Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611776)
Контекстум
  Расширенный поиск
Каталог
1

0ОБЩИЙ ОТДЕЛ (12973)

Результаты поиска

Нашлось результатов: 303194 (2,51 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
901

Правовые и организационные основы оперативно-розыскной деятельности таможенных органов Российской Федерации монография

Автор: Козловский А. Ю.
М.: Изд-во Российской таможенной академии

В монографии рассматриваются правовые и организационные основы оперативно-розыскной деятельности таможенных органов Российской Федерации и актуальные вопросы ее организации их оперативным составом в условиях Таможенного союза, формирования Евразийского экономического пространства и вступления во Всемирную торговую организацию.

(2004 г.), Модельный закон об информатизации, информации защите информации (2005 г.), и др.1. <...> технологий, обеспечении защиты информации. <...> Федеральный закон «Об информации, информатизации и защите информации» регулирует правовые отношения, <...> Модельный закон об информатизации, информации защите информации от 18.11.2005 г. <...> Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995 № 24-ФЗ.

Предпросмотр: Правовые и организационные основы оперативно-розыскной деятельности таможенных органов Российской Федерации.pdf (0,2 Мб)
902

№4 [Информационные системы и технологии, 2018]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………118-135 Редакция Н.Ю. Федорова А.А. <...> Руководящий документ «Защита от несанкционированного доступа к информации. Ч.1. <...> Программное обеспечение средств защиты информации. <...> Криптографическая защита информации. <...> Криптографические методы защиты информации. – М.: Горячая линияТелеком, 2005. 2. Макаров В.Ф.

Предпросмотр: Информационные системы и технологии №4 2018.pdf (0,5 Мб)
903

№1 [Безопасность зданий и сооружений, 2022]

На страницах издания рассматриваются актуальные вопросы обеспечения комплексной безопасности, пожарной безопасности и антитеррористической защищенности зданий и сооружений, исполнения требований нормативной правовой базы в области строительства, пожарной безопасности, антитеррористической защищенности и ее реформирования, технического регулирования и актуализации строительных норм, обеспечения безопасности в условиях цифровизации городов России, а также этапы перехода строительной отрасли на технологии информационного моделирования и практический опыт применения BIM-технологий. Подробно освещаются отраслевые аспекты государственной политики и последние изменения в профильном законодательстве, а также ход реализации национальных и ведомственных проектов в обозначенных сферах деятельности. Отдельное внимание уделяется рассмотрению вопросов обеспечения безопасности объектов топливно-энергетического комплекса (ТЭК).

В некоторых ИС средства антивирусной защиты информации вообще отсутствовали. <...> Каналы связи защищены средствами криптографической защиты информации. <...> информации. <...> Обеспечение огнестойкости объектов защиты. <...> Ограничение распространения пожара на объектах защиты.

Предпросмотр: Безопасность зданий и сооружений №1 2022.pdf (0,5 Мб)
904

№4 [Риск-менеджмент. Практика, 2022]

Просим обратить внимание, что Журнал выходит с задержкой! Деловое издание, ориентированное на освещение практических кейсов крупных российских и зарубежных компаний в области управления рисками, анализ лучшего опыта и технологий применения практики риск-менеджмента, в том числе эксклюзивные интервью и комментарии представителей профессионального сообщества, обзор ключевых мероприятий, вопросов обучения. Аудитория издания: риск-менеджеры крупных и средних предприятий различных отраслей экономики, специалисты в области государственного и корпоративного регулирования, представители кредитных организаций, страхового сектора, финансового рынка, консалтинговых компаний, профессиональных ассоциаций риск-менеджеров, преподавательский состав ВУЗов и исследовательских центров.

уровню защиты, в частности, и определены требования подтверждения (аудита) уров‑ ня защиты информации <...> информации; • с 1 января 2023 года для НФО с минимальным уров‑ нем защиты информации. <...> Обеспечение защиты информации с помощью средств криптографической защиты информации (СКЗИ) финансовые <...> Защита информации финансовых организа‑ ций. Методика оценки соответствия». <...> деятельности по технической защите конфиденциальной информации».

Предпросмотр: Риск-менеджмент. Практика №4 2022.pdf (0,4 Мб)
905

Вузовская наука – библиотечной практике

КемГУКИ

Сборник подготовлен коллективом кафедры технологии документальных коммуникаций Кемеровского государственного университета культуры и искусств и включает научные публикации преподавателей, аспирантов и студентов кафедры, посвященные актуальным проблемам библиотечной теории, методики и практики. В сборник включены статьи, подготовленные по результатам научных исследований кафедры 2006–2007 гг.

Об информации, информационных технологиях и о защите информации [Текст]: закон РФ от 27.07.2006 № 149 <...> , защита информации, запись информации, и др. <...> Защита от несанкционированного доступа к информации. <...> Криптографическая защита информации. <...> Защита от несанкционированного доступа к информации.

Предпросмотр: Вузовская наука – библиотечной практике.pdf (0,8 Мб)
906

№9 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

Когда обеспечим легальный доступ, мы сможем обеспечить защиту авторских прав на этот контент», – пояснил <...> Был выполнен ряд работ по международно-правовой защите РЭС спутниковых и наземных радиослужб, а также <...> Kuдиапазонами доступный частот ный ресурс (1,5–3 ГГц) и возможность обеспечить международную правовую защиту <...> «ЭС»: Расскажите, что делает «ИНТЕРСПУТНИК» в плане защиты орбитального ресурса. – «ИНТЕРСПУТНИК» активно <...> Важные аспекты развития телемедицины – защита информации в ТМ-сетях, наличие оборудования и программного

Предпросмотр: Электросвязь. №9 2012.pdf (0,2 Мб)
907

Публичное право в киберпространстве (публично-правовое регулирование информационных отношений) монография

Автор: Дейнеко А. Г.
М.: Проспект

Монография посвящена особенностям функционирования публично-правовых норм в условиях киберпространства. В первой части проанализирован генезис правопонимания киберпространства, определены пространственные и временные пределы действия норм права в киберпространстве, выделены его ключевые свойства, влияющие на механику правового регулирования. Центральным вопросом монографии стал вопрос о трансформации основных прав, свобод и обязанностей человека и гражданина в цифровой среде. Для этого исследованы различные тенденции, наблюдаемые в киберпространстве, от новых угроз и рисков для прав и свобод до универсализации цифровых прав человека и формирования новых правозащитных механизмов. В заключительной части сформированы основные подходы к правовой политике государства, позволяющие реализовать эффективное регулирование в условиях анонимного, трансграничного и децентрализованного киберпространства. Рассмотрена роль институтов гражданского общества в реализации новых правовых институтов. Нормативные правовые акты Российской Федерации приведены по состоянию на 3 апреля 2023 г.

и информационных (цифровых) технологий, архивного дела и защиты информации. <...> «Об информации, информационных технологиях и о защите информации» // СПС «КонсультантПлюс». 2 Жарова <...> , информационных технологиях и о защите информации”» // СПС «КонсультантПлюс». 4 Наумов В. <...> , информационных технологиях и о защите информации” в связи с жалобой гражданина А. <...> В действующих Рекомендациях «О защите персональных данных в сфере медицины» 2 и «О защите информации,

Предпросмотр: Публичное право в киберпространстве (публично-правовое регулирование информационных отношений). Монография.pdf (0,6 Мб)
908

Учебная практика по информатике метод. указания

Автор: Болдарук Ирина Ивановна
КрасГАУ

Представлены структура и содержание учебной практики, учебно-методическое и информационное обеспечение самостоятельной работы студентов, указания по выполнению практических заданий по разделам практики, требования к оформлению отчета по практике.

Оформление отчета ….. 14 Сдача и защита отчета по практике. <...> Отправка файлов отчета преподавателю 3 дня 5 Защита отчета Защита отчета по практике. <...> Сдача и защита отчета по практике. <...> После проверки отчета руководителем практики от кафедры студент допускается к защите. <...> N 149-ФЗ «Об информации, информационных технологиях и о защите информации» Дополнительная литература

Предпросмотр: Учебная практика по информатике.pdf (0,3 Мб)
909

№3 [Электронные компоненты, 2020]

издается с 1995 года, и уже более 15 лет является авторитетным источником профессиональной информации для разработчиков электронной аппаратуры, технического руководства предприятий отрасли, директоров по снабжению и надежным маркетинговым партнером для производителей и дистрибьюторов электронных компонентов

Как защитить идентификационную информацию об устройстве? 5. <...> Компания Renesas уже много лет является лидером в области встраиваемых средств защиты информации и хорошо <...> Для защиты устройства от злоумышленников необходима защита идентификационной информации об устройстве <...> Достоверная идентификационная информация об устройстве обеспечивает многоуровневую защиту интернета вещей <...> В каждый момент времени передаются четыре бита информации.

Предпросмотр: Электронные компоненты №3 2020.pdf (0,4 Мб)
910

№6 [Вопросы кибербезопасности, 2023]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

Защита информации в процессе управления информацией системы», ГОСТ Р 59991 «Системная инженерия. <...> Сформулированы две гипотезы, описывающие возможности агента в области защиты информации. <...> К таким задачам (процедурам) относятся, например, выявление подлежащей защите информации, определение <...> Организация защиты информации в информационных системах от несанкционированного доступа: монография / <...> Информационное обеспечение деятельности по технической защите информации / С.В. Соловьев, Ю.К.

Предпросмотр: Вопросы кибербезопасности №6 (0) 2023.pdf (0,1 Мб)
911

Защита прав сотрудников органов внутренних дел: доктрина, практика, техника материалы Всерос. науч.-практ. конф. с междунар. участием (Нижний Новгород, 26–27 июня 2019 года)

М.: Проспект

В сборнике представлены материалы Всероссийской научно-практической конференции с международным участием «Защита прав сотрудников органов внутренних дел: доктрина, практика, техника», проходившей в Нижнем Новгороде 26–27 июня 2019 года.

, информационных технологиях и о защите информации»1. <...> В частности, на сайте есть отдельная вкладка «Социальная защита», где представлена следующая информация <...> В полной мере возможности средств массовой информации можно применить и к решению проблемы защиты прав <...> Защита и нарушение прав сотрудников органов внутренних дел в средствах массовой информации в обществе <...> Защита прав сотрудников органов внутренних дел в средствах массовой информации . . . . . . . . . . .

Предпросмотр: Защита прав сотрудников органов внутренних дел доктрина, практика, техника. Материалы Всероссийской научно-практической конференц. с междун. участием.pdf (0,4 Мб)
912

Микаева, А.С. ПРОБЛЕМЫ ПРАВОВОГО РЕГУЛИРОВАНИЯ В СЕТИ ИНТЕРНЕТ И ИХ ПРИЧИНЫ / А.С. Микаева // АКТУАЛЬНЫЕ ПРОБЛЕМЫ РОССИЙСКОГО ПРАВА .— 2016 .— №9 .— С. 68-76 .— URL: https://rucont.ru/efd/524621 (дата обращения: 20.05.2025)

Автор: Микаева

В данной статье рассматриваются основные проблемы правового регулирования в сети Интернет, к ним относятся: распространение экстремистских материалов в сети Интернет; проблемы, связанные с защитой прав интеллектуальной собственности в сети Интернет; проблемы правового регулирования исключительных прав на сетевой адрес (доменное имя); защита персональных данных; правовое регулирование электронной торговли в сети Интернет; пропаганда, незаконная реклама наркотических средств и психотропных веществ; незаконное распространение порнографических материалов в сети Интернет; клевета в сети Интернет; мошенничество в сети Интернет (интернет-попрошайничество, мошенничества, связанные с интернет-магазинами, сайты-подделки, программы-блокеры, фишинг) Выделяются причины, по которым правонарушения в сети Интернет развиваются особенно быстрыми темпами, а также ряд причин, связанных со сложностью правового регулирования в сети Интернет. В статье отмечается необходимость совершенствования законодательства, определяющего правовой статус сети Интернет, права и обязанности его пользователей, а также ответственность за правонарушения, совершаемые в сети Интернет.

и о защите информации»2, где рассматривается порядок ограничения доступа к информации, распространяемой <...> В соответствии с п. 15 ст. 2 Федерального закона «Об информации, информационных технологиях и о защите <...> , информационных технологиях и о защите информации» // СЗ РФ. 2006. № 31 (ч. <...> технологиях и о защите информации», где используются такие понятия, как: «обладатель информации», «предоставление <...> Отсутствие или несоответствие средств защиты информации. 3.

913

Информационные преступления: понятие, вопросы квалификации, проблемы доказывания. Ч. I текст лекций

Автор: Калмыков Д. А.
ЯрГУ

Настоящий курс лекций подготовлен в соответствии с программой и методическими указаниями, разработанными для спецкурса «Информационные преступления: понятие, вопросы квалификации, проблемы доказывания». Указанный спецкурс призван обеспечить углубленное изучение теоретических и практических аспектов проблемы информационных преступлений, соответствующего понятийно-категориального аппарата, специфики поиска, фиксации, анализа и оценки доказательств по уголовным делам данной категории.

между УК и Законом РФ «Об информации, информационных технологиях и о защите информации» 2006 г. <...> При этом в части предмета защиты в ранее действовавшем Законе РФ «Об информации, информатизации защите <...> , информатизации и защите информации» от 20.02.1995 г. № 24-ФЗ) ФЗ РФ «Об информации, информационных <...> технологиях и о защите информации» от 27.06.2006 г., № 149-ФЗ. <...> Федеральный Закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 г., № 24-

Предпросмотр: Информационные преступления понятие, вопросы квалификации, проблемы доказывания Текст лекций.pdf (0,6 Мб)
914

Информатика. 10–11-е классы : базовый уровень. В 2 ч. Ч. 2 учебник

М.: Просвещение

Учебник для 10–11 классов входит в состав УМК, наряду с электронной формой учебника, методическим пособием, рабочей тетрадью, задачником с типовыми заданиями и задачником по моделированию. Материал излагается в рамках концентрического подхода: на основе повторения изученного в основной школе и освоения нового формируется расширенное и углублённое представление учащегося о содержании каждой темы. В части 2 учебника излагается общая теория моделирования и рассматриваются различные модели в программных средах. Дана методика обучения программированию с использованием моделирования, основанная на системно-деятельностном подходе к формированию метапредметных, предметных и личностных результатов. Рассматриваются ситуационные задачи, приводятся решения и технология проведения моделирования и анализа в программных средах Basic и Pascal. Для каждого задания приведены программы на языках Basic и Pascal, что позволяет провести сопоставительный анализ инструментария каждой среды и выбрать наиболее рациональный вариант программы. Освоение предлагаемых в учебнике заданий по программированию в полном объёме позволяет учащемуся успешно сдать ЕГЭ на уровне C. К параграфам приводятся вопросы, задания для самостоятельной работы, предлагаются темы для исследования, поисковой работы, выполнение проекта. Происходит знакомство с основами социальной информатики. Соответствует Федеральному государственному образовательному стандарту среднего общего образования и Примерной основной образовательной программе среднего общего образования.

Криптографическая защита информации. <...> защиты информации; • средства защиты информации; • как формируется политика информационной безопасности <...> Методы защиты информации При разработке методов защиты информации в информационной среде следует учесть <...> мер, направленных на защиту информации. <...> Средства защиты информации Физические средства.

Предпросмотр: Информатика 10–11-е классы базовый уровень учебник в 2 частях. Часть 2.pdf (0,4 Мб)
915

Борхаленко, В.А. ОЦЕНКА ЭФФЕКТИВНОСТИ ОПТИМАЛЬНОГО ИНВЕСТИРОВАНИЯ В СИСТЕМУ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ / В.А. Борхаленко // Финансовая аналитика: проблемы и решения .— 2016 .— №10 .— С. 17-23 .— URL: https://rucont.ru/efd/408291 (дата обращения: 20.05.2025)

Автор: Борхаленко Вадим Анатольевич

Предмет. Параллельно с растущими темпами информатизации бизнеса и государственных органов бурно развиваются количество и изощренность угроз, направленных на нарушение свойств безопасности информационных ресурсов коммерческих и государственных организаций. Для проведения работ по улучшению работы системы менеджмента информационной безопасности необходимы предварительная оценка и обоснование возможных целевых индикаторов и (или) показателей в отношении мероприятий, связанных с обеспечением требуемого уровня защищенности информационных активов, а также обоснованность привлечения средств для реализации указанных мероприятий и размеры финансовых потребностей, необходимых для реализации этих мероприятий. Цели. Обоснование и нахождение оптимального объема инвестиций в систему менеджмента информационной безопасности организации, а также предложение показателей эффективности инвестиционных вложений в качестве критериев оценки эффективности мероприятий, связанных с обеспечением требуемого уровня защищенности информационных ресурсов. Методология. С помощью методов дифференциального исчисления и теории вероятностей проанализированы риски, связанные с информационной безопасностью организации, обусловленными неэффективной работой системы менеджмента информационной безопасности. Определены критерии оценки эффективности инвестиционных вложений в систему менеджмента информационной безопасности, снижающие количественную оценку информационного риска. Результаты. Предложены методика поиска оптимального объема инвестиций в систему менеджмента информационной безопасности организации и критерии оценки эффективности оптимального инвестирования. Выводы и значимость. В работе был рассмотрен метод нахождения и обоснования возможных целевых индикаторов и (или) показателей в отношении мероприятий, связанных с улучшением системы менеджмента информационной безопасности, а также обоснованность привлечения средств для реализации этих мероприятий и размеры финансовых потребностей, необходимых для их реализации.

информации. <...> кибератаки, определенная как средний максимальный ущерб, полученный от нарушения одного из свойств информации <...> информационной безопасности. 8 Методический документ ФСТЭК России «Методика определения угроз безопасности информации <...> Организация и технология защиты информации: обнаружение и предотвращение информационных атак в автоматизированных <...> Защита информации в банковском деле и электронном бизнесе. М.: КУДИЦ-Образ. 2004. 512 с. 4.

916

№1 [Информационные системы и технологии, 2008]

Журнал об информационных системах и технологиях.

Федеральный закон «Об информации, информатизации и защите информации» [Электронный ресурс]. – Режим доступа <...> Современные методы защиты информации [Текст] / Л.Д. Хоффман; под ред. В.А. <...> Рассматривая концептуальную модель процесса защиты информации [1], становится очевидным, что защита информации <...> Современные методы защиты информации [Текст] / Л.Д. Хоффман; под ред. В.А. <...> информации, определение подразделений и лиц, ответственных за организацию защиты информации, регулярная

Предпросмотр: Информационные системы и технологии №1 2008.pdf (0,3 Мб)
917

№1 [Банковские технологии, 2010]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Защита от несанкционированного доступа к информации. <...> Классификация автоматизированных систем и требо вания по защите информации» (Гос техкомиссия России <...> , 1992 г.), а так же для защиты информации в ин формационных системах персональ ных данных до 2го <...> А еще надо получить лицензию на защиту информации и пройти аттестацию. <...> Внедрение средств защиты информации, требуемых PCI DSS 2.11. Выполнение QSA аудитов 2.12.

Предпросмотр: Банковские технологии №1 2010.pdf (1,7 Мб)
918

Право Учебно-методический комплект

Автор: Круглова
М.: ГАОУ ВПО МГИИТ имени Ю.А. Сенкевича

Методические указания и контрольные задания для студентов заочной формы обучения по направлению подготовки: 080100.62 Экономика. Бакалавриат. 2013.

защиты информации и государственной тайны Правовые основы защиты государственной тайны При изучении <...> , информационных технологиях и о защите информации» и Закону РФ «О государственной тайне». <...> Что такое информация? 3. Что включает в себя понятие "свобода информации"? <...> Защита права собственности 33. <...> Законодательные и нормативно-правовые акты в области защиты информации и государственной тайны КРИТЕРИИ

Предпросмотр: Право.pdf (0,5 Мб)
919

Методические указания по написанию и защите выпускных квалификационных работ для бакалавров направления подготовки 38.03.04 «Государственное и муниципальное управление»

РИЦ СГСХА

Методические указания содержат цели и задачи выпускной квалификационной работы, требования к работе, основные этапы написания выпускной квалификационной работы, нормы и образцы оформления, правила руководства, рецензирования, допуска к защите, защиты и оценки выпускной квалификационной работы. Учебное издание предназначено для бакалавров, обучающихся по направлению 38.03.04 «Государственное и муниципальное управление».

системы правовой информации. <...> Допуск к защите выпускной квалификационной работы Решение о допуске ВКР к защите принимается комиссией <...> Подготовка к защите и защита выпускной квалификационной работы К защите допускаются обучающиеся, представившие <...> системы правовой информации. <...> Гаврилова // Социальная защита.

Предпросмотр: Методические указания по написанию и защите выпускных квалификационных работ для бакалавров направления подготовки 38.03.04 «Государственное и муниципальное управление» .pdf (0,6 Мб)
920

№5 [Народное образование, 2015]

Российский общественно-педагогический журнал Народное образование - это издание энциклопедического типа. Журнал выпускается с 1803 года, то есть уже более двух веков! В нем освещаются важные события в сфере образования, нормативные акты, практический опыт специалистов, методологические основы, этические и психологические аспекты педагогической деятельности, проблемы воспитания и многое другое. Тематические номера посвящены трудовому воспитанию, образовательным технологиям, этическим, правовым проблемам. Материалы восьмого номера, выходящего к началу учебного года, полезны для подготовки учебного процесса, проведению педсоветов. Третий номер посвящен летним каникулам, отдыху, оздоровлению и воспитанию детей и молодежи. Каждый номер - это целая книга сведений, полезных для педагогов, администраторов, методистов и других профессионалов сферы образования. Научно-методический журнал «Народное образование» 22 декабря 2017 года решением Высшей аттестационной комиссии при Минобрнауки России включен в «Перечень рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата и доктора наук по группе научных специальностей 13.00.00 – педагогические науки

технологиях и о защите информации» установлено, что гражданину не может быть ограничен доступ к информации <...> правовыми актами Российской Федерации в области защиты информации. <...> детализирует организационные и технические меры защиты информации. <...> Что же такое сегодня мобильное устройство с точки зрения защиты информации? <...> средствах защиты информации и возможном их применении для защиты мобильного устройства. * * * Практическое

Предпросмотр: Народное образование №5 2015.pdf (1,7 Мб)
921

Конституционно-правовые основы обеспечения безопасности сравнительно-правовое исследование : в 2 ч. : Ч. 2. Защита государственной тайны в системе обеспечения государственной безопасности России: пути повышения эффективности (мировой и отечественный опыт)

Автор: Мальцев Владимир Андреевич
ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Работа является одним из первых опытов теоретического и прикладного исследования критериев и оснований отнесения сведений к государственной тайне в России и зарубежных странах. Даны критерии оценки сведений, составляющих государственную тайну в России и зарубежных странах

Как отмечается в литературе, государственная система защиты информации (в частности, системы защиты государственной <...> информации, в том числе правовой защиты государственной тайны 7. <...> С. 48. 69 См.: Об информации, информатизации и защите информации : федер. закон от 20 февраля 1995 г. <...> деятельности по технической защите конфиденциальной информации». <...> Федеральный закон «Об информации, информатизации и защите информации» (ст. 1–4, 12, 21): ст. 3: Виды

Предпросмотр: Конституционно-правовые основы обеспечения безопасности .pdf (1,9 Мб)
922

Геномные исследования и их применение глоссарий

М.: Проспект

Глоссарий содержит понятия, используемые при осуществлении и применении генетических (геномных) исследований, закрепленные в законодательстве Российской Федерации и международных документах. Законодательство приведено по состоянию на 2 июля 2020 г.

технологиях и о защите информации» // СЗ РФ. 2006. № 31 (ч. 1). <...> и о защите информации» // СЗ РФ. 2006. № 31 (ч. 1). <...> и о защите информации» // СЗ РФ. 2006. № 31 (ч. 1). <...> и о защите информации» // СЗ РФ. 2006. № 31 (ч. 1). <...> и о защите информации» // СЗ РФ. 2006. № 31 (ч. 1).

Предпросмотр: Геномные исследования и их применение. Глоссарий.pdf (0,2 Мб)
923

№1 [Право и экономика, 2024]

Учрежден в 1993 году Институтом законодательства и сравнительного правоведения при Правительстве РФ, Российским Союзом промышленников и предпринимателей. "Информационно-аналитичеcкий журнал" по всему российскому законодательству. Рассчитан на руководителей и юристов и других специалистов предприятий всех форм собственности. В каждом номере: комментарии ведущих юристов, арбитражная и судебная практика, адвокатская деятельность, новости юридического мира, ответы на вопросы, картотека нормативных актов с источниками их опубликования.

)), применению цифровых технологий и обеспечению защиты цифровой информации. <...> в цифровой форме, а также использования цифровых технологий и обеспечения защиты цифровой информации <...> технологий, (3) обеспечении защиты информации. <...> № 149-ФЗ «Об информации, информационных технологиях и о защите информации». <...> по защите информации, а также ограничивать доступ к информации, если такая обязанность установлена федеральными

Предпросмотр: Право и экономика №1 (0) 2024.pdf (0,1 Мб)
924

Щеглов, К.А. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ДИСКРЕЦИОННОГО МЕТОДА КОНТРОЛЯ ДОСТУПА К СОЗДАВАЕМЫМ ФАЙЛОВЫМ ОБЪЕКТАМ / К.А. Щеглов, А.Ю. Щеглов // Вестник компьютерных и информационных технологий .— 2013 .— №4 .— С. 47-53 .— URL: https://rucont.ru/efd/569229 (дата обращения: 20.05.2025)

Автор: Щеглов

Рассмотрены проблемы эффективной реализации разграничительной политики доступа к файловым объектам. Сформулированы требования к построению безопасной системы при реализации контроля доступа к создаваемым файловым объектам. Показана практическая реализация дискреционного метода контроля доступа к создаваемым файловым объектам

Ключевые слова: защита информации; компьютерная безопасность; дискреционный контроль доступа; построение <...> , в том числе и при решении ряда актуальных системных задач защиты [2]. <...> Отметим, что данный метод реализован и апробирован в комплексной системе защиты информации (КСЗИ) «Панцирь <...> Заметим, что на реализации именно этого требования основана эффективная защита от вредоносных программ <...> Защита компьютерной информации от несанкционированного доступа.

925

№6(452) [Гражданская защита, 2017]

Журнал «Гражданская защита» - центральное издание МЧС России по вопросам гражданской обороны. Издается с 1956 года. Журнал освещает проблемы безопасности населения, территорий и объектов экономики при возникновении аварий, катастроф, стихийных бедствий, военных конфликтов. Журнал способствует повышению осведомленности населения о государственной политике в области гражданской обороны, уменьшения рисков возникновения чрезвычайных ситуаций, его обучению действиям в чрезвычайных ситуациях. На страницах журнала публикуется информация о новых разработках средств защиты и спасения, специальной одежды и обуви, которые способствуют обеспечению безопасности персонала предприятий и населения, а также всестороннему оснащению пожарно-спасательных и аварийных формирований всем необходимым для выполнения функций по предназначению. Нашими подписчиками являются администрации и органы управления ГОЧС субъектов Российской Федерации, министерства и ведомства РФ, а также объекты экономики, в том числе потенциально опасные.

путем внедрения инновационных подходов в сборе и обработке информации. <...> Причем все встречи освещаются в средствах массовой информации. <...> и распространение информации об обстановке в Мировом океане. <...> Также в рамках панельных дискуссий обсуждались вопросы информационной безопасности и защиты информации <...> Но одновременно это вызвало глобальную диспропорцию в характере получаемой информации.

Предпросмотр: Гражданская защита №6(452) 2017.pdf (0,3 Мб)
926

Сабанов, А.Г. Формирование уровней доверия к идентификации и аутентификации субъектов при удаленном электронном взаимодействии / А.Г. Сабанов // Электросвязь .— 2015 .— №10 .— С. 46-51 .— URL: https://rucont.ru/efd/419206 (дата обращения: 20.05.2025)

Автор: Сабанов

Предложены способы формирования уровней доверия к идентификации и аутентификации субъекта при удаленном электронном взаимодействии. Способы основаны на анализе рисков, оценке надежности первичной и вторичной идентификации субъектов и результатов работы подсистемы идентификации и аутентификации с точки зрения обеспечения доступности, целостности и конфиденциальности аутентификационной информации пользователя при выполнении основных процессов идентификации и аутентификации. Особое внимание этим решениям следует уделить при создании системы обеспечения вызова экстренных оперативных служб по единому номеру 112

Основные процессы аутентификации // Вопросы защиты информации. – 2012. – № 3. – С. 54–57. 6. <...> Классификация процессов аутентификации // Вопросы защиты информации. – 2013. – № 3. – С. 47–52. 7. <...> Защита информации. – 2013. – №4(52). – С. 82–88. 10. Сабанов А.Г. <...> Защита информации. – 2014. – № 3. – C.20–25. 17. Перепечина И.О. <...> Защита информации. – 2015. – № 2. – С.30–33. 19. Сабанов А.Г.

927

№36 [Официальные документы в образовании, 2006]

Это САМОЕ ПОЛНОЕ И ОПЕРАТИВНОЕ нормативно-правовое издание в нашей стране для работников всех уровней образовательных учреждений, органов управления образованием. С января 2001 года наши читатели имеют возможность получать бюллетень "Официальные документы в образовании" 3 раза в месяц. 36 номеров в год – это почти 3400 журнальных страниц информации, жизненно необходимой каждому работнику образовательного учреждения, управленцу, бухгалтеру и руководителю органа управления образованием. Для вас на страницах бюллетеня – новейшие документы высших органов государственной власти РФ, Минобрнауки, Минфина, Минтруда, Минюста, Центробанка, Федеральной налоговой службы, Минздрава и пр., касающиеся вопросов права, политики, экономики, социальной защиты, бухучета в сфере образования и науки, с комментариями ведущих специалистов, а также наиболее интересные региональные и внутришкольные документы и новости федеральной образовательной политики.

Информация Союза потребителей России, Общероссийской общественной организации “Общество защиты прав потребителей <...> Информация Общероссийской общественной организации “Общество защиты прав потребителей образовательных <...> Информация Общероссийской общественной организации “Общество защиты прав потребителей образовательных <...> , информационных технологиях и о защите информации” Статья 8. <...> Право на доступ к информации 1.

Предпросмотр: Официальные документы в образовании №36 2006.pdf (2,2 Мб)
928

№4 [Вестник Южно-Уральского государственного университета. Серия "Право", 2019]

Рассматриваются вопросы по актуальным проблемам права, совершенствованию судебной системы и правоохранительных органов, методике преподавания юридических дисциплин.

Защита прав ребенка является составной частью международного механизма защиты прав человека. <...> Волчинская отмечает, что «общим для всех разновидностей тайны является то, что защита информации в режиме <...> 1995 г. № 24ФЗ «Об информации, информатизации и защите информации». <...> Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации <...> Обязательный объем информации, предоставляемый потребителю, содержится в п. 2 ст. 10 Закона «О защите

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Право №4 2019.pdf (1,0 Мб)
929

База данных как объект правового регулирования учеб. пособие для вузов

Автор: Войниканис Е. А.
М.: Статут

Данное учебное пособие посвящено одному из важных и сложных результатов интеллектуальной деятельности – базе данных. Рассматриваются понятие баз данных, их виды, варианты охраны. Анализируется охрана баз данных в рамках как авторского права, так и смежных прав, существующая в Российской Федерации и других странах. Особое внимание уделено порядку распоряжения правом на базу данных, а также защите прав на базы данных. Отдельно рассматриваются особенности создания и использования баз данных в информационно-телекоммуникационных сетях, базы данных, содержащие персональные данные, некоммерческие базы данных, а также государственные базы данных и базы данных, созданные при государственной поддержке.

Общее определение носителя информации дает национальный стандарт Российской Федерации «Защита информации <...> Нарушение правил защиты информации 1. <...> информации или без таковой Порядок сертификации средств защиты информации предусмотрен Постановлением <...> Незаконная деятельность в области защиты информации 1. <...> , информационных технологиях и о защите информации».

Предпросмотр: База данных как объект правового регулирования Учебное пособие для вузов.pdf (1,6 Мб)
930

№15 [Официальные документы в образовании, 2012]

Это САМОЕ ПОЛНОЕ И ОПЕРАТИВНОЕ нормативно-правовое издание в нашей стране для работников всех уровней образовательных учреждений, органов управления образованием. С января 2001 года наши читатели имеют возможность получать бюллетень "Официальные документы в образовании" 3 раза в месяц. 36 номеров в год – это почти 3400 журнальных страниц информации, жизненно необходимой каждому работнику образовательного учреждения, управленцу, бухгалтеру и руководителю органа управления образованием. Для вас на страницах бюллетеня – новейшие документы высших органов государственной власти РФ, Минобрнауки, Минфина, Минтруда, Минюста, Центробанка, Федеральной налоговой службы, Минздрава и пр., касающиеся вопросов права, политики, экономики, социальной защиты, бухучета в сфере образования и науки, с комментариями ведущих специалистов, а также наиболее интересные региональные и внутришкольные документы и новости федеральной образовательной политики.

(в том числе электронных) информацию о количестве мест в первых классах; не позднее 1 августа — информацию <...> на основе свободного и общедоступного программного обеспечения; б) защиту информации от уничтожения, <...> Статья 10. судебная защита прав детей-сирот и детей, оставшихся без попечения родителей За защитой своих <...> , информационных технологиях и о защите информации” Статья 8. <...> Право на доступ к информации 1.

Предпросмотр: Официальные документы в образовании №15 2012.pdf (1,3 Мб)
931

№1 [Информационные системы и технологии, 2014]

Журнал об информационных системах и технологиях.

ЗАДАЧИ И ФОРМАЛЬНАЯ МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ОПЕРАЦИОННОЙ СИСТЕМЕ При создании системы защиты <...> Таким образом, для повышения эффективности защиты информации в ОС была разработана система защиты, в <...> система защиты информации была реализована для ОС семейства Linux. <...> База данных средств защиты содержит информацию обо всех имеющихся в данной ОС средствах защиты, их настройке <...> средства, так и в сочетании с другими механизмами защиты для повышения эффективности защиты информации

Предпросмотр: Информационные системы и технологии №1 2014.pdf (0,8 Мб)
932

Информационная безопасность. Правовые основы информационной безопасности. 10–11 классы учебник

М.: Просвещение

Учебник предназначен для изучения основ правовой грамотности и норм ответственности несовершеннолетних за правонарушения в сфере информационной безопасности. Включает практические работы по уровням «знать» и «применять», а также набор проектных заданий для выполнения в группах учащихся на компьютерах. На сайте издательства размещено электронное приложение к учебнику с набором ссылок на материалы (документы, федеральные законы и ссылки к проектным работам) для использования на занятиях: http://lbz.ru/metodist/authors/ib/10-11.php

«Об . информации, . информационных . технологиях . и . о . защите . информации» . . <...> «Об . информации, . информационных . технологиях . и . о . защите . информации» . <...> «Об . информации, . информационных . технологиях . и . о . защите . информации» . <...> Нарушение . требований . о . защите . информации . <...> технологиях и о защите информации».

Предпросмотр: Информационная безопасность. Правовые основы информационной безопасности. 10–11 классы (1).pdf (0,4 Мб)
933

Департамент информационных технологий — незаменимый помощник в реализации важной миссии Европейского Суда // Судья .— 2017 .— №2 .— С. 26-30 .— URL: https://rucont.ru/efd/606166 (дата обращения: 20.05.2025)

Отом, как устроено инфор мационно-техно логическое обеспечение Суда и каковы перспективы развития этого направления, использующего все новейшие IT-разработки, редакции рассказал Джон Хантер, руководитель отдела информационных технологий Европейского Суда по правам человека.

в Регламент Суда, сопровождаются развитием электронного документооборота и обеспечиваются надежной защитой <...> У нас конечно же есть брандмауэры, а также защита, установленная непосредственно в почтовом клиенте. <...> Помимо этого, все документы имеют отдельную защиту. <...> Даже если кто-то взломает их систему защиты, им понадобится очень много лет, чтобы раскодировать Copyright <...> Кстати, защита информации на 80% зависит от людей, которые дают нам эту информацию.

934

№5 [Информационные системы и технологии, 2014]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………155-160 Редакция О.И. <...> Белгород Кандидат экономических наук, доцент кафедры организации и технологии защиты информации Тел.: <...> данных: стратегии защиты звена и стратегии защиты пути. <...> звена и защита пути [3, 6]. <...> Использование облачных технологий порождает проблему невозможности обеспечения физической защиты информации

Предпросмотр: Информационные системы и технологии №5 2014.pdf (0,6 Мб)
935

Правовые основы биоэкономики и биобезопасности монография

М.: Проспект

В настоящем издании исследуется комплекс правовых и смежных с ними проблем, обусловленных развитием современных биотехнологий. Мир вступает в эру биоэкономики, меняющую привычные представления людей о бытии. Появление новых технологий и продуктов, получаемых с их использованием (лекарственных средств, медицинских изделий, новых источников энергии, продуктов питания и др.), влечет за собой в самом ближайшем будущем глобальные изменения. Многие из них открывают человечеству новые возможности, но некоторые – серьезные угрозы. Особо остро стоят вопросы неконтролируемого распространения отдельных биотехнологий, применения их не по прямому назначению. Постановка такого рода проблем и подходов к их разрешению – основная цель издания. Данная работа не является полным и системным изложением имеющихся в доктрине представлений о проблемах развития биоэкономики и обеспечения биобезопасности в связи с относительной новизной данных отношений и их значительной неурегулированностью, пробельностью. Монография подготовлена в рамках грантов РФФИ. Законодательство представлено по состоянию на январь 2020 г.

. №149-ФЗ «Об информации, информационных технологиях и защите информации» [1] гласит, что вся информация <...> Федеральном законе от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» <...> , защита генетической информации, врачебная тайна, правовой режим генетической информации. 1 Исследование <...> Защита генетической информации… 289 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» информации <...> Защита генетической информации в режиме врачебной тайны.

Предпросмотр: Правовые основы биоэкономики и биобезопасности. Монография.pdf (0,4 Мб)
936

Международная и внутригосударственная защита прав человека учебник

М.: Статут

Учебник выполнен в соответствии с учебной программой по спецкурсу «Права человека». В учебнике подробно анализируются общие вопросы теории прав человека: история ее развития, сущность, назначение и система прав человека, его правовой статус. Особое место занимает характеристика международно-правовых норм в области прав человека: освещаются как универсальные международные акты о правах человека, принятые в рамках ООН, так и региональные нормы и механизмы защиты прав человека. Рассматриваются внутригосударственные нормы, механизмы и меры обеспечения прав и свобод человека (на примере законодательства и практики Российской Федерации). В создании учебника приняли участие видные ученые России и стран СНГ. Учебник подготовлен на основе действующих нормативных источников с привлечением большого количества научных работ зарубежных и отечественных ученых.

В первую очередь к ним относятся: • обеспечение доступа к информации; • защита конфиденциальной информации <...> № 149-ФЗ «Об информации, информатизации и защите информации»: 1) свобода поиска, получения, передачи, <...> и защите информации» информация в зависимости от категории доступа к ней подразделяется на общедоступную <...> В ст. 8 Федерального закона «Об информации, информатизации и защите информации» специально закрепляется <...> Правовые средства защиты системы, по защите свободы слова и средств массовой информации) будет способствовать

Предпросмотр: Международная и внутригосударственная защита прав человека Учебник.pdf (3,2 Мб)
937

№7 [Официальные документы в образовании, 2009]

Это САМОЕ ПОЛНОЕ И ОПЕРАТИВНОЕ нормативно-правовое издание в нашей стране для работников всех уровней образовательных учреждений, органов управления образованием. С января 2001 года наши читатели имеют возможность получать бюллетень "Официальные документы в образовании" 3 раза в месяц. 36 номеров в год – это почти 3400 журнальных страниц информации, жизненно необходимой каждому работнику образовательного учреждения, управленцу, бухгалтеру и руководителю органа управления образованием. Для вас на страницах бюллетеня – новейшие документы высших органов государственной власти РФ, Минобрнауки, Минфина, Минтруда, Минюста, Центробанка, Федеральной налоговой службы, Минздрава и пр., касающиеся вопросов права, политики, экономики, социальной защиты, бухучета в сфере образования и науки, с комментариями ведущих специалистов, а также наиболее интересные региональные и внутришкольные документы и новости федеральной образовательной политики.

Принять к сведению информацию о нарушениях законодательства Российской Федерации в сфере защиты прав <...> к информации о нарушениях законодательства Российской Федерации в сфере защиты прав и законных интересов <...> Участие работодателей в защите курсовых и дипломных про ектов. 2.2.2. <...> , информационных технологиях и о защите информации” Статья 8. <...> Право на доступ к информации 1.

Предпросмотр: Официальные документы в образовании №7 2009.pdf (2,3 Мб)
938

ПОРЯДОК ПРОВЕДЕНИЯ АНАЛИЗА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ РАЗЛИЧНОГО ПРИМЕНЕНИЯ / И.В. Гончаров [и др.] // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии .— 2014 .— №3 .— С. 40-53 .— URL: https://rucont.ru/efd/512038 (дата обращения: 20.05.2025)

Автор: Гончаров

На основе практического опыта обоснован порядок общего системного подхода к соблюдению актуальных требования по защите ПДн в рамках анализа состояния информационных систем персональных данных различного применения, выделены аспекты, важные для подготовки и создания таких систем и их систем защиты, а также для принятия решений по определению конкретных мер по защите персональных данных

ту информацию, которая может быть объектами угроз и потребует защиты (на рис.3 выделенные прямоугольники <...> и средств защиты информации от НСД (рис. 5). <...> защиты информации от НСД Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» ВЕСТНИК ВГУ, СЕРИЯ <...> защиты информации от НСД; 5. <...> Методический документ «Меры защиты информации в государственных информационных системах», ФСТЭК России

939

№28 [Официальные документы в образовании, 2022]

Это САМОЕ ПОЛНОЕ И ОПЕРАТИВНОЕ нормативно-правовое издание в нашей стране для работников всех уровней образовательных учреждений, органов управления образованием. С января 2001 года наши читатели имеют возможность получать бюллетень "Официальные документы в образовании" 3 раза в месяц. 36 номеров в год – это почти 3400 журнальных страниц информации, жизненно необходимой каждому работнику образовательного учреждения, управленцу, бухгалтеру и руководителю органа управления образованием. Для вас на страницах бюллетеня – новейшие документы высших органов государственной власти РФ, Минобрнауки, Минфина, Минтруда, Минюста, Центробанка, Федеральной налоговой службы, Минздрава и пр., касающиеся вопросов права, политики, экономики, социальной защиты, бухучета в сфере образования и науки, с комментариями ведущих специалистов, а также наиболее интересные региональные и внутришкольные документы и новости федеральной образовательной политики.

Информация Роспотребнадзора (29 августа 2022 г., г. <...> Режим проведения мобилизационной подготовки и мобилизации Организация работ и защита информации в области <...> Меры по обеспечению защиты информации о специальных объектах и об объектах их инфраструктуры 1. <...> и требования к ее защите. 2. <...> тайну, а также требования к защите данной информации устанавливаются руководителем федерального органа

Предпросмотр: Официальные документы в образовании №28 2022.pdf (0,6 Мб)
940

№3 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

«Приборостроение», «Технические средства и системы защиты информации». – 2011. 5. <...> Тим Бернерс-Ли, создатель модели УДК 004.056+621 ЭВОЛЮЦИЯ ПАРАДИГМЫ ЗАЩИТЫ ИНФОРМАЦИИ Е.А. <...> В чем основное содержание современной парадигмы защиты информации? <...> Необходимо придумывать новые способы защиты информации и корректировать ее парадигму. <...> новой теории защиты информации, ассимилирующей все полезные наработки. 3.

Предпросмотр: Электросвязь. №3 2012.pdf (0,2 Мб)
941

№4 [Известия высших учебных заведений. Поволжский регион. Технические науки, 2018]

Издание представляет публикацию результатов фундаментальных, перспективных исследований, проводимых учеными Поволжья

Защита информации. Техника защиты информации. <...> Защита информации. Техника защиты информации. <...> Защита информации. Техника защиты информации. <...> Защита информации. Техника защиты информации. <...> Защита информации. Техника защиты информации.

Предпросмотр: Известия высших учебных заведений. Поволжский регион. Технические науки №4 2018.pdf (0,9 Мб)
942

№1-2 [Системный администратор, 2018]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Интересы: сетевые технологии, защита информации, свободные ОС, yaremchuk@samag.ru Настраиваем стек ELK <...> Программное обеспечение средств защиты информации. <...> В реестре сертифицированных средств защиты ФСТЭК информации о наличии сертификатов на Secure Diode найти <...> EOF Особенности киберпреступлений в России: инструменты нападения и защита информации > Автор: Андрей <...> Обширную базу знаний, содержащую информацию по активам, угрозам, уязвимостям, видам ущерба, мерам защиты

Предпросмотр: Системный администратор №1-2 2018.pdf (0,7 Мб)
943

Интеллектуальная деятельность в России: проблемы правового регулирования и защиты результатов в научно-технической сфере: мат-лы Всерос. науч.-практ. конф

Познание

В настоящем сборнике представлены материалы Всероссийской научно-практической конференции «Интеллектуальная деятельность в России: проблемы правового регулирования и защиты результатов в научно-технической сфере», прошедшей 7 декабря 2007 г. в Казани. Рассмотрен широкий спектр вопросов сферы интеллектуальной дея- тельности возникших, в частности, в связи с принятием четвертой части Гражданского кодекса Российской Федерации, с необходимостью охра- ны прав авторов.

В соответствии с ФЗ «Об информации, информационных технологиях и защите информации» информацией являются <...> защите информации» от 27 июля 2006 г. № 149-ФЗ (далее – Закон) под информацией понимаются сведения (сообщения <...> Пархоменко // Защита информации. Конфидент. – 2004. – № 1. – С. 14-21. <...> Об этом свидетельствует принятие ФЗ «Об информации, информационных технологиях и о защите информации» <...> Гостев // Защита информации.

Предпросмотр: Интеллектуальная деятельность в России проблемы правового регулирования и защиты результатов в научно-технической сфере мат-лы Всерос. науч.-практ. конф.pdf (0,7 Мб)
944

Юркин, Д. В. ФОРМАЛИЗОВАННЫЙ АНАЛИЗ ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ / Д. В. Юркин, А. А. Уткина, А. О. Первушин // Информационно-управляющие системы .— 2018 .— №2 .— URL: https://rucont.ru/efd/647056 (дата обращения: 20.05.2025)

Автор: Юркин Д. В.

Введение: для уменьшения времени доступа к защищенному каналу связи разработчики телекоммуникационных систем всегда стремятся улучшить алгоритмическую реализацию протоколов аутентификации. При этом наряду с временными характеристиками всегда необходимо получать оценки защищенности, эффективности и надежности криптографических протоколов, что обеспечивается методами формализованного анализа. Цель: поиск типовых уязвимостей, наличие которых может скомпрометировать процесс аутентификации. Методы: на основе предикатов и постулатов формализованной логики проведен анализ протокола аутентификации Никитина — Юркина, использующего бесключевые хеш-функции. Результаты: по результатам анализа, проведенного с помощью механизмов BAN-логики, в исследуемом протоколе выявлены недостатки, которые накладывают ограничения на область его применения, а именно: отсутствие знания о свежести сообщения от центра распределения ключей у участников процесса аутентификации, а также невозможность использовать данный протокол для того, чтобы уникально идентифицировать трех и более участников. Приведена модификация исходного протокола аутентификации, в результате которой выявленные ограничения его применения были нивелированы. Сформулированы обоснованные выводы, что данные исследования являются эффективным и востребованным способом описания криптографических протоколов в силу того, что, пользуясь им, можно определить, какие действия выполняет тот или иной протокол, а также выявить его типовые недостатки. Практическая значимость: результаты исследований позволяют повысить безопасность существующих распределенных сетей радиодоступа.

зависимости от различных требований к автоматизированным системам в защищенном исполнении средства защиты <...> информации используют большое множество различных криптографических протоколов аутентификации [1, 2] <...> ООО «Aгентство Kнига-Cервис» № 2, 2018 ИНФОРМАЦИОННО УПРАВЛЯЮЩИЕ СИСТЕМЫ 77 КОДИРОВАНИЕ И ПЕРЕДАЧА ИНФОРМАЦИИ <...> ООО «Aгентство Kнига-Cервис» 78 ИНФОРМАЦИОННО УПРАВЛЯЮЩИЕ СИСТЕМЫ № 2, 2018 КОДИРОВАНИЕ И ПЕРЕДАЧА ИНФОРМАЦИИ <...> Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 2001. — 376 с. 17.

945

№9 [Гражданская защита, 2023]

Журнал «Гражданская защита» - центральное издание МЧС России по вопросам гражданской обороны. Издается с 1956 года. Журнал освещает проблемы безопасности населения, территорий и объектов экономики при возникновении аварий, катастроф, стихийных бедствий, военных конфликтов. Журнал способствует повышению осведомленности населения о государственной политике в области гражданской обороны, уменьшения рисков возникновения чрезвычайных ситуаций, его обучению действиям в чрезвычайных ситуациях. На страницах журнала публикуется информация о новых разработках средств защиты и спасения, специальной одежды и обуви, которые способствуют обеспечению безопасности персонала предприятий и населения, а также всестороннему оснащению пожарно-спасательных и аварийных формирований всем необходимым для выполнения функций по предназначению. Нашими подписчиками являются администрации и органы управления ГОЧС субъектов Российской Федерации, министерства и ведомства РФ, а также объекты экономики, в том числе потенциально опасные.

Теперь заявителю приходит первое сообщение с информацией о том, что бригада к нему выехала. <...> Статистическая информация по термоточкам накапливается с 2001 г. <...> Они в режиме реального времени получают информацию по оперативной обстановке и отслеживают изменение <...> информации едва ли не в самую главную. <...> Только пройдя все этапы, мы можем быть уверены, что имущество и информация защищены самой надежной и

Предпросмотр: Гражданская защита №9 2023.pdf (0,3 Мб)
946

№8 [Акционерное общество: вопросы корпоративного управления, 2021]

Профессиональное издание, предназначенное для руководителей корпораций и специалистов, работающих в сфере корпоративного права и управления, издается с 2002 года. Журнал «Акционерное общество: вопросы корпоративного управления» - это:новости корпоративного законодательства; аналитические статьи по корпоративному праву и управлению;комментарии ведущих специалистов;обзоры лучших практик корпоративного управления и многое другое.

«Раскрытие нефинансовой информации также может включать существенную нефинансовую информацию в отношении <...> , информационных технологиях и о защите информации» установлено, что владелец сайта в сети Интернет обязан <...> о защите информации». <...> Распространенная информация, во-первых, не являлась информацией об оппоненте. <...> Суд не принял позицию ООО «Хэдхантер» о гарантировании пользователям защиту информации о них от посторонних

Предпросмотр: Акционерное общество вопросы корпоративного управления №8 2021.pdf (0,7 Мб)
947

Сабылина, А.И. Осуществление аудио- и видеозаписей в целях самозащиты и их использование в качестве доказательств в суде / А.И. Сабылина // АКТУАЛЬНЫЕ ПРОБЛЕМЫ РОССИЙСКОГО ПРАВА .— 2017 .— №4 .— С. 91-97 .— URL: https://rucont.ru/efd/604684 (дата обращения: 20.05.2025)

Автор: Сабылина

В работе оценивается теоретическое и легальное содержание понятий самозащиты как института материального гражданского права и допустимости доказательства как института процессуального права на примере использования аудио- и видеозаписей как доказательств в суде. На основании фундаментального труда В. П. Грибанова «Осуществление и защита гражданских прав» выявлены наиболее значимые аспекты допустимости произведения аудио- и видеозаписей с целью самозащиты. В результате анализа современной судебной практики автор пришел к выводу о том, что в практической деятельности представителей и в судебных решениях происходит подмена оценки допустимости доказательства судом оценкой «допустимости» самозащиты при произведении аудио- и видеозаписей. В результате выявлена несравнимость рассматриваемых понятий: самозащита гражданских прав является способом защиты гражданских прав, тогда как правило допустимости доказательств связано с их процессуальной формой. Подобная подмена приводит к отсутствию оценки допустимости аудио- и видеозаписей в правоприменительной практике

прав, оценка доказательств, материальное и процессуальное право, защита информации, меры самозащиты, <...> Конституция РФ (ч. 2 ст. 23) и Федеральный закон «Об информации, информационных технологиях и защите <...> и распространения информации о частной жизни гражданина без его согласия. <...> С. 7—10. 3 Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите <...> информации» // СЗ РФ. 2006. № 31.

948

Информационные технологии в профессиональной деятельности

Бурятский государственный университет

В учебном издании рассматриваются программа создания презентаций MS Power Point, система управления базами данных Microsoft Access, язык разметки гипертекста HTML, справочно-правовая система Консультант Плюс, позволяющие на доступном уровне освоить технологию оформления презентаций, создания и редактирования баз данных, работу с web- страницами, поиск информации в справочно-правовых системах. Практикум содержит 15 лабораторных работ. Предназначен для студен­тов, обучающихся по программе среднего профессионального образования специальности 40.02.01 Право и организация социального обеспечения, а также для всех желающих освоить основные приемы работы с компьютер­ными программными продуктами.

норматив ных правовых актов для реализации прав граждан в сфере пенсион ного обеспечения и социальной защиты <...> силу к настоящему времени, в тексте которых встречаются словосочетания ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ или ЗАЩИТА <...> ИНФОРМАЦИИ (в различных падежах). <...> Создайте папку с именем Защита информации и включите в неё документы, принятые в 1998 г. и содержащие <...> в тек сте словосочетание ЗАЩИТ ИНФОРМАЦ.

Предпросмотр: Информационные технологии в профессиональной деятельности .pdf (0,1 Мб)
949

№11 [Системный администратор, 2018]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Некоторые производители систем, направленных на защиту информации, пытаются давить авторитетом и пугать <...> Так или иначе, обеспечить защиту информации, которая оказалась вне периметра защиты, с помощью СЭД практически <...> информации», п. 5 ст. 16 «Защита информации». <...> // Информационно-методический журнал «Защита информации. Инсайд», 2009. – С. 46-48. [12] Зенин Н. <...> Защита информации от утечек: интеграция IRMи DLPрешений // Storage news, Vol. 1, № 41, 2010.

Предпросмотр: Системный администратор №11 2018.pdf (0,3 Мб)
950

Герлинг, Е.Ю. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ ОБНАРУЖЕНИЯ СТЕГОСИСТЕМ, ИСПОЛЬЗУЮЩИХ ВЛОЖЕНИЕ В НАИМЕНЕЕ ЗНАЧАЩИЕ БИТЫ / Е.Ю. Герлинг // Информационные системы и технологии .— 2011 .— №4 .— С. 135-142 .— URL: https://rucont.ru/efd/487834 (дата обращения: 20.05.2025)

Автор: Герлинг

В статье исследованы эффективность различных методов обнаружения стегосистем вложения в наименее значащие биты, приведены данные моделирования методов стегоанализа, даны рекомендации по выбору пороговых значений

обращения: 11.02.2024)Информационные системы и технологии №4(66)2011 137 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА <...> ИНФОРМАЦИИ УДК 621.391.7 Е.Ю. <...> При этом информация вкладывается со скоростью 1 бит/пиксель. <...> информацией будет менее 1), выбранную по случайному закону. <...> , но и оценить долю вложенной информации.

Страницы: 1 ... 17 18 19 20 21 ... 6064