (ОР), оценку возможностей ТР по перехвату информации о функционировании ОР. В части 2 приведены требования к выполнению курсовой работы по дисциплине «Средства технической разведки» для студентов, обучающихся по направлению 090000 – «Информационная безопасность», по учебному плану специальности 090106.65 – «Информационная безопасность телекоммуникационных систем», варианты технических заданий для выполнения курсовой работы. В части 3 размещены справочный материал и основные расчетные соотношения, необходимые для решения задач курсовой работы.

ЗАЩИТА ИНФОРМАЦИИ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК Введение Защита информации от утечки по техническим каналам <...> В общем случае комплекс мероприятий по защите ВП или ЗП включает: x защиту речевой информации, обрабатываемой <...> Защита объектов и информации от технических средств разведки. <...> «Техническая защита информации»). <...> Методы защиты речевой информации и оценки их эффективности // Защита информации.

Предпросмотр: Анализ демаскирующих объектов информатизации и технических каналов утечки информации.pdf (0,5 Мб)
4

№6 [Точка опоры, 2016]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

SIPUP – ИННОВАЦИОННЫЙ ПОМОЩНИК ДЛЯ ВАШЕГО БИЗНЕСА ХРАНЕНИЕ И ЗАЩИТА ИНФОРМАЦИИ НЕ ПОКУПАЙ КОМПЬЮТЕР, <...> ХРАНЕНИЕ И ЗАЩИТА ИНФОРМАЦИИ Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» www.toinform.ru <...> ХРАНЕНИЕ И ЗАЩИТА ИНФОРМАЦИИ Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» www.toinform.ru <...> №212 май | 21 ХРАНЕНИЕ И ЗАЩИТА ИНФОРМАЦИИ INFORION-DS – НОВАЯ ЭФФЕКТИВНАЯ СИСТЕМА ХРАНЕНИЯ ДАННЫХ ИСТОРИЯ <...> Это защищённая операционная система, отвечающая самым высоким требованиям в области защиты информации

Предпросмотр: Точка опоры №6 2016.pdf (0,3 Мб)
5

№1 [Спецтехника и связь, 2013]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Средства защиты информации для мобильных устройств В качестве средств защиты информации в компьютерных <...> уровня защиты информации. <...> защиты информации. <...> технологий и защиты информации». <...> и о защите информации». 5.

Предпросмотр: Спецтехника и связь №1 2013.pdf (0,1 Мб)
6

Линии радиосвязи и методы их защиты учеб. пособие

Автор: Никонов В. И.
Изд-во ОмГТУ

Учебное пособие содержит основные теоретические сведения по построению линий радиосвязи, а также по возможным методам их анализа и защиты; приведены контрольные вопросы по отдельным разделам теории радиосвязи.

Методы защиты информации в беспроводных сетях ............................... 57 7. <...> В издании рассматриваются общие вопросы защиты информации и криптографические алгоритмы такой защиты. <...> Криптографическая защита информации. 3. <...> Описаны новые сетевые технологии и принципы защиты информации в сетях MANET. <...> Защита информации от угроз информационной безопасности – это защита ее доступности, конфиденциальности

Предпросмотр: Линии радиосвязи и методы их защиты .pdf (0,8 Мб)
7

№11 [Датчики и системы. Sensors & Systems, 2016]

В журнале публикуется разносторонняя информация о датчиках, приборах и системах измерения, контроля, управления включая: Результаты исследований и разработок отечественных и зарубежных ученых; Статьи о новых методах и принципах построения и проектирования; Сведения о новейшей продукции отечественных и зарубежных фирм; Технологические процессы производства; Метрологическое обеспечение, стандартизация и сертификация; Экономика и управление; Особенности современной организации производства и бизнес процессов; Хроника; Научно-техническая публицистика.

Защита информации от несанкционированного доступа в АСУ межсетевыми экранами Межсетевые экраны (МЭ), <...> Средства защиты информации от внешних к АСУ угроз Защита информации системами обнаружения вторжений. <...> Защита информации средствами антивирусной защиты. <...> Защита информации при применении средств доверенной загрузки. <...> Защита информации средствами контроля съемных носителей информации.

Предпросмотр: Датчики и системы. Sensors & Systems №11 2016.pdf (0,8 Мб)
8

№3 [Точка опоры, 2016]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

ИНФОРМАЦИИ – Олег Евгеньевич, как вы считаете, в чём заключается актуальность защиты частной информации <...> Устанавливаются либо активные, либо пассивные средства защиты. – Защита информации – ответственная и <...> Услуги по защите такой информации могут оказать только настоящие профессионалы. <...> тайны и защиты информации с 200З года. <...> ; • лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации.

Предпросмотр: Точка опоры №3 2016.pdf (0,3 Мб)
9

№11 [Точка опоры, 2013]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

ТЕХНИЧЕСКАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ: ОСОБЕННОСТИ БИЗНЕСА ВИДЕОНАБЛЮДЕНИЕ / СИСТЕМЫ КОНТРОЛЯ <...> Таким образом, учебные заведения смогут обеспечить полную защиту учащихся от опасной информации. <...> «Стрелец» ставит оборону Обеспечением защиты государственной тайны и защитой информации ООО «Стрелец <...> Несложно заметить, что требования к защите конфиденциальной информации со стороны бизнеса переживают <...> сертификация средств защиты информации и применение уже сертифицированных средств.

Предпросмотр: Точка опоры №11 2013.pdf (0,4 Мб)
10

Дрюченко, М.А. АЛГОРИТМЫ ВЫЯВЛЕНИЯ СТЕГАНОГРАФИЧЕСКОГО СКРЫТИЯ ИНФОРМАЦИИ В JPEG-ФАЙЛАХ / М.А. Дрюченко // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии .— 2007 .— №1 .— С. 20-29 .— URL: https://rucont.ru/efd/519520 (дата обращения: 18.05.2025)

Автор: Дрюченко

В работе представлены алгоритмы выявления стеганографического скрытия информации в JPEG изображениях. Рассмотрены методы анализа JPEG-файлов, основанные как на использовании статистических характеристик, так и на использовании особенностей формата JPEG, возникающих при декомпрессии.

ВВЕДЕНИЕ К числу эффективных современных методов защиты информации относятся методы компьютерной стеганографии <...> настоящее время стеганографические системы активно используются для решения следующих основных задач: — защита <...> сетевыми ресурсами; — камуфлирование программного обеспечения; — защита авторских прав на некоторые <...> Обнаружением скрытой информации занимается стеганоанализ, а защита от обнаружения считается основной <...> Защита информации / О. В. Генне // Конфидент. — 2000. — № 3. — С. 20—25. 4. Барсуков В.С.

11

Теория виртуализации и защита телекоммуникаций монография

Автор: Котенко В. В.
Ростов н/Д.: Изд-во ЮФУ

Представлены результаты исследований в направлении развития фундаментальных основ теории виртуализации с позиций обеспечения информационной безопасности. Основу изложения материала монографии составляет конкретизация концепции теории виртуализации, которая развивается на стратегии защиты дискретной и непрерывной информации, методики, модели, методы и алгоритмы виртуализации процессов защиты информации и принципы анализа их эффективности. Приводятся оригинальные подходы к решению широкого круга задач защиты информации с позиций теории виртуализации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов.

Общая модель процесса защиты дискретной информации Источник информации (ИИ) формирует сообщения, полное <...> Защита дискретной информации с позиций виртуализации информационных потоков Защиту информации дискретного <...> Виртуализации процесса защиты непрерывной информации обеспечивает трехуровневую защиту с позиций криптоанализа <...> . // Вопросы защиты информации. – 2002. – №2. – С. 47–51. 9. <...> // Вопросы защиты информации. – 2004. – №1. – С.16–22. 10.

Предпросмотр: Теория виртуализации и защита телекоммуникаций монография.pdf (0,4 Мб)
12

№3 [Вестник компьютерных и информационных технологий, 2015]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Рассмотрены руководства по защите информации в <...> определяет содержание мер защиты информации и правила их реализации. <...> системы и информации; − обеспечение доступности информации; − защита среды виртуализации; − защита технических <...> Меры защиты информации в государственных информационных системах. Методический документ. <...> Контроль доступа к статичным файловым объектам // Вопросы защиты информации. 2012. № 2.

Предпросмотр: Вестник компьютерных и информационных технологий №3 2015.pdf (0,2 Мб)
13

№1 [Спецтехника и связь, 2010]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Защита от несанкционированного доступа к информации. <...> средств защиты информации и средств контроля эффективности защиты информации, остановимся более детально <...> Программное обеспечение средств защиты информации. <...> Классификация автоматизированных систем и требования по защите информации» защиту информации на съемных <...> Программное обеспечение средств защиты информации.

Предпросмотр: Спецтехника и связь №1 2010.pdf (0,5 Мб)
14

Криптография и безопасность цифровых систем

Автор: Грибунин Вадим Геннадьевич
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

В основу книги положены материалы лекций, прочитанных авторами в НИЯУ МИФИ, и учебно-методические пособия, разработанные авторами или при их непосредственном участии на кафедре "Радиофизика и электроника" по курсам "Основы криптографии" и "Криптография и специальные исследования". Изложение вопросов предполагает математическую подготовку читателей.

Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации.

Предпросмотр: Криптография и безопасность цифровых систем.pdf (8,0 Мб)
15

Информационная безопасность волоконно-оптических систем монография

Автор: Шубин Владимир Владимирович
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

В книге рассмотрен оптический канал утечки информации с волоконно-оптических линий передачи (ВОЛП) информации ограниченного доступа и возможность перехвата оптических сигналов с его использованием. Дана характеристика различных способов вывода и приема оптических сигналов с ВОЛП. Рассмотрены различные способы и средства защиты информации в волоконнооптических системах передачи (ВОСП) информации, общая система обеспечения безопасности, практическая реализация защищенных ВОСП, а также методы и средства контроля защищенности.

Состав средств защиты информации Система защиты информации – совокупность органов и (или) исполнителей <...> Техника защиты информации в ВОСП состоит из программно-технических средств защиты информации (ПТСЗИ) <...> Основные положения по защите информации Система защиты информации, которая обеспечивает безопасность <...> Технология защиты информации фирмы «Oyster Optics» Технология защиты информации фирмы «Oyster Optics» <...> Система защиты информации конверторов основана на использовании следующих способов защиты информации:

Предпросмотр: Информационная безопасность волоконно-оптических систем.pdf (0,9 Мб)
16

№4 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

.  Защита информации на корпоративных сетях VoIP .5 Асташкин П.М.  Классы информации и факторы, влияющие <...> Администрации Государственной службы специальной связи и защиты информации Украины П. <...> Общий подход к защите информации в сетях VoIP. <...> Применение новой технологии VoIP в корпоративУДК 621.391 ЗАЩИТА ИНФОРМАЦИИ НА КОРПОРАТИВНЫХ СЕТЯХ VоIP <...> Возможные решения по защите информации.

Предпросмотр: Электросвязь. №4 2012.pdf (0,2 Мб)
17

№2 [Вопросы атомной науки и техники. Серия: Математическое моделирование физических процессов. , 2023]

Издается с 1978г. В данной серии публикуются оригинальные работы, обзоры и краткие сообщения по следующим научным направлениям: математическое моделирование физических процессов и свойств веществ, численные и аналитические методы решения прикладных задач математической физики и механики сплошной среды; вычислительная математика и применение математических методов и электронно-вычислительной техники в научных исследованиях; вопросы программирования; вопросы структуры алгоритмов и программ для современных ЭВМ; вопросы создания вычислительных комплексов и сетей ЭВМ. Главный редактор - д-р ф.-м. наук Р.М.Шагалиев

Таким образом, защита информации организована с использованием двух методов. <...> системы защиты информации. <...> Например, защита информации может быть организована следующим образом. <...> // Вопросы защиты информации. 1989. № 1 (24). <...> Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ00

Предпросмотр: Вопросы атомной науки и техники. Серия Математическое моделирование физических процессов. №2 (0) 2023.pdf (0,2 Мб)
18

№2 [Спецтехника и связь, 2011]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

информации» (Радио и связь, 1999, 2000, 2001; СОЛОН-Пресс, 2005), «Защита абонентского телетрафика» <...> информации», «Методы и средства защиты информации». <...> Обоснование критериев эффективности защиты речевой информации./ Защита информации. <...> Техническая защита информации: учеб. пособие для студентов вузов. /Т.1. <...> Ключевые слова: ортогональный вокодер, пороговые сигналы, защита информации.

Предпросмотр: Спецтехника и связь №2 2011.pdf (1,2 Мб)
19

№2 [Известия высших учебных заведений. Поволжский регион. Технические науки, 2011]

Издание представляет публикацию результатов фундаментальных, перспективных исследований, проводимых учеными Поволжья

Техническая защита информации / А. П. Зайцев, А. А. Шелупанов, Р.В. <...> Информационная безопасность и защита информации / С. А. <...> Комплексная защита информации в компьютерных системах / В. И. <...> Защита компьютерной информации от несанкционированного доступа / А. Ю. <...> Защита информации. 5. Р 50.1.056–2005. Техническая защита информации. 6. РД 50-680-88.

Предпросмотр: Известия высших учебных заведений. Поволжский регион. Технические науки №2 2011.pdf (0,7 Мб)
20

№10 [Вестник компьютерных и информационных технологий, 2023]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Ключевые слова: кибербезопасность; шифрование данных; защита информации; алгоритмы кодирования. E. <...> Введение Защита информации – один из приоритетных вызовов в информационном мире. <...> Протокол подразумевает обмен информацией разрешений работы тех или иных защит и оценкой состояния. <...> Рассматривая дальнейшие перспективы развития технологий защиты, необходимо оценить качество защиты информации <...> Задачи построения систем физической защиты. Оценка эффективности СФЗ // Защита информации.

Предпросмотр: Вестник компьютерных и информационных технологий №10 (0) 2023.pdf (0,3 Мб)
21

№1 [Вестник компьютерных и информационных технологий, 2016]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Решение задачи защиты информации направлено на защиту от вторжений в информационную систему посредством <...> общий подход к построению системы защиты информации. <...> Данная задача защиты информации совсем иная в своей постановке, чем задача защиты от несанкционированного <...> защиту информации от актуальных угроз атак. <...> кардинально меняет методы защиты информации [21 – 24].

Предпросмотр: Вестник компьютерных и информационных технологий №1 2016.pdf (0,3 Мб)
22

Теория информации и защита телекоммуникаций [монография]

Автор: Котенко В. В.
Ростов н/Д.: Изд-во ЮФУ

Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала составляет конкретизация модифицированной концепции теории информации, которая развивается на стратегии кодирования источников и кодирования для каналов, принципы информационного анализа источников и каналов, методы эффективного и помехоустойчивого кодирования, теоретические основы защиты информации при кодировании источников, принципы информационного анализа методов защиты информации источников, информационный подход к оценке качества связи и защиты информации. Приводятся оригинальные подходы к решению широкого круга задач обработки передачи и защиты информации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов. Особое внимание уделено тенденциям развития комплексных подходов к обработке, передаче и защите информации, что особенно актуально в условиях интенсивного развития информационно-телекоммуникационных технологий.

, но и процессов защиты информации. <...> информации и включающего различного рода теории защиты информации. <...> защита информации (далее защита информации) означает преобразование сообщений источника к виду, непонятному <...> Стратегия защиты информации при кодировании непрерывного источника В общем виде защита информации при <...> Комплексные системы защиты информации.

Предпросмотр: Теория информации и защита телекоммуникаций.pdf (1,0 Мб)
23

Микропроцессорные счетчики электроэнергии

Автор: Лебедев В. И.
М.: ДМК Пресс

В книге излагаются вопросы построения микропроцессорных (цифровых) счетчиков электрической энергии переменного тока, описываются принципы их функционирования, структурная организация, элементная база, средства поверки и защиты информации в них; приводятся примеры и технические характеристики счетчиков и рассматривается их применение в автоматизированных системах контроля и учета электроэнергии.

Средства защиты информации счетчиков .............................41 Глава 2. <...> Защита информации. <...> Средства защиты информации счетчиков Для защиты от несанкционированного перепрограммирования счетчиков <...> Создана первая сеть на основе квантовой криптографии // Управление защитой информации. 2004. <...> Обнаружение компьютерных атак (обзор) // Управление защитой информации. 2004. Т. 8. № 4.

Предпросмотр: Микропроцессорные счетчики электроэнергии.pdf (0,1 Мб)
24

№4 [Спецтехника и связь, 2012]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Стохастические методы и средства защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ПРЕСС <...> «Защита информации. Обеспечение информационной безопасности в организации. <...> Акцент на защиту информации сделан в изданиях [12, 16, 22, 24, 34]. <...> Техническая защита информации. – М.: РИО МТУСИ, 1995. – 60 с. 10. <...> Основы защиты информации.

25

№4 [Беспроводные технологии, 2012]

«Беспроводные технологии» информирует читателей о последних разработках в области беспроводных технологий, об основных направлениях, тенденциях и перспективах развития отечественного и мирового рынков беспроводной связи, о фирмах, работающих на этих рынках. Приложение адресуется разработчикам беспроводных технологий и специалистам по их применению. Тематически журнал охватывает все стандарты IEEE для беспроводной связи, сотовые стандарты GSM и CDMA, ISM диапазоны, затрагивает весь спектр беспроводного оборудования: модемы и модули GSM, GPRS, EDGE; GSM и GPRS терминалы; GPS модули. "Беспроводные технологии" являются тематическим приложением к журналу "Компоненты и технологии".

и безопасность Юрий Брауде-Золотарев Защита информации в беспроводных технологиях .................. <...> информации, а реклама и сертификаты других шифраторов, более сложных, чем АКШ, защиту не гарантируют <...> Теория и техника помехоустойчивого кодирования Для надежной защиты информации в БТ необходимо помехоустойчивое <...> Использование средств криптографической защиты информации в сетях связи систем физической защиты ядерно-опасных <...> В радиосетях обмена данными широко применяются различные методы и способы защиты информации.

Предпросмотр: Беспроводные технологии №4 2012.pdf (1,0 Мб)
26

Современные методы обеспечения безопасности информации в атомной энергетике монография

Автор: Грибунин Вадим Геннадьевич
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

Рассмотрены аспекты информационной безопасности применительно к системам защиты, управления и контроля объектов атомной энергетики. Рассмотрены возможные модели несанкционированных действий и современные алгоритмы криптографического преобразования информации, используемые для обеспечения безопасности, целостности и подлинности данных в контурах защиты, управления и контроля устройств и объектов атомной энергетики.

(или) преднамеренного искажения (разрушения); – конфиденциальная информацияинформация, требующая защиты <...> Защита регистрационной информации и персональных данных. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> «Об информации, информационных технологиях и защите информации». 87. Конри-Мюррей Э.

Предпросмотр: Современные методы обеспечения безопасности информации в атомной энергетике.pdf (2,7 Мб)
27

Однофотонные приёмники для систем квантового распределения ключей учеб. пособие

Автор: Плёнкин А. П.
Ростов н/Д.: Изд-во ЮФУ

Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практических занятий по разделу «Квантовые коммутации» дисциплины «Квантовая связь и криптография». Рассмотрены принципы работы, конструкции и основные параметры однофотонного детектора ID 201 фирмы idQuantique (Швейцария). Приведено описание принципа работы системы квантового распределения ключа на основе фазового кодирования состояний фотонов.

ВОСП и защита информации. // Информационный бюллетень Фотон-Экспресс. № 18. 2000. <...> Информация конфиденциальная – информация, требующая защиты. <...> защиты информации путём использования квантовых носителей. <...> Защита информации на волоконно-оптических линиях связи от несанкционированного доступа / А. <...> ВОСП и защита информации [Текст] / А. Г.

Предпросмотр: Однофотонные приёмники для систем квантового распределения ключей.pdf (0,6 Мб)
28

Квантовые технологии в телекоммуникационных системах учебник

Автор: Румянцев К. Е.
Ростов н/Д.: Изд-во ЮФУ

Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы, типовые структуры и элементная база систем квантового распределения ключа и распределённых защищённых сетей на их основе. Освещены особенности функционирования систем квантового распределения ключа в условиях возможного несанкционированного доступа. Материал является основой для прослеживания технического уровня и тенденций развития систем квантового распределения ключа.

Задача криптографии возникает только для информации, которая нуждается в защите. <...> Существующие методы информационной безопасности не обеспечивают долгосрочную защиту информации. <...> Теория информации и защита телекоммуникаций [Текст] : монография / В. В. Котенко, К. Е. <...> Килин // Методы и средства защиты информации. – 2009. – Т. 13, № 4. – С. 478. 110. Senekane, M. <...> Защита информации на волоконно-оптических линиях связи от несанкционированного доступа ВОСП и защита

Предпросмотр: Квантовые технологии в телекоммуникационных системах.pdf (2,3 Мб)
29

№3 [Точка опоры, 2017]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

с.5 AP SECURITY: 100-ПРОЦЕНТНАЯ ГАРАНТИЯ ЗАЩИТЫ ИНФОРМАЦИИ с.10 с.6 ТЕХНОЛОГИЯ УПРАВЛЕНИЯ И МОНИТОРИНГА <...> ЗАЩИТА ИНФОРМАЦИИ ГАРАНТ СОХРАНЕНИЯ ТАЙНЫ Чтобы не предоставлять возможности передачи секретных и конфиденциальных <...> гостайны, конфиденциальной и личной информации. <...> информации. <...> Комплекс подавления беспроводной связи «БЛ-2020» ЗАЩИТА ИНФОРМАЦИИ Copyright ОАО «ЦКБ «БИБКОМ» & ООО

Предпросмотр: Точка опоры №3 2017.pdf (0,1 Мб)
30

Оптико-электронные приборы контроля подлинности защитных голограмм учеб. пособие

Автор: Одиноков С. Б.
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены особенности проектирования автоматических систем идентификации голограмм, методика кодирования оптических сигналов с помощью алгоритмов векторно-матричного умножения. Представлен анализ преобразования оптического сигнала в системе контроля подлинности защитной голограммы от получения защитного элемента до восстановления и декодирования скрытого изображения на матричном фотоприемнике в устройстве контроля подлинности.

Kнига-Cервис» ВВЕДЕНИЕ В наше время серьезной и острой проблемой для производителей и потребителей является защита <...> свойств не только позволяет избавиться от влияния указанных субъективных факторов, но и повысить степень защиты <...> наилучшим образом соответствовала возможностям передачи через последующее звено без потерь и искажений; • защита <...> расстояния, относительные отверстия) значительно влияют на сигналы и, следовательно, являются дополнительной защитой <...> Защита информации. Специальные защитные знаки. Классификация и общие требования.

Предпросмотр: Оптико-электронные приборы контроля подлинности защитных голограмм.pdf (0,1 Мб)
31

№12 [Точка опоры, 2015]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

Устанавливаются либо активные, либо пассивные средства защиты. – Защита информации – ответственная и <...> Услуги по защите такой информации могут оказать только настоящие профессионалы. <...> тайны и защиты информации с 200З года. <...> России на деятельность по разработке и (или) производству средств защиты конфиденциальной информации <...> ; • лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации.

Предпросмотр: Точка опоры №12 2015.pdf (0,7 Мб)
32

№12 [Электросвязь, 2009]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

прав потребителей», закон «Об информации, информационных технологиях и о защите информации», закон « <...> и внутриобъектового режима; z нормативная и методическая документация по защите информации и контролю <...> Нормативная и методическая документация по защите информации и контролю эффективности защиты включает <...> Если раньше стояла задача защиты информации от потребителя, то теперь, напротив, необходимо гарантировать <...> «Об информации, информационных технологиях и о защите информации» и ФЗ № 152 от 27 июля 2006 г.

Предпросмотр: Электросвязь №12 2009.pdf (0,9 Мб)
33

Методология идентификационного анализа инфокоммуникационных систем монография

Автор: Котенко В. В.
Ростов н/Д.: Изд-во ЮФУ

В монографии предлагается оригинальный подход к теоретическому обоснованию идентификационного анализа инфокоммуникационных систем. Фундаментальную основу предлагаемого подхода составляют авторские методы теории виртуализации: метод формирования виртуальных информационных образов, метод моделирования оценок виртуальных информационных образов, методы виртуализации информационных процессов, методы виртуализации идентификаторов. Отличительной особенностью монографии является фундаментальное рассмотрение основных аспектов идентификационного анализа телекоммуникаций с последующими исследованиями возможностей практической реализации полученных решений.

При этом алгоритм защиты информации будет определяться применяемым методом идентификационного анализа <...> Реализация предложенных методик обеспечивает гарантированную стойкость защиты информации в ГИС. <...> Защита информации. Основные термины и определения. – М.: Госстандарт России, 1996. 19. <...> // Вопросы защиты информации. – 2002. – №2. – С.47–51. 20. <...> // Вопросы защиты информации. – 2004. – №1. – С.16-22. 21.

Предпросмотр: Методология идентификационного анализа инфокоммуникационных систем монография.pdf (0,5 Мб)
34

Информационные основы диспетчерского управления в энергетике учеб. пособие

Автор: Рысев Д. В.
Изд-во ОмГТУ

Рассмотрены общие структуры построения автоматизированных систем и их ключевых узлов на предприятиях. Приведены принципы работы тнформационных систем в промышленности и энергетике. Особое внимание уделено протоколам передачи и современным средствам получения информации в энергосистемах, функционированию технических средств сбора, передачи и отображения оперативно-диспетчерской информации, а также внедрению цифровых технологий в электроэнергетике.

− ИТ управления – это совокупность методов и средств поиска, сбора, обработки, хранения, передачи и защиты <...> и контрольно-измерительными приборами: амперметрами, вольтметрами, ваттметрами, приборами релейной защиты <...> Вторичная обмотка включается во вторичные цепи измерений, защиты и учета. <...> Устройства защиты, использующие в работе аналоговые значения промышленной частоты, требуют дополнительной <...> В состав ПААУ входят: релейная защита (РЗ), автоматическое повторное включение (АПВ), автоматическое

Предпросмотр: Информационные основы диспетчерского управления в энергетике учеб. пособие .pdf (0,4 Мб)
35

№4 [Беспроводные технологии, 2008]

«Беспроводные технологии» информирует читателей о последних разработках в области беспроводных технологий, об основных направлениях, тенденциях и перспективах развития отечественного и мирового рынков беспроводной связи, о фирмах, работающих на этих рынках. Приложение адресуется разработчикам беспроводных технологий и специалистам по их применению. Тематически журнал охватывает все стандарты IEEE для беспроводной связи, сотовые стандарты GSM и CDMA, ISM диапазоны, затрагивает весь спектр беспроводного оборудования: модемы и модули GSM, GPRS, EDGE; GSM и GPRS терминалы; GPS модули. "Беспроводные технологии" являются тематическим приложением к журналу "Компоненты и технологии".

шиной M-Bus для систем коммерческого учета следующего поколения ..................................30 Защита <...> Кроме того, рекомендуется использовать компоненты защиты от электростатического разряда. <...> Сервер 2291 или AP3201 анализирует информацию и отсылает ответ или пересылает информацию третьим лицам <...> Защита информации при использовании Security Plugin компании Wavecom Рис. 4. <...> информации (5), а затем авторизует поРис. 1.

Предпросмотр: Беспроводные технологии №4 2008.pdf (1,5 Мб)
36

№8 [Электросвязь, 2010]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

.  Защита информации как элемент социальной ответствен‑ ности бизнеса . . . . . . . . . . . . . . . <...> Отвечая на приведенные вопросы, следует иметь в виду защиту потребителей и поставщиков услуг ШПД. <...> «ЭЛЕКТРОСВЯЗЬ», № 8, 2010 11 ЗащиТа инФОРмации КаК ЭЛЕмЕнТ СОциаЛЬнОй ОТВЕТСТВЕннОСТи биЗнЕСа Услуги <...> информации. <...> и его профиле; z идентификационная информация пользовательского терминала; z информация о состоянии

Предпросмотр: Электросвязь №8 2010.pdf (0,9 Мб)
37

№1 [Релейная защита и автоматизация, 2022]

В 2015 году журнал «Релейная защита и автоматизация» был включен в «Перечень рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук (далее – Перечень). В соответствие с распоряжением Минобрнауки России от 28 декабря 2018 г. № 90-р, на основании рекомендаций Высшей аттестационной комиссии при Минобрнауки России (далее – ВАК), с учетом заключений профильных экспертных советов ВАК, научная специальность и соответствующая ей отрасль науки, по которой журнал включен в Перечень ВАК: 05.14.02 – Электрические станции и электроэнергетические системы (технические науки). С 25.05.2022 журнал представлен в Перечне ВАК по специальностям: 2.4.2. – Электротехнические комплексы и системы (технические науки); 2.4.3. – Электроэнергетика (технические науки).

В ячейках №1 и №2 установлены одноканальные устройства защиты (KE1, KE2, KE3), которые получают информацию <...> Устройство устанавливается в любой ячейке или на оперативном пункте управления и получает информацию <...> ГОСТ Р 56938-2016 Защита информации. Защита информации при использовании технологий виртуализации. <...> Техническая информация на EKRASCADA // soft.ekra.ru. – 2020. – URL: https:// soft.ekra.ru/ekrascada/ru <...> Указанные технические характеристики можно получить расчетным путем, при наличии информации о марках

Предпросмотр: Релейная защита и автоматизация №1 2022.pdf (0,2 Мб)
38

Сёмкин, С.Н. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ КАК ИНСТРУМЕНТ УПРАВЛЕНИЯ КАЧЕСТВОМ ПРОЦЕССА ЗАЩИТЫ ИНФОРМАЦИИ / С.Н. Сёмкин, Д.Е. Горохов, С.И. Дементьев // Информационные системы и технологии .— 2011 .— №3 .— С. 128-134 .— URL: https://rucont.ru/efd/487811 (дата обращения: 18.05.2025)

Автор: Сёмкин

В работе предложена имитационная модель для оценки защищенности информационных активов в процессе реализации информационных угроз потенциальным злоумышленником. Результаты проведенного эксперимента на представленной модели подтверждают адекватность математической модели и позволяют использовать их при реализации упреждающей стратегии управления информационными рисками

ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ КАК ИНСТРУМЕНТ УПРАВЛЕНИЯ КАЧЕСТВОМ ПРОЦЕССА ЗАЩИТЫ ИНФОРМАЦИИ / С.Н. <...> ДЕМЕНТЬЕВ ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ КАК ИНСТРУМЕНТ УПРАВЛЕНИЯ КАЧЕСТВОМ ПРОЦЕССА ЗАЩИТЫ ИНФОРМАЦИИ В <...> Каждое из средств защиты xij Î X , где Х – множество средств защиты информации, характеризуется набором <...> Изучение системы защиты информации Изучение средств защиты информации на выбранной траектории атаки Реализация <...> , а значит, и позволяет повысить качество процесса защиты информации.

39

№6 [Точка опоры, 2017]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

ХРАНЕНИЕ И ЗАЩИТА ИНФОРМАЦИИ ЗАО «АКОД»: БЕЗОПАСНОСТЬ ДАННЫХ И ТЕХНОЛОГИИ БУДУЩЕГО О конкурентных преимуществах <...> Значительно повышаются риски утечек информации, что требует повышения уровня защиты, выделения дополнительных <...> защиты. <...> Особое внимание в стандарте уделено методикам расследования инцидентов, вопросам защиты ДБО. <...> В какой отрасли применяют самые современные средства защиты?

Предпросмотр: Точка опоры №6 2017.pdf (0,1 Мб)
40

№3 [Computational nanotechnology, 2016]

Журнал издается с 2014г., посвящен вопросам нанотехнологий, возникающим в различных теоретических и практических научных разработках. Использование математических моделей и вычислительных машин становится частью технологического процесса создания систем на молекулярном уровне. В журнале также рассматриваются многомасштабные вычислительные модели, определяющие успех моделирования наносистем.

Защита информации 2.1. <...> ЗАЩИТА ИНФОРМАЦИИ 2.1. <...> Защиты информации от утечки по техническим каналам Инженерно-техническая защита информации предполагает <...> Классификация методов защиты информации Пассивные методы защиты информации направлены на: ослабление <...> Защита речевой информации.

Предпросмотр: Computational nanotechnology №3 2016.pdf (0,6 Мб)
41

ПОМЕХОУСТОЙЧИВОСТЬ И СКРЫТНОСТЬ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО РАДИОКАНАЛАМ НА ОСНОВЕ КОМБИНИРОВАННОГО СЛУЧАЙНОГО КОДИРОВАНИЯ / Мальцев Г.Н. // Информационно-управляющие системы .— 2015 .— №2 .— URL: https://rucont.ru/efd/314592 (дата обращения: 18.05.2025)

Цель: в радиотехнических системах передачи информации методы канального кодирования, как правило, исполь- зуются для повышения помехоустойчивости передачи информации по радиоканалам. Комбинированное случайное кодирование, являющееся сочетанием помехоустойчивого и стохастического кодирования, позволяет одновременно обеспечить помехоустойчивость и информационную скрытность передачи информации. Цель работы — исследование взаимосвязанных показателей достоверности и защищенности передачи информации по радиоканалам при использо- вании комбинированного случайного кодирования. Методы: качественный и количественный анализ потенциальной помехоустойчивости и информационной скрытности передачи информации по радиоканалам на основе комбиниро- ванного случайного кодирования при различных вариантах выбора параметров кода. Результаты: представлено опи- сание разработанного метода комбинированного случайного кодирования и исследованы показатели достоверности и защищенности передачи информации по радиоканалам при различных сочетаниях числа информационных симво- лов, проверочных символов и символов стохастического кода в кодовой комбинации комбинированного кода. Показа- на возможность выбора параметров комбинированного кода, одновременно удовлетворяющего требованиям к обоим анализируемым показателям, в том числе при обеспечении помехоустойчивости и информационной скрытности путем «обмена» на них скорости передачи информации. Практическая значимость: представлены рекомендации по выбору вариантов использования комбинированного случайного кодирования для передачи нескольких условно выделенных типов сообщений с различными приоритетами.

причине применительно к методу стохастического кодирования, являющемуся некриптографическим методом защиты <...> защитой, основанных на оценке вычислительной сложности и стойкости алгоритма шифрования к криптоанализу <...> Стохастические методы защиты информации. — М.: Радио и связь, 2003. — 320 с. 7. Корниенко А. <...> Средства защиты информации на железнодорожном транспорте: Криптографические методы и средства. — М.: <...> Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 2001. — 376 с. 9.

42

№8 [Вестник компьютерных и информационных технологий, 2014]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Однако задачи защиты информации должны решаться в комплексе (система защиты «Панцирь+»). <...> Защита компьютерной информации от несанкционированного доступа. <...> Модели контроля доступа // Вопросы защиты информации, 2013. Вып. 101, № 2. С. 36 – 43. 5. Щеглов К. <...> Контроль доступа к статичным файловым объектам // Вопросы защиты информации. 2012. Вып. 97, № 2. <...> Модели контроля доступа // Вопросы защиты информации. 2012. Вып. 99, № 4. С. 31 – 36. 7. Щеглов К.

Предпросмотр: Вестник компьютерных и информационных технологий №8 2014.pdf (0,2 Мб)
43

№3 [Спецтехника и связь, 2009]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Ключевые слова: защита информации, маскираторы речи, речевой сигнал. <...> и о защите информации» любая информация в зависимости от порядка ее предоставления или распространения <...> применяться и для защиты только одного канала связи, по которому передается речевая информация. <...> Основы защиты информации. – М.: МИФИ, 1997. − 537 с. 2. Петраков А.В. <...> Основы практической защиты информации. Учебное пособие. – М.: СОЛОН-Пресс, 2005. – 384 с. 3.

Предпросмотр: Спецтехника и связь №3 2009.pdf (0,7 Мб)
44

№1 [Спецтехника и связь, 2011]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Ключевые слова: защита речевой информации, разборчивость речи, каналы голосовой связи. <...> Потенциальные технические каналы утечки информации Критерий эффективности защиты Скрытие факта ведения <...> Утечка и защита информации в телефонных каналах. − М.: Энергоатомиздат, 1998. − 317 с. 2. <...> Методы закрытия речевых сигналов в телефонных каналах / Защита информации. <...> Обоснование критериев эффективности защиты речевой информации от утечки по техническим каналам. / Защита

Предпросмотр: Спецтехника и связь №1 2011.pdf (0,4 Мб)
45

СОВРЕМЕННЫЕ ПОДХОДЫ К СОЗДАНИЮ СПЕЦИАЛЬНЫХ БАЗ ДАННЫХ ДЛЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ КОГНИТИВНЫМИ РАДИОСИСТЕМАМИ / С.Ю. Пастух [и др.] // Электросвязь .— 2012 .— №1 .— С. 26-29 .— URL: https://rucont.ru/efd/428308 (дата обращения: 18.05.2025)

Автор: Пастух

При частотном планировании вещательных систем с большими зонами обслуживания возникают области пространства, в которых возможно повторное использование частот вещательной системы с ограниченным уровнем излучения [1]. В международной практике такие зоны называют белыми пятнами (White Spaces) или сокращенно ТВ БП. Однако возможности по использованию ТВ БП ограничиваются сложностью обеспечения электромагнитной совместимости (ЭМС) с вещательной сетью, а также тем, что параметры ТВ БП (свободная полоса частот и размер территории) нестационарны. В связи с этим мощность излучения и рабочая частота для работы сетей подвижной связи в ТВ БП должны определяться динамически. Эффективно использовать ТВ БП позволяют когнитивные системы связи [1], так как они способны автоматически подстраиваться под условия радиоэлектронной обстановки. Когнитивные системы связи, работающие в «белых пятнах» телевизионных диапазонов частот, составляют отдельный класс устройств, называемых WSD-устройствами.

Применительно к каждому типу РЭС требуется свой набор параметров для обеспечения защиты этих РЭС от непреднамеренных <...> Защита информации о технических характеристиках РЭС. <...> процессе управления БД вопросам защиты информации требуется уделить специальное внимание. <...> Время, в течение которого передаваемая информация сохраняет актуальность (обязательная информация). <...> Получив информацию о доступных частотных каналах в зоне, устройство WSD может делиться информацией и

46

№4 [Релейная защита и автоматизация, 2024]

В 2015 году журнал «Релейная защита и автоматизация» был включен в «Перечень рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук (далее – Перечень). В соответствие с распоряжением Минобрнауки России от 28 декабря 2018 г. № 90-р, на основании рекомендаций Высшей аттестационной комиссии при Минобрнауки России (далее – ВАК), с учетом заключений профильных экспертных советов ВАК, научная специальность и соответствующая ей отрасль науки, по которой журнал включен в Перечень ВАК: 05.14.02 – Электрические станции и электроэнергетические системы (технические науки). С 25.05.2022 журнал представлен в Перечне ВАК по специальностям: 2.4.2. – Электротехнические комплексы и системы (технические науки); 2.4.3. – Электроэнергетика (технические науки).

информации, как внешних по отношению к защищаемой системе, так и встраиваемых. <...> информации. <...> Рассматриваются только антропогенные источники безопасности информации. <...> D8 Криптографическая защита протокола MMS с использованием TLS предотвратила передачу информации по MMS <...> информации (СЗИ).

Предпросмотр: Релейная защита и автоматизация №4 (0) 2024.pdf (0,1 Мб)
47

№8 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

«О внесении изменений в Федеральный закон «О защите детей от информации, причиняющей вред их здоровью <...> Защита только от излучений (защита приемников осуществляется через защиту от передатчиков). 4. <...> Определение условий защиты воздушных станций ВРНС от помех АТ ПС ИНФОРМАЦИЯ На пленарном заседании конференции <...> Комплексная защита информации в корпоративных системах: учеб. пособие / В.Ф. Шаньгин. – М. <...> Новая схема ЭЦП с сокращенной длинной подписи //Вопросы защиты информации. –2006. – №3 (34) . – C. 7–

Предпросмотр: Электросвязь. №8 2012.pdf (0,2 Мб)
48

№7 [Инженерный журнал: наука и инновации, 2020]

«Инженерный журнал: наука и инновации» – научно-практическое издание, в котором публикуются оригинальные (т. е. не опубликованные в других изданиях) статьи, содержащие результаты научных исследований по всем разделам, заявленным в рубрикаторе. Выбор электронной формы издания был обусловлен необходимостью оперативного введения в научный оборот результатов научных исследований, что соответствует тенденции сделать оплаченные государством результаты научного труда общественным достоянием. Это же предполагает выбор редакцией журнала свободного доступа к его контенту.

Это порождает уязвимость системы защиты информации. <...> Основная проблема защиты информации. <...> информации АСПД, и оптимальное управление средствами обеспечения защиты информации АСПД. <...> Теоретические основы защиты информации. <...> Комплексная защита информации в корпоративных системах.

49

№5 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

Ступак), стеганографические технологии как новая парадигма защиты информации (Е.А. Голубев; см. <...> «ЭЛЕКТРОСВЯЗЬ», № 5, 2012 49 Ключевые слова: электросвязь, парадигма, защита информации, защита ноосферы <...> В статье «Эволюция парадигмы защиты информации» [1] сделан, в частности, вывод о том, что меры, решающие <...> проблемы защиты информации исходя из содержания самой проблемы, не могут быть достаточно эффективными <...> Эволюция парадигмы защиты информации // Электросвязь. – 2012. – № 3. 2. Ренан Э.

Предпросмотр: Электросвязь. №5 2012.pdf (0,2 Мб)
50

№4 [Computational nanotechnology, 2023]

Журнал издается с 2014г., посвящен вопросам нанотехнологий, возникающим в различных теоретических и практических научных разработках. Использование математических моделей и вычислительных машин становится частью технологического процесса создания систем на молекулярном уровне. В журнале также рассматриваются многомасштабные вычислительные модели, определяющие успех моделирования наносистем.

защиты информации. <...> ОПИСАНИЕ БАЗОВЫХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ Описанию процесса выбора базовых мер защиты информации в банковских <...> Для защиты информации при физическом доступе пользователей к объектам защиты должны быть разработаны <...> Относительно выбора средств антивирусной защиты отметим, что использование средств защиты информации, <...> МОНИТОРИНГ СОБЫТИЙ ЗАЩИТЫ ИНФОРМАЦИИ Подсистема мониторинга событий и анализа инцидентов защиты информации

Предпросмотр: Computational nanotechnology №4 2023.pdf (0,3 Мб)
Страницы: 1 2 3 ... 218