Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611746)
Контекстум
  Расширенный поиск
Каталог
1

0ОБЩИЙ ОТДЕЛ (12973)

Результаты поиска

Нашлось результатов: 303133 (2,58 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
51

№4 [Вопросы атомной науки и техники. Серия: Математическое моделирование физических процессов. , 2022]

Издается с 1978г. В данной серии публикуются оригинальные работы, обзоры и краткие сообщения по следующим научным направлениям: математическое моделирование физических процессов и свойств веществ, численные и аналитические методы решения прикладных задач математической физики и механики сплошной среды; вычислительная математика и применение математических методов и электронно-вычислительной техники в научных исследованиях; вопросы программирования; вопросы структуры алгоритмов и программ для современных ЭВМ; вопросы создания вычислительных комплексов и сетей ЭВМ. Главный редактор - д-р ф.-м. наук Р.М.Шагалиев

Это: – уязвимость по защите информации в волокне ВОСП (нет защиты информации, заявленной теоретически <...> Технические средства защиты информации в оптическом волокне Техническая защита информации от возможности <...> Сравнение способов защиты информации в оптических волокнах Сравнение способов защиты информации, передаваемой <...> Стоимость аппаратуры защиты информации. <...> // Вопросы защиты информации. 1989. № 1(24).

Предпросмотр: Вопросы атомной науки и техники. Серия Математическое моделирование физических процессов. №4 2022.pdf (0,3 Мб)
52

Козин, И. С. МЕТОД ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННОЙ СИСТЕМЕ НА ОСНОВЕ АНАЛИЗА ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ / И. С. Козин // Информационно-управляющие системы .— 2018 .— №3 .— URL: https://rucont.ru/efd/657752 (дата обращения: 18.05.2025)

Автор: Козин И. С.

Постановка проблемы: с развитием информационных технологий появляются новые классы средств защиты персональных данных при их обработке в информационных системах. Одним из классов средств защиты информации являются системы анализа поведения пользователей. При разработке средств анализа поведения все большее распространение получают методы машинного обучения, в том числе с применением математического аппарата теории искусственных нейронных сетей. Однако подходы к разработке средств защиты информации, основанные на машинном обучении, на сегодня изучены недостаточно. Цель: разработка метода создания искусственной нейронной сети, обеспечивающей проведение анализа санкционированного поведения пользователей информационной системы и выявление аномалий в поведении, сигнализирующих о совершении противоправных действий. Результаты: обзор подходов к обеспечению безопасности информации с применением искусственных нейронных сетей показал активное их развитие по разным направлениям, в том числе в направлении выявления аномалий. Разработан метод создания искусственной нейронной сети, включающий предложения по определению типа нейронной сети, области числовых значений входных и выходного сигналов, количества слоев и нейронов в слоях, метода обучения, а также типа акти- вационных функций. В качестве входных значений предложено использовать характеристики поведения пользователя: набор данных, с которыми работает пользователь; место доступа к информационной системе; набор действий, которые совершает пользователь; время, в которое осуществляются доступ или определенные действия; общая продолжительность проводимых в течение определенного времени работ. На примере времени выполнения доступа пользователя предложен подход к присвоению характеристике пользователя числовых значений, основанный на применении математического аппарата теории нечетких множеств. Практическая значимость: обученная нейронная сеть обеспечивает более оперативное выявление аномалий в поведении пользователя, чем анализ специалиста по обеспечению безопасности информации без использования специальных средств автоматизации.

Заключение Рассмотрен актуальный подход к защите информации, основанный на применении технологии машинного <...> Для применения представленного подхода в решении реальных прикладных задач защиты информации выборки <...> К вопросу защиты информации от сетевых атак на основе нейронных сетей // Науч. тр. <...> Модель анализа защиты информации на основе нейронной сети // Динамика систем, механизмов и машин. 2016 <...> Гибридная адаптивная система защиты информации на основе биометафор «нервных» и нейронных сетей // Инновации

53

Лавренков, Ю.Н. Безопасность передачи информации по беспроводным каналам связи на базе нейросетевых модулей / Ю.Н. Лавренков, Л.Г. Комарцова // Прикладная информатика / Journal of Applied Informatics .— 2015 .— №5 (59) .— С. 49-63 .— URL: https://rucont.ru/efd/428972 (дата обращения: 18.05.2025)

Автор: Лавренков

В статье рассмотрена возможность применения нейросетевых методов для осуществления безопасной передачи информации в беспроводных сетях связи. Приведен пример организации сети связи, состоящей из пространственно разнесенных передатчиков сигнала синхронизации и одного централизованного передатчика информационных сообщений. Предлагается использовать нейронную сеть, основу архитектуры которой составляют динамические нейронные модули с развитой системой обратных связей, предназначенной для формирования информационных сообщений и защиты канала связи. Предложена модель цифрового динамического нейрона для генерации сигналов синхронизации всей системы, которые применяются для корректного приема информационных групп. Выполнена разработка алгоритмов обучения нейросетевых модулей в соответствии с особенностями их внутренней структуры.

обращения: 11.02.2024)47 ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS Инструментальные средства Защита <...> Инструментальные средства Защита информации Tools Information security Copyright ОАО «ЦКБ «БИБКОМ» & <...> Необходима также защита передаваемой информации. <...> Kнига-Cервис» 49 ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS Инструментальные средства Защита <...> информации Том 10. № 5 (59). 2015 Y.

54

Системный подход к обеспечению информационной безопасности предприятия (фирмы) монография

Автор: Трайнев В. А.
М.: ИТК "Дашков и К"

В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимостей системы; требования к системе защиты. Описывается подход к построению комплексной защиты интегрированной информационной системы предприятия (фирмы) с применением отечественных средств защиты.

Защита информации – 1. <...> Техника защиты информации – средства защиты информации, сред ства контроля эффективности защиты информации <...> Защита информации – 1. <...> носителя информации Защита информации от несанкционированного доступа; защита информации – деятельность <...> Техника защиты информации – средства защиты информации, средства контроля эффективности защиты информации

Предпросмотр: Системный подход к обеспечению информационной безопасности предприятия (фирмы).pdf (0,3 Мб)
55

Комплексное обеспечение информационной безопасности автоматизированных систем : лабораторный практикум. Специальность 10.05.03. (090303.65) – Информационная безопасность автоматизированных систем. Специализация «Защищенные автоматизированные системы управления». Квалификация: специалист

изд-во СКФУ

Пособие представляет лабораторный практикум, в котором рассматриваются вопросы содержания и последовательности работ по защите информации, построение модели угроз ИСПДн, составления модели угроз и модели нарушителя, изучение действующей нормативной документации объекта информатизации, исследования методов выбора рационального варианта системы защиты информации на основе экспертной информации. Предназначено для преподавателей и студентов вузов, обучающихся по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем», «Организация и технология защиты информации», «Информационная безопасность автоматизированных систем»

системы защиты информации. <...> средства защиты информации. 3.2. <...> мер защиты информации. 3.4. <...> защиту информации. <...> средства защиты информации.

Предпросмотр: Комплексное обеспечение информационной безопасности автоматизированных систем Лабораторный практикум. Специальность 10.05.03. (090303.65) – Информационная безопасность автоматизированных систем. Специ titlebreak системы управления». Квалификация специалист.pdf (0,7 Мб)
56

Денисов, Д.В. Безопасность в Интернете: защита от внешних угроз / Д.В. Денисов // Прикладная информатика / Journal of Applied Informatics .— 2016 .— №2 (62) .— С. 59-66 .— URL: https://rucont.ru/efd/429022 (дата обращения: 18.05.2025)

Автор: Денисов

В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при этом делается акцент на «криминализации» глобальной сети и угрозах, представляющих опасность для финансов, жизни, здоровья и психического состояния пользователей. Далее рассматриваются основные активы пользователей, подвергающиеся угрозам, и соответствующие средства защиты: программные, организационные и правовые.

Безопасность в Интернете: защита от внешних угроз / Д.В. <...> Выделяют следующие способы защиты информации: • • предупреждение угроз — превентивные меры по обеспечению <...> Инструментальные средства Защита информации Tools Information security Copyright ОАО «ЦКБ «БИБКОМ» & <...> No. 2 (62). 2016 ] Защищаемые активы и средства защиты Меры по защите информации определя ются, исходя <...> Средства защиты 1.

57

№3 [Мир и безопасность, 2009]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

ИНФОРМАЦИИ 44 МИР И БЕЗОПАСНОСТЬ 3`2009 ЗАЩИТА ИНФОРМАЦИИ 45 При рассмотрении процесса защиты информации <...> источников информации Комплекс защиты информации от наблюдения Комплекс защиты информации от подслушивания <...> средствами системы защиты информации Организация защиты информации от утечки Рис. 1. <...> защиты информации из базы данных (БД). <...> БЕЗОПАСНОСТЬ 3`2009 ЗАЩИТА ИНФОРМАЦИИ 48 МИР И БЕЗОПАСНОСТЬ 3`2009 ЗАЩИТА ИНФОРМАЦИИ 49 множеств, для

Предпросмотр: Мир и безопасность №3 2009.pdf (1,0 Мб)
58

Информационная безопасность учебно-методические материалы для проведения практических занятий

ФГБОУ ВПО "ШГПУ"

В данной брошюре содержатся учебно-методические материалы для проведения практических занятий по дисциплине «Информационная безопасность». Работа адресована студентам, обучающимся по специальности 050104 Безопасность жизнедеятельности.

«Об информации, информатизации и защите информации»; 4. <...> Аудит состояния защиты информации. 5. <...> Физические средства защиты. 14. Программные средства защиты информации. 15. <...> Сферы программной защиты информации. 16. Защита информации от несанкционированного доступа. 17. <...> защиты информации. 43.

Предпросмотр: Информационная безопасность.pdf (0,5 Мб)
59

МЕТОДИКА АНАЛИЗА ЭФФЕКТИВНОСТИ ОБНАРУЖЕНИЯ НАРУШИТЕЛЯ СРЕДСТВАМИ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ / В. В. Волхонский, С. Л. Малышкин // Информационно-управляющие системы .— 2015 .— №3 .— URL: https://rucont.ru/efd/314614 (дата обращения: 18.05.2025)

Постановка проблемы: основным показателем эффективности средств обнаружения систем физической защиты является вероятность обнаружения нарушителя. Получение объективной оценки этого параметра сопряжено с такими трудностями, как субъективизм экспертных оценок и сложность использования экспериментальных результатов, осо- бенно в задачах математического моделирования. Цель исследования: выбор и разработка объективных критериев эффективности и методики их применения в практических задачах анализа типовых средств обнаружения. Методы: структурирование диаграмм направленности на зоны необнаружения, обнаружения и уверенного обнаружения с оцен- кой их формы и размеров. Результаты: общие критерии достижения требуемой вероятности обнаружения при мини- мальном уровне ложных тревог и несовместности воздействий нарушителя на средства обнаружения дополнены сфор- мулированными критериями полного перекрытия зоны обнаружения диаграммой направленности и минимума макси- мального расстояния обнаружения. Последовательное применение метода структурирования зон, оценки их формы и размеров и анализа вероятности обнаружения по сформулированным критериям может использоваться как методика оценки эффективности. Анализ по этой методике наиболее распространенных одиночных пассивных инфракрасных и радиоволновых извещателей и различных их пространственных структур, а также комбинированных извещателей показал, что как сами извещатели, так и их структуры в определенных условиях, в частности при радиальном направ- лении движения для пассивных инфракрасных и тангенциальном для радиоволновых устройств обнаружения наруши- теля, имеют низкую вероятность обнаружения. Хоть и в меньшей степени, это относится и к комбинированным устрой- ствам. Наиболее полно сформулированным критериям соответствуют ортогональные разнесенные комбинированные извещатели.

ИНФОРМАЦИИ УДК 654.924 doi:10.15217/issn1684-8853.2015.3.70 МЕТОДИКА АНАЛИЗА ЭФФЕКТИВНОСТИ ОБНАРУЖЕНИЯ <...> НАРУШИТЕЛЯ СРЕДСТВАМИ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ В. <...> ИНФОРМАЦИИ лаются на основе общих рассуждений или опыта установки и эксплуатации различного типа СО, <...> ИНФОРМАЦИИ обнаружения комбинированных СО минимальна. <...> Защита информации.

60

Организационно-правовое обеспечение информационной безопасности учебник

М.: Изд-во МГТУ им. Н.Э. Баумана

Представлены базовые сведения о содержании понятий «информационная безопасность», «обеспечение информационной безопасности», «правовое обеспечение информационной безопасности» и «организационное обеспечение информационной безопасности». Изложены основные подходы авторов к структурированию проблематики организационно-правового обеспечения информационной безопасности. Приведено описание правовых механизмов регулирования групп общественных отношений, связанных с противодействием угрозам безопасности интересам основных субъектов информационной сферы.

защиты информации. 2. <...> . 16 «Защита информации»). <...> состояния защиты информации; • финансирование мероприятий по защите информации. <...> и защиты информации. 2. <...> технологий и защиты информации.

Предпросмотр: Организационно-правовое обеспечение информационной безопасности .pdf (0,2 Мб)
61

Федорченко, А. В. КОРРЕЛЯЦИЯ ИНФОРМАЦИИ В SIEM-CHCTEMAX НА ОСНОВЕ ГРАФА СВЯЗЕЙ ТИПОВ СОБЫТИЙ / А. В. Федорченко, И. В. Котенко // Информационно-управляющие системы .— 2018 .— №1 .— URL: https://rucont.ru/efd/642046 (дата обращения: 18.05.2025)

Автор: Федорченко А. В.

Постановка проблемы: в настоящее время системы управления информацией и событиями безопасности являются активно развивающимся и широко распространенным классом средств мониторинга безопасности различных инфраструктур. Неотъемлемым процессом, реализуемым системами данного класса, является корреляция информации для выявления предупреждений и инцидентов безопасности. С учетом роста различных видов источников исходных данных, а также их количества и сложности взаимосвязей между ними существующие подходы не в состоянии обеспечивать эффективное выполнение процесса корреляции. Цель исследования: разработка методики корреляции событий безопасности с автоматизированной адаптацией к анализируемой инфраструктуре, а также создание модели анализа событий безопасности на основе их типов. Результаты: разработана модель корреляции для выполнения структурного анализа входных данных, на основе которой производится построение графа типов событий с прямыми и косвенными связями между ними. Сформулированы требования к нормализации исходных данных по наличию равнозначных свойств в форматах типов событий, а также к полноте и временной синхронизации журналов. Приведен пример анализа журнала событий безопасности, а также полученный в результате граф связей типов событий. Практическая значимость: предлагаемый подход основан на учете различных свойств типов отношений и связей между ними и позволяет использовать ранее не применяемый метод ранговой корреляции наряду с другими методами интеллектуальной обработки информации, что обеспечивает выполнение процесса корреляции событий и информации безопасности с возможностью адаптации к инфраструктуре.

Процесс корреляции данных в средствах защиты класса SIEM играет основополагающую роль. <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» № 1, 2018 ИНФОРМАЦИОННО УПРАВЛЯЮЩИЕ СИСТЕМЫ 59 ЗАЩИТА <...> качества используемых методик корреляции данных заключается в том, что производители SIEM-систем в целях защиты <...> Также представленная схема включает средства защиты, осуществляющие промежуточную обработку входной информации <...> В качестве «учителя» в данном случае предполагается использовать компоненты защиты информации, обнаруживающие

62

Административно-правовой механизм обеспечения информационной безопасности таможенных органов Российской Федерации монография

Автор: Недосекова Е. С.
М.: Изд-во Российской таможенной академии

В монографии изложены результаты исследования основ обеспечения информационной безопасности таможенных органов РФ, проанализирована деятельность по административно-правовому воздействию в целях обеспечения информационной безопасности таможенных органов и механизм такого воздействия.

Федеральным законом «Об информации, информатизации и защите информации»3. <...> Информация как объект правовой защиты. <...> и защита информации. <...> технологий и защиты информации, перечисленные в ФЗ об информации. <...> средств, персонала в целях защиты информации.

Предпросмотр: Административно-правовой механизм обеспечения информационной безопасности таможенных органов Российской Федерации.pdf (0,2 Мб)
63

Северин, В.А. Профессиональная переподготовка юристов для нужд инновационной экономики / В.А. Северин // Вестник Московского университета. Серия 11. Право. .— 2011 .— №5 .— С. 110-134 .— URL: https://rucont.ru/efd/447531 (дата обращения: 18.05.2025)

Автор: Северин

Обобщен опыт юридического факультета МГУ по подготовке специалистов в области информационных правоотношений, сформулированы предложения по профессиональной переподготовке юристов для работы в условиях инновационного развития экономики, предлагается проект программы для получения дополнительной квалификации "Специалист по правовому обеспечению инновационной деятельности".

программа «Право на информацию и защита информации в коммерческих организациях» (32 часа), которая является <...> информации в коммерческих организациях», «Комплексная защита информации на предприятии», которые предназначены <...> Законодательство и особенности защиты информации о персональных данных. <...> Информация, составляющая коммерческую тайну как объект защиты. <...> Сущность комплексной системы защиты информации в организации.

64

№5 [Мир и безопасность, 2013]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Матушкиным «Как стать частным детективом» защита информации 38 М. Кикеня. <...> информации защита информации Сравнивая целостность рабочего коллектива с исправно функционирующим механизмом <...> информации защита информации Алгоритмы, основанные на теории и обеспечивающие надежность ИБ, известны <...> Средства защиты информации разрабатывает более 17 лет. <...> информации защита информации компании.

Предпросмотр: Мир и безопасность №5 2013.pdf (5,5 Мб)
65

№1 [Мир и безопасность, 2015]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Криптостойкая защита информации в радиосвязи.//«Защита информации INSIDE», № 3, 2013. 6. <...> защита информации защита информации пользуются в работе какими видами информации. <...> защита информации защита информации · информационная, зависящая от постоянного возрастания информационных <...> защита информации защита информации 6. <...> защита информации защита информации конкурентной борьбы на рынке сбыта.

Предпросмотр: Мир и безопасность №1 2015.pdf (4,9 Мб)
66

Этика и право в связях с общественностью учеб. программа дисциплины (модуля) : направление подгот. 42.03.01 «Реклама и связи с общественностью»: профили подгот.: «Реклама и связи с общественностью в СМИ»; «Реклама и связи с общественностью в сфере физ. культуры и спорта» : квалификация (степень) выпускника - бакалавр : формы обучения - оч., заоч.

М.: РГУФКСМиТ

Программа дисциплины образовательной программы бакалавриата составлена в соответствии с требованиями ФГОС ВО по направлению подготовки 42.03.01 «Реклама и связи с общественностью», профилям Реклама и связи с общественностью в СМИ, Реклама и связи с общественностью в сфере физической культуры и спорта.

Презентации. 2.2 Правовая защита информации -«2 4 5 11 Тестирование. Рефераты. <...> Презентации. 2.2 Правовая защита информации -«1 10 12 Тестирование. Рефераты. <...> Защита информации при осуществлении связей с общественностью. 11. <...> Презентации. 2.2 Правовая защита информации -«1 10 12 Тестирование. Рефераты. <...> Защита информации при осуществлении связей с общественностью. 11.

Предпросмотр: Этика и право в связях с общественностью.pdf (0,2 Мб)
67

Фраерман, В. Защита корпоративных сетей банка: подходы и решения / В. Фраерман // Банковские технологии .— 2007 .— №4 .— С. 18-23 .— URL: https://rucont.ru/efd/309394 (дата обращения: 18.05.2025)

Автор: Фраерман
М.: ПРОМЕДИА

О концепции построения систем ИБ для банков и новых решениях Check Point, расширяющих и дополняющих возможности построения систем защиты.

» Задачи защиты информации Полноценная защита корпоративной бан ковской сети требует комплексного под <...> Для обеспечения высокого уровня безопасности информации необходимо решить следующие задачи: ● защита <...> информации. <...> информации в Интернете. <...> банков, удаленных пользователей, банкоматов; • обнаружение атак и вторжений; • защита информации при

68

№4 [Мир и безопасность, 2010]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

информации и определяющий требуемую степень ее защиты (не смешивать с охраной конфиденциальности информации <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 4`2010 ЗАЩИТА ИНФОРМАЦИИ <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 4`2010 ЗАЩИТА ИНФОРМАЦИИ <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 4`2010 ЗАЩИТА ИНФОРМАЦИИ <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 4`2010 ЗАЩИТА ИНФОРМАЦИИ

Предпросмотр: Мир и безопасность №4 2010.pdf (0,7 Мб)
69

№10 [Планово-экономический отдел, 2024]

Это уникальный проект, в котором каждый номер посвящен отдельной теме в экономике — подобрана нормативная база, образцы локальных документов и форм отчетов, а аналитические и экспертные материалы позволяют подойти к ее рассмотрению глобально. Журнал является необходимым источником информации, прежде всего для руководителей планово-экономических отделов, финансовых директоров, экономистов и других финансовых специалистов различных отраслей экономики. Все материалы имеют практическое значение, содержат примеры на основе конкретных ситуаций. Каждый номер станет по-настоящему настольным изданием, незаменимым консультантом в работе руководителей и специалистов планово-экономического отдела.

— Политики по защите информации (с. 10). <...> ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ В мире, где информация становится все более ценным активом, защита данных приобретает <...> РАЗРАБОТКА ПОЛИТИКИ ПО ЗАЩИТЕ ИНФОРМАЦИИ Политика по защите информации является локальным нормативным <...> Задачи Политики по защите информации. 3. <...> Защита информации проходит на семи уровнях. 1.

Предпросмотр: Планово-экономический отдел №10 (0) 2024.pdf (0,2 Мб)
70

Белим, С.В. СОВМЕЩЕНИЕ ПОЛИТИК БЕЗОПАСНОСТИ, ОСНОВАННОЕ НА АЛГОРИТМАХ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ / С.В. Белим, Н.Ф. Богаченко, Ю.С. Ракицкий // Информационно-управляющие системы .— 2016 .— №5 .— С. 68-74 .— URL: https://rucont.ru/efd/513331 (дата обращения: 18.05.2025)

Автор: Белим

Введение: проблема совмещения нескольких политик безопасности в одной информационной среде является актуальной задачей администрирования компьютерных систем. Современные стандарты защиты информации в автоматизированных системах требуют наличия как минимум двух политик безопасности. Большинство предлагаемых методов решения задачи совмещения политик безопасности сводится к поиску идеального подхода, при котором настройки всех совместно используемых политик безопасности не противоречат друг другу. На практике не всегда удается найти такие настройки, кроме того, отсутствует доказательство самого факта существования идеального подхода. Одним из перспективных путей поиска ответов на поставленные вопросы является методика, основанная на алгоритмах поддержки принятия решений. Результаты: предложен алгоритм совмещения нескольких политик безопасности, который для каждого запроса на доступ принимает решение о том, какая политика безопасности будет задействована. Алгоритм использует взвешенную сумму уровней разрешения отдельных политик безопасности и метод анализа иерархий. Представлены формулы расчета уровня разрешения запрашиваемого доступа для дискреционной и мандатной политик безопасности. В дискреционной политике уровень разрешения запрашиваемого доступа определяется такими числовыми характеристиками, как общее число разрешенных прав доступа, число запрашиваемых прав доступа, число запрещенных прав доступа. Для мандатной политики вычисление уровня разрешения запрашиваемого доступа зависит от типа используемой решетки ценностей. Метод анализа иерархий находит свое применение, когда в системе действует две пары политик безопасности: одна связана с конфиденциальностью, другая — с целостностью. Предложено два дерева решения метода анализа иерархий для расчета итогового уровня разрешения запрашиваемого доступа. Практическая значимость: наличие весовых коэффициентов в предложенном алгоритме совмещения нескольких политик безопасности позволяет осуществлять настройку степени влияния тех или иных правил безопасности для перекрытия различных каналов утечки информации. Представленный подход может быть полезен при построении информационных систем с собственной подсистемой безопасности и проектировании дополнительных систем защиты информации

Современные стандарты защиты информации в автоматизированных системах требуют наличия как минимум двух <...> Стандарты защиты информации в автоматизированных системах подразумевают наличие более одной политики <...> информации и доминирует над ДПБ, которая обеспечивает базовый уровень защиты данных. <...> Предложенный подход может найти применение в проектировании дополнительных систем защиты информации, <...> Совмещение ролевой и мандатной политик безопасности // Проблемы обработки и защиты информации.

71

Информационные технологии в деятельности специалиста по связям с общественностью учеб. пособие

Автор: Паршукова Г. Б.
Изд-во НГТУ

Данное учебное пособие посвящено информационным технологиям, которые необходимы специалисту по связям с общественностью в его профессиональной деятельности. Пособие содержит основные лекционные материалы дисциплины, которые включены в учебный план подготовки специалистов по связям с общественностью на базе государственного образовательного стандарта второго поколения. В пособии кратко рассмотрены такие темы, как основные термины и понятия информационных технологий, этапы их развития, современные характеристики информационных систем, проблемы защиты авторских прав в электронной среде и др. Учебное пособие снабжено вопросами для самопроверки, списками литературы, рекомендуемыми для дополнительного изучения.

Защита информации разделяется на два вида: • защита носителя информации; • защита самой информации. <...> Меры защиты информации организационного характера Организация защиты информации должна быть делом не <...> Продумать ответные меры защиты. • Приобрести сертифицированные средства защиты информации. • Запретить <...> Основные меры по защите информации. 2. Основные виды защиты информации. 3. <...> Методы защиты носителей информации. 4. Для чего нужны пароли? Какова их роль в защите информации?

Предпросмотр: Информационные технологии в деятельности специалиста по связям с общественностью.pdf (0,4 Мб)
72

№3 [Мир и безопасность, 2008]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Новейшая технология пожаротушения тонкораспыленной водой ЗАЩИТА ИНФОРМАЦИИ 30 В. Скиба. <...> Региональные аспекты» ЗАЩИТА ИНФОРМАЦИИ Рис. 1. <...> информации Специальные работы по технической защите информации Оперативно-розыскные меры Персональная <...> ИНФОРМАЦИИ ЗАЩИТА И НФОРМ РОЛЬ АУДИТА В ПОВЫШЕНИИ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ <...> защиты информации, финансирование мероприятий по защите информации крайне недостаточно и осуществляется

Предпросмотр: Мир и безопасность №3 2008.pdf (3,6 Мб)
73

№6 [Мир и безопасность, 2014]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Человеческий фактор в экстремальных ситуациях защита информации 34 Р. Идов. <...> средств защиты конфиденциальной информации, на деятельность по технической защите конфиденциальной информации <...> Такой метод защиты исключает возможность несанкционированного доступа нарушителей к информации. <...> Средства и меры по защите информации в ЛВС ПЦО Средства и меры по обеспечению защиты информации в ЛВС <...> информации; · как организовать работу по защите информации.

Предпросмотр: Мир и безопасность №6 2014.pdf (8,8 Мб)
74

Правоведение. Ч. 2 учеб.-метод. комплекс

Автор: Днепровская И. В.
Изд-во ЗабГГПУ

Настоящее издание содержит альбом схем по курсу «Правоведение», в котором в кратком, систематизированном виде излагается содержание курса с учетом изменений российского законодательства. В таблицах представлен материал по всем разделам, предусмотренным Государственным образовательным стандартом высшего профессионального образования для студентов неюридических факультетов по дисциплине «Правоведение». Издание содержит также программу курса, темы семинарских занятий с практикумом к каждому и тесты. Учебно-методический комплекс может эффективно использоваться студентами как для подготовки к семинарским занятиям и экзамену, так и для самостоятельного изучения курса студентами заочного отделения. Преподавателям пособие поможет организовать активное и заинтересованное усвоение знаний и будет способствовать формированию практических навыков.

Правовые основы защиты информации. <...> Цели защиты информации. Права и обязанности субъектов в области защиты информации. 2. <...> Защита информации и охраняемой государством тайны (2 / 0 / 2 ч) Правовые основы защиты информации. <...> Защита информации и охраняемой государством тайны (2 / 0 / 2 ч) Правовые основы защиты информации. <...> Защита информации и охраняемой государством тайны (3 / 0 / 3 ч) Правовые основы защиты информации.

Предпросмотр: Правоведение учебно-методический комплекс Забайкал. гос. гум.-пед. ун-т. .pdf (0,4 Мб)
75

Использование возможностей ЕИТКС ОВД в деятельности органов предварительного следствия в системе МВД России учеб. пособие

М.: Проспект

Настоящее пособие представляет собой исследование теоретических и практических вопросов использования возможностей Единой информационно-телекоммуникационной системы органов внутренних дел (ЕИТКС ОВД) в информационно-аналитической работе сотрудников органов предварительного следствия (ОПС). Оно имеет своей целью выработать единые подходы к организации работы по созданию и внедрению ЕИТКС в практическую деятельность органов внутренних дел, повысить профессиональный уровень руководителей и сотрудников ОПС, а также оказать помощь студентам (слушателям) высших юридических образовательных учреждений в изучении соответствующих дисциплин, подготовке и сдаче по ним семестровых и государственных экзаменов. Рекомендуется в том числе преподавателям для использования в учебном процессе. Издание подготовлено по состоянию законодательства на январь 2010 г.

Управление системой защиты информации от нсд Управление системой защиты информации от НСД в ЕАИС представляет <...> «Защита информации. Объект информатизации. <...> Факторы, воздействующие на информацию»; — ГОСТ Р 51624—2000. «Защита информации. <...> Программное обеспечение средств защиты информации. <...> Защита от НСД к информации. ОТТ»; ГОСТ Р 51188—98 «Защита информации.

Предпросмотр: Использование возможностей ЕИТКС ОВД в деятельности органов предварительного следствия в системе МВД России.pdf (0,1 Мб)
76

Методические разработки к лабораторным работам по дисциплине «Средства обеспечения информационной безопасности в сетях передачи данных» для студентов специальностей 200900, 201000, 201800

Изд-во ПГУТИ

Приведены методические указания к лабораторным работам, относящимся к основным разделам криптографии: симметричные и асимметричные криптосистемы, электронная цифровая подпись, управление криптографическими ключами и идентификация. Все методические указания снабжены краткими теоретическими сведениями.

Система обработки информации. Защита крипотографическая. <...> Защита информации в компьютерных системах и сетях /Под ред. В.Ф. <...> Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002, с. 181 – 194 <...> Защита информации в компьютерных системах и сетях /Под ред. В.Ф. Шаньгина.2-е изд.. перераб. и доп.. <...> Защита информации в асимметричной криптосистеме основана на секретности ключа kв.

Предпросмотр: Методические разработки к лабораторным работам по дисциплине «Средства обеспечения информационной безопасности в сетях передачи данных» для студентов специальностей 200900. 201000, 201800 .pdf (0,2 Мб)
77

№5 [Мир и безопасность, 2010]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Необходимо развивать институт добровольной пожарной охраны ЗАЩИТА ИНФОРМАЦИИ 44 Н.Б. Пышкин, В.И. <...> Прикладные задачи оптимизации системы защиты информации ограниченного доступа 50 В.Д. Провоторов. <...> ИНФОРМАЦИИ 44 Система защиты информации (СЗИ) определяется как совокупность технических средств защиты <...> информации в фиксированный момент (интервал) времени. } → → → → → → → → → → СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ <...> » МИР И БЕЗОПАСНОСТЬ 5`2010 ЗАЩИТА ИНФОРМАЦИИ 48 определяется величиной P(Hi).

Предпросмотр: Мир и безопасность №5 2010.pdf (1,8 Мб)
78

Кодирование и защита информации учебное пособие

Автор: Акмаров П. Б.
ФГБОУ ВО Ижевская ГСХА

Излагаются теоретические основы и практические аспекты кодирования информации применительно к современным информационным технологиям. Подробно рассматриваются способы хранения и методы защиты электронных документов, программ и носителей информации от несанкционированного использования и компьютерных вирусов.

Кодирование и защита информации : учебное пособие / П.Б. <...> ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Защита информации от несанкционированного доступа особенно <...> В настоящем разделе рассмотрим методические аспекты защиты информации. 2.1 Криптографическая защита информации <...> N 24-ФЗ "Об информации, информатизации и защите информации". <...> ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ………………………………..45 2.1 Криптографическая защита информации

Предпросмотр: Кодирование и защита информации.pdf (0,4 Мб)
79

Волков, О.А. Разработка и анализ модели политики безопасности компьютерной сети / О.А. Волков // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2011 .— №2 .— С. 38-45 .— URL: https://rucont.ru/efd/269555 (дата обращения: 18.05.2025)

Автор: Волков
М.: ПРОМЕДИА

Рассматривается модель политики безопасности компьютерной сети, позволяющая оптимизировать меры по защите информации. Оптимизация достигается за счет выделения групп защищаемых объектов.

Ключевые слова: защита информации, политика безопасности, компьютерная сеть. Abstract. <...> Техническая защита информации / А. П. Зайцев, А. А. Шелупанов, Р.В. <...> Информационная безопасность и защита информации / С. А. <...> Комплексная защита информации в компьютерных системах / В. И. <...> Защита компьютерной информации от несанкционированного доступа / А. Ю.

80

Новое в правовом регулировании информационного обеспечения цифровой экономики. Словарь-справочник науч.-метод. пособие

Автор: Гринёв В. П.
М.: Проспект

В настоящем издании представлены результаты комплексного анализа новых положений действующего законодательства о правовом регулировании информационного обеспечения цифровой экономики. Раскрыты основные положения национальной программы «Цифровая экономика Российской Федерации», реализуемые в ее рамках государственные программы и подпрограммы, а также федеральные проекты. Представлены основные изменения действующего законодательства, технических заданий и национальных стандартов. Включенный в состав данного издания словарь-справочник состоит из более 2000 терминов и определений основных понятий, используемых в нормативных правовых актах и сводах правил по вопросам правового регулирования обеспечения информационной безопасности цифровой экономики. Законодательство приведено по состоянию на 15 октября 2021 г.

Защита информации. <...> Защита информации. <...> Защита информации. <...> Защита информации. <...> Техника защиты информации — средства защиты информации, в том числе средства физической защиты информации

Предпросмотр: Новое в правовом регулировании информационного обеспечения цифровой экономики. Словарь-справочник. .pdf (0,4 Мб)
81

Правовые основы информационной безопасности учеб. пособие по дисциплине «Информационное право»

Автор: Кожуханов Н. М.
М.: Изд-во Российской таможенной академии

Учебное пособие подготовлено в соответствии с учебной программой дисциплины «информационное право» для студентов, обучающихся по направлению подготовки 030900.62 «Юриспруденция» (квалификация выпускника: «бакалавр»), и раскрывает содержание информационной безопасности как института информационного права. Оно может быть использовано при изучении таких дисциплин, как «Правовые основы информационной безопасности», «информационная безопасность» и иных, где затрагиваются правовые аспекты функционирования информационной сферы жизнедеятельности общества. Кроме того, материал, представленный в учебном пособии, будет полезен студентам других направлений подготовки, аспирантам, соискателям и преподавателям юридических образовательных учреждений.

технологий, обеспечении защиты информации. <...> Правовая защита информации: курс лекций. м., 2008. С. 68. <...> (например, защита конфиденциальной информации и др.). <...> , информационных технологиях и о защите информации». <...> за защиту информации в структурных подразделениях ФТС России и ответственные за защиту информации на

Предпросмотр: Правовые основы информационной безопасности.pdf (0,2 Мб)
82

Компьютерная безопасность. Криптографические методы защиты

Автор: Петров Алексей Андреевич
М.: ДМК Пресс

В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.

, в том числе и информации, относящейся к работе средств защиты информации ЛРС (ключевая информация, <...> Защита от несанкционирован ного доступа к информации. <...> Защита информации при межсетевом взаимодействии 3.4.1. <...> средств защиты информации Webтех нологий. <...> информации РГГУ http://www.confident.ru/ – журнал «Защита информации.

Предпросмотр: Компьютерная безопасность. Криптографические методы защиты.pdf (0,1 Мб)
83

Компьютерная безопасность. Криптографические методы защиты

Автор: Петров А. А.
М.: ДМК Пресс

В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.

, в том числе и информации, относящейся к работе средств защиты информации ЛРС (ключевая информация, <...> Защита от несанкционирован ного доступа к информации. <...> Защита информации при межсетевом взаимодействии 3.4.1. <...> средств защиты информации Webтех нологий. <...> информации РГГУ http://www.confident.ru/ – журнал «Защита информации.

Предпросмотр: Компьютерная безопасность. Криптографические методы защиты.pdf (0,1 Мб)
84

№1 [Мир и безопасность, 2010]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

ИНФОРМАЦИИ 1 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 1`2010 ЗАЩИТА <...> Проблемы нормативно-правового обеспечения ЗАЩИТА ИНФОРМАЦИИ 10 В.И. Василец. <...> Методические подходы к обеспечению защиты опосредованной информации ограниченного доступа 16 С.П. <...> МЕТОДИЧЕСКИЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОПОСРЕДОВАННОЙ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА В.И. <...> & ООО «Aгентство Kнига-Cервис» МИР И БЕЗОПАСНОСТЬ 1`2010 ЗАЩИТА ИНФОРМАЦИИ 15 Ki = xi/x0 — расчетная

Предпросмотр: Мир и безопасность №1 2010.pdf (0,7 Мб)
85

Гришина, Н.В. Анализ взаимодействия субъектов информационных отношений / Н.В. Гришина, И.А. Русецкая // Прикладная информатика / Journal of Applied Informatics .— 2012 .— №3 .— С. 95-99 .— URL: https://rucont.ru/efd/453121 (дата обращения: 18.05.2025)

Автор: Гришина

Задачи обеспечения информационной безопасности приобретают в современном мире первостепенное значение. Их решение требует учета многих факторов, в частности, эффектов взаимодействия субъектов отношений

безопасности, включающей, помимо собственно защиты информации предприятий, организаций и фирм, защиту <...> информации» и «Комплексная защита объектов информатизации» [5]. 2. <...> комплексных систем защиты информации. <...> защиты информации [8]. <...> Защита конфиденциальной информации. М.: Феникс, 2009. — 256 с. 12. Кирцнер И.

86

Информационные системы и защита информации

Автор: Першина Эльвира Сабировна
[Б.и.]

Методические указания по выполнению контрольных заданий для студентов заочной формы обучения по направлениям подготовки: 101100.62 Гостиничное дело, профили: "Гостиничная деятельность", "Ресторанная деятельность"; 080100.62 Экономика, профиль "Экономика предприятий и организаций". 2,5 года обучения - 2-й курс.

Информационные системы и защита информации / Э.С. <...> СЕНКЕВИЧА» Информационные системы и защита информации Методические указания по выполнению контрольных <...> Дисциплина «Информационные системы и защита информации» изучается студентами после знакомства с основными <...> Защита информации 7. Основные положения информационной безопасности 12 8. <...> Уровни защиты информации 12 Всего часов: 108 4 4 100 Практические работы Работы, выполняемые на установочных

Предпросмотр: Учебно-методический комплект.pdf (0,4 Мб)
87

Безопасность информационных систем учеб. пособие

Автор: Ерохин Виктор Викторович
М.: ФЛИНТА

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.

технологий и защиты информации. 11. <...> решений по защите информации: а) функции защиты, б) задачи защиты, в) средства защиты, г) система защиты <...> Основы защиты информации: 1. <...> решений по защите информации: а) функции защиты, б) задачи защиты, в) средства защиты, г) система защиты <...> Основы защиты информации: 1.

Предпросмотр: Безопасность информационных систем.pdf (0,6 Мб)
88

Организация обеспечения безопасности гостиницы Учебно-методический комплект

Автор: Иляхин
М.: ГАОУ ВПО МГИИТ имени Ю.А. Сенкевича

"Методические указания и контрольные задания для студентов заочной формы обучения по специальности 100201.65. Туризм, специализация ""Технологии и организация гостиничных услуг"". Специалитет. 2013."

Защита информации, договоров, сделок, способы съема. <...> Конфиденциальный доступ и защита информации в информационно вычислительных сетях. <...> Утечка и защита информации в телефонных каналах. Петраков А.В., 1998 г. 30. <...> Основы практической защиты информации. Петраков А.В., М, 2000 г. 33. <...> Никитина Технические средства и методы защиты информации. Пермь, 2007 г.

Предпросмотр: Организация обеспечения безопасности гостиницы.pdf (0,4 Мб)
89

№2 [Безопасность цифровых технологий, 2022]

Первым шагом по созданию научного журнала «Безопасность цифровых технологий» можно считать выход в свет приказа ректора НГТУ № 633 от 15 апреля 2020 года под названием «О смене состава редакционного совета», которым, ранее основанный в 1995 году научный сборник «Сборник научных трудов НГТУ», был переименован в научный журнал «Безопасность цифровых технологий». Этим же приказом был сформирован состав редакционного совета нового журнала и определен перечень его тематической направленности. Символично, что 15 апреля 2021 года журналу был присвоен Международный стандартный номер сериального издания. Учредитель (соучредители) средства массовой информации (СМИ) // Founder (co-founders) mass media (MM): Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет». Области научных интересов СМИ: 1. Естественные науки 1.2. Компьютерные науки и информатика 1.2.4. Кибербезопасность 2. Технические науки 2.3. Информационные технологии и телекоммуникации 2.3.3. Автоматизация и управление технологическими процессами и производствами 2.3.4. Управление в организационных системах 2.3.6. Методы и системы защиты информации, информационная безопасность 2.3.7. Компьютерное моделирование и автоматизация проектирования 2.3.8. Информатика и информационные процессы 5.12. Когнитивные науки 5.12.4. Когнитивное моделирование До апреля 2020 года выходил под названием научный сборник «Сборник научных трудов НГТУ».

Основное направление научных исследований – обработка звука от шума, техническая защита информации от <...> Область научных интересов – автоматизация процессов, нейронные сети, техническая защита информации от <...> Область научных интересов – автоматизация процессов, нейронные сети, техническая защита информации от <...> информации для обеспечения периметра защиты таких сетей и безопасности информации, обрабатываемой в <...> Методы и системы защиты информации, информационная безопасность.

Предпросмотр: Безопасность цифровых технологий №2 2022.pdf (2,2 Мб)
90

№4 [Мир и безопасность, 2013]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

информации защита информации Но именно в силу такого стремительного роста технологий возник и ряд новых <...> информации защита информации Проблемы информационной безопасности (ИБ) банков рассмотрены в жупнале <...> Многие потребители шифраторов не знают, что реклама и сертификат не гарантируют защиту информации. <...> информации защита информации кодеков и шифраторов. <...> информации защита информации Более ответственно к информационной безопасности стали относиться другие

Предпросмотр: Мир и безопасность №4 2013.pdf (15,3 Мб)
91

№5 [Информационно-управляющие системы, 2013]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

как одного из видов защиты информации (ЗИ). <...> , техническую и физическую защиту информации. <...> Физическая защита информации определена как защита информации путем применения организационных мероприятий <...> Защита информации. <...> Защита информации. Система стандартов.

Предпросмотр: Информационно-управляющие системы №5 2013.pdf (3,1 Мб)
92

Служба защиты информации: организация и управление учеб. пособие

Автор: Аверченков В. И.
М.: ФЛИНТА

Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений. Приведены рекомендации по организации работы на предприятии подразделений режима и охраны, специального отдела, подразделений информационно-аналитической деятельности и инженерно-технической защиты, службы защиты информации. Даны рекомендации по разработке должностных инструкций и приведены их примеры для различных специалистов в области защиты информации. Особое внимание уделено проблемам и методам управления службой безопасности в современных условиях. Рассмотрены новые подходы к подбору, расстановке и обучению персонала с учетом обеспечения на предприятии необходимого уровня защиты информации.

, службы защиты информации. <...> информации;  способы защиты информации;  средства защиты информации. <...> , службы защиты информации. <...> информации;  способы защиты информации;  средства защиты информации. <...> информации;  способы защиты информации;  средства защиты информации.

Предпросмотр: Служба защиты информации организация и управление.pdf (0,7 Мб)
93

Антонов, А.Е. ИДЕНТИФИКАЦИЯ ТИПА ФАЙЛА НА ОСНОВЕ СТРУКТУРНОГО АНАЛИЗА / А.Е. Антонов, А.С. Федулов // Прикладная информатика / Journal of Applied Informatics .— 2013 .— №2 .— С. 68-77 .— URL: https://rucont.ru/efd/437283 (дата обращения: 18.05.2025)

Автор: Антонов

Необходимость идентификации объектов возникает при решении многих прикладных задач, в частности, задачи выявления вредоносного ПО. Получить нужный результат можно сравнивая структуру файла с известными подозрительными программами.

информации № 2 (44) 2013 А. <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 70 Инструментальные средства Защита информации <...> информации № 2 (44) 2013 А. <...> информации № 2 (44) 2013 А. <...> информации № 2 (44) 2013 А.

94

Штанько, С.В. ОБЕСПЕЧЕНИЕ СЕЛЕКТИВНОГО ДОСТУПА ПРИ ШИРОКОВЕЩАТЕЛЬНОЙ ПЕРЕДАЧЕ ИНФОРМАЦИИ / С.В. Штанько, Д.А. Лесняк // Информационно-управляющие системы .— 2016 .— №1 .— С. 99-104 .— doi: 10.15217/issn1684-8853.2016.1.74 .— URL: https://rucont.ru/efd/352895 (дата обращения: 18.05.2025)

Автор: Штанько

Постановка проблемы: одним из основных условий эффективного функционирования любой системы передачи информации является ее информационная безопасность. Объективным свойством защищенности информационных систем является ее постепенное снижение при неизменном составе средств защиты или при фиксированных их параметрах. Для поддержания информационной безопасности и предотвращения несанкционированного доступа осу-ществляется периодическая замена устаревших ключей в криптосистеме. В широковещательных системах передачи информации с селективным доступом имеются особенности обеспечения информационной безопасности, связанные с отсутствием обратного канала передачи информации. Это приводит к необходимости разработки специальных методов криптографической защиты для широковещательных систем информации. Цель: усовершенствование существующей криптографической системы защиты данных для повышения защищенности каналов широковещательных систем передачи информации с селективным доступом от несанкционированного доступа. Результаты: предложена модификация методов защиты информации в целях предотвращения возможности несанкционированного доступа к системе в конфликтных условиях взаимодействия с нарушителем, основанная на асимметричных криптографических системах с использованием математического аппарата эллиптических кривых. На базе предложенных криптографических методов защиты построена криптографическая система защиты данных, передаваемых по каналам широковещательной системы передачи информации с селективным доступом. Представлен пример генерации общего сеансового ключа при передаче информации в закрытом режиме работы. Практическая значимость: предложенные пути повышения защищенности каналов широковещательных систем передачи информации с селективным доступом от несанкционированного доступа позволяют повысить информационную безопасность системы на основе использования комбинированных криптосистем и математического аппарата эллиптических кривых.

Перечисленные проблемы защиты информации в ШСПИ с СД успешно решаются с использованием асимметричных <...> Криптографические методы защиты информации в компьютерных системах и сетях. — М.: Кудиц-Образ, 2001. <...> Средства защиты информации на железнодорожном транспорте: Криптографические методы и средства. — М.: <...> Криптографическая защита информации. Функция хэширования. — М.: Стандартинформ, 2012. — 29 с. <...> Криптографическая защита информации.

95

Моделирование автоматизированных систем обработки информации в ЖКХ с использованием сервисов информационной безопасности учеб.-метод. пособие

Автор: Кузина О. Н.
М.: Изд-во МИСИ-МГСУ

Учебно-методическое пособие предназначено для выполнения компьютерных практикумов и самостоятельной работы по дисциплине «Информационные технологии. Информационная безопасность».

информации; 6) обоснование выводов о системах защиты информации ГИС ЖКХ. <...> Система защиты информации уменьшает эти риски. <...> ТЗ на проектирование системы защиты информации (контроль доступа к информации, безопасность сети, защита <...> Что такое защита информации? 2. Система защиты информации. 3. Контроль доступа к информации. 4. <...> Проектирование системы защиты информации.

Предпросмотр: Моделирование автоматизированных систем обработки информации в ЖКХ с использованием сервисов информационной безопасности учебно-методическое пособие.pdf (0,3 Мб)
96

№3 [Мир и безопасность, 2012]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Верзилиным ЗАЩИТА ИНФОРМАЦИИ 44 Н. Пышкин, В. Василец. <...> Способы защиты информации. <...> Затраты на защиту информации. <...> Оценка ТЭЭ защиты информации. <...> защите информации» и других законодательных актов.

Предпросмотр: Мир и безопасность №3 2012.pdf (0,6 Мб)
97

Методы и средства обеспечения программно-аппаратной защиты информации Президентская программа переподготовки инженерных кадров

Автор: Астайкин Анатолий Иванович
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

Курс Президентской программы "Методы и средства обеспечения программноаппаратной защиты информации" на базе СарФТИ НИЯУ МИФИ позволяет оценить современное состояние дел в области защиты данных и получить практические навыки реализуемого информационно-технического обеспечения. Обобщены самые последние результаты исследований отечественных и зарубежных специалистов в области проектирования и построения систем защиты информации. Однако в первую очередь обсуждаются теоретические и практические результаты проведенных исследований и проектирования механизмов защиты несанкционированных действий.

по защите информации установленным требованиям или нормам эффективности защиты информации. 1.1. <...> по обеспечению защиты информации. <...> Технику защиты информации составляют средства защиты информации, средства контроля эффективности защиты <...> и средства защиты информации. <...> Введение в защиту информации.

Предпросмотр: Методы и средства обеспечения программно-аппаратной защиты информации.pdf (1,1 Мб)
98

Проектирование автоматизированных систем обработки информации и управления (АСОИУ) учебник

Автор: Хетагуров Я. А.
М.: Лаборатория знаний

В книге изложены основы проектирования автоматизированных систем обработки информации и управления (АСОИУ). Дана классификация технических средств АСОИУ и требований к ним, рассмотрены источники информации, исполнительные средства, средства управления системой оператором, основы построения электропитания и характеристики конструкций, приведены порядок создания и управления проектом АСОИУ.

Защита информации в системах управления. . . . 60 2.7.1. <...> Защита информации в системах управления 65 Рассмотрим назначение каждой системы комплекса защиты. <...> Защита информации в системах управления. . . . 60 2.7.1. <...> Защита информации в системах управления 65 Рассмотрим назначение каждой системы комплекса защиты. <...> Защита информации в системах управления. . . . 60 2.7.1.

Предпросмотр: Проектирование автоматизированных систем обработки информации и управления (АСОИУ) (2).pdf (0,2 Мб)
99

Конфиденциальное делопроизводство и защищенный электронный документооборот учебник

Автор: Куняев Н. Н.
М.: Логос

Раскрыты сущность и особенности конфиденциального делопроизводства. Освещены вопросы документирования конфиденциальной информации, оформления конфиденциальных документов, их учета, организации конфиденциального документооборота, классификации и систематизации конфиденциальных документов, обеспечения разрешительной системы доступа и режима конфиденциальной информации, подготовки конфиденциальных документов для передачи в архив и уничтожения. Дан анализ современных нормативных правовых актов в сфере информации ограниченного доступа и конфиденциальной документированной информации: персональных данных; служебной, профессиональной, коммерческой тайн; секретов производства и др.

Защита от НСД к информации. <...> защиты информации. <...> по защите информации требованиям нормативных документов по защите информации. <...> Техника защиты информации – средства защиты информации; средства контроля эффективности защиты информации <...> Цель защиты информации – желаемый результат защиты информации.

Предпросмотр: Конфиденциальное делопроизводство и защищенный электронный документооборот Учебник .pdf (0,3 Мб)
100

№3 [Мир и безопасность, 2014]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

МИР И БЕЗОПАСНОСТЬ 3`2014 50 51 защита информации защита информации ких как Miranda, Google Talk, QIP <...> информации защита информации для охраны целостности сетевого трафика и защиты от враждебных подключений <...> информации защита информации продолжают полагаться на устаревшие технологии защиты. <...> интересующей их информации; · защита основной ценности компании – информации. <...> При этом «система защиты информации персональных данных должна включать в себя подсистему защиты информации

Предпросмотр: Мир и безопасность №3 2014.pdf (22,5 Мб)
Страницы: 1 2 3 4 ... 6063