Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611776)
Контекстум
  Расширенный поиск
Каталог
1

0ОБЩИЙ ОТДЕЛ (12973)

Результаты поиска

Нашлось результатов: 303186 (1,73 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
251

№5 [Системный администратор, 2024]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

средств защиты информации Astra Linux I. <...> средств защиты информации Astra Linux II. <...> ЗАщИТА ТЕхНИЧЕСКИх СРЕДСТВ (ЗТС) ЗТС.1 Защита информации, обрабатываемой техническими средствами, от <...> , пользователем и средствами защиты информации (функциями безопасности средств защиты информации) Доверенный <...> средств защиты информации Astra Linux ЗИС.23 Защита периметра (физических и (или) логических границ)

Предпросмотр: Системный администратор №5 (0) 2024.pdf (0,1 Мб)
252

№3 [Вестник компьютерных и информационных технологий, 2015]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Рассмотрены руководства по защите информации в <...> определяет содержание мер защиты информации и правила их реализации. <...> системы и информации; − обеспечение доступности информации; − защита среды виртуализации; − защита технических <...> Меры защиты информации в государственных информационных системах. Методический документ. <...> Контроль доступа к статичным файловым объектам // Вопросы защиты информации. 2012. № 2.

Предпросмотр: Вестник компьютерных и информационных технологий №3 2015.pdf (0,2 Мб)
253

№3 [Банковские технологии, 2009]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

информации. <...> Т.»: Деятельность по защите информации ГК ЦФТ осуществляет под контролем государства. <...> Вопервых, лицензирование: ЦФТ имеет 12 лицензий ФСБ на защиту информации. <...> Имеющихся на данный момент сертифицированных средств защиты информации достаточно для реализации практически <...> Отсюда очевидна разница в подхо де к защите информации.

Предпросмотр: Банковские технологии №3 2009.pdf (0,5 Мб)
254

№21 не будет [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………116-123 Редакция Н.Ю. Федорова А.А. <...> информации и покупки комплексной системы защиты. <...> Организационная защита информации. – Брянск: Изд-во БГТУ, 2015. – Серия «Организация и технология защиты <...> Защита компьютерной информации. – СПб.: БХВ-Петербург, 2010. 5. Баранова Е.К., Бабаш А.В. <...> Моделирование системы защиты информации.

255

№1 [Спецтехника и связь, 2010]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Защита от несанкционированного доступа к информации. <...> средств защиты информации и средств контроля эффективности защиты информации, остановимся более детально <...> Программное обеспечение средств защиты информации. <...> Классификация автоматизированных систем и требования по защите информации» защиту информации на съемных <...> Программное обеспечение средств защиты информации.

Предпросмотр: Спецтехника и связь №1 2010.pdf (0,5 Мб)
256

Вахонин, С. ContentLock - "умная" защита информации от утечек / С. Вахонин // Банковские технологии .— 2011 .— №9 .— С. 34-36 .— URL: https://rucont.ru/efd/315502 (дата обращения: 19.05.2025)

Автор: Вахонин
М.: ПРОМЕДИА

О новом продукте ContentLock, который обеспечивает контроль действий пользователя в любой ситуации, позволяет разрешать или запрещать операции передач, сохранения и доступа к информации, основываясь на целом ряде параметров и условий.

ContentLock - "умная" защита информации от утечек / С. <...> допустима, но требуется проверка переда ваемых данных на наличие персональной или конфиденциальной информации <...> ContentLock позволяет разрешать или за прещать операции передачи, сохранения и доступа к информации, <...> ределении типа файла, на шаблонах регу лярных выражений с различными числен ContentLock — «умная» защита <...> информации от утечек Сергей Вахонин Директор по информационным технологиям ЗАО «Смарт Лайн Инк» Copyright

257

Основные технические, программные и организационные меры защиты информации при работе с компьютерными системами метод. указания к лаб. работе по курсу «Информатика»

Автор: Качановский Ю. П.
ЛГТУ

В методических указаниях представлены краткие теоретические сведения об угрозах безопасности информации в компьютерных системах, а также о мерах борьбы с этими угрозами. Приведено задание для лабораторной работы, направленное на приобретение у студентов навыков обеспечения безопасности информации, хранимой на ЭВМ.

Правовая регламентация деятельности в области защиты информации имеет целью защиту информации, составляющей <...> Что относится к законодательным средствам защиты информации? 6. <...> Что относится к административным мерам защиты информации? 8. <...> Какие существуют психологические меры защиты информации? 9. <...> Какие существуют технические средства защиты информации?

Предпросмотр: Основные технические, программные и организационные меры защиты информации при работе с компьютерными системами.pdf (0,2 Мб)
258

Безопасность жизнедеятельности учеб. пособие

М.: Лаборатория знаний

В данном учебном пособии раскрыты темы, составляющие область образования «Здравоохранение и медицинские науки» в соответствии с федеральными государственными образовательными стандартами высшего образования и требованиями рабочей программы учебной дисциплины «Безопасность жизнедеятельности». Пособие отражает основные позиции современного состояния безопасности жизнедеятельности и может использоваться преподавателями и студентами образовательных организаций высшего образования, реализующих профессиональные образовательные программы медицинского и фармацевтического образования для подготовки учебно-методической литературы и самостоятельной работы. Соответствует требованиям действующих нормативных актов в сфере образования и требованиям, предъявляемым к структуре и методическому аппарату учебных изданий.

человека от опасного или вредного фактора; • защита информацией. <...> медицинских организациях Защита информации в наше время является актуальным вопросом. <...> В связи с этим проблема защиты информации о пациентах и деятельности медицинской организации, причем <...> Защита информации в медицинских организациях — задача сложная и многогранная, так как информация может <...> Защита информации представляет собой принятие правовых, организационных и технических мер, направленных

Предпросмотр: Безопасность жизнедеятельности.pdf (0,2 Мб)
259

Обеспечение безопасности современного гостиничного предприятия

Автор: Газиев
МГИИТ

Проверено через систему поиска текстовых заимствований

Безопасность гостей, персонала, а также защита информации – одна из важнейших проблем, которую должно <...> Сектор технической защиты:  выявление технических каналов утечки информации;  контроль за попытками <...> Предполагается провести мероприятия по защите информации гостиницы «Редиссон Ройал» следующие: 1. <...> защиты информации от не санкционированного доступа на рабочих местах и сервере. 11. <...> При построении системы защиты необходимо учитывать все каналы утечки информации.

Предпросмотр: Обеспечение безопасности современного гостиничного предприятия.pdf (0,6 Мб)
260

№6 [Информационно-управляющие системы, 2020]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Interpretation of a trained neural network based on genetic algorithms 12 ЗАЩИТА ИНФОРМАЦИИ Moldovyan <...> Эл. адрес: lobantseff@gmail.com ЛОЖНИКОВ Павел Сергеевич Заведующий кафедрой комплексной защиты информации <...> Область научных интересов — компьютерная безопасность, защита информации, криптография, протоколы электронной <...> Область научных интересов — информационная безопасность, защита информации, криптосистемы с открытым <...> Эл. адрес: sdg250598@inbox.ru СУЛАВКО Алексей Евгеньевич Доцент кафедры комплексной защиты информации

Предпросмотр: Информационно-управляющие системы №6 2020.pdf (0,3 Мб)
261

№1 [Вопросы новой экономики, 2015]

Специализированный научно-методический журнал задуман как место для научных дискуссий по разнообразным социально-экономическим вопросам современности, объединенных общей темой "новой экономики"

В данном ключе «защита информации – это деятельность по предотвращению утечки защищаемой информации, <...> В современном понимании, защита информации фактически подразумевает под собой защиту целой информационной <...> системы и защитой информации в ней, а также между материальными затратами на защиту и стоимостью (значением <...> Защита от несанкционированного доступа к информации. <...> Защита от несанкционированного доступа к информации.

Предпросмотр: Вопросы новой экономики №1 2015.pdf (0,8 Мб)
262

Воронин, Д. Здравствуйте, ГОСТы дорогие / Д. Воронин, Ольга Отис, Грант Казарян // RUБЕЖ .— 2015 .— №4 (12) .— С. 46-57 .— URL: https://rucont.ru/efd/481484 (дата обращения: 19.05.2025)

Автор: Воронин Дмитрий

Закон «О стандартизации в РФ» в конце сентября вступит в силу в части, которая радикально изменит практику госзакупок, подходы к импортозамещению и реальность российских производителей. Отечественным компаниям 162-ФЗ дает редкий шанс: доступ к новым технологиям и гарантированный рынок сбыта в обмен на инвестиции в модернизацию.

По мнению специалистов Росстандарта, эта информация должна дополнительно простимулировать производителей <...> Первый рейтинг был опубликован в конце 2014 года, приказ о подготовке второго уже подписан — информация <...> ТК 362 Защита информации (2002) Информационные технологии ГНИИИ ПТЗИ ФСТЭК Куц Анатолий, заместитель <...> тревожной сигнализации) ТК 701 Средства надежного хранения денежных средств, ценностей и носителей информации <...> В попытке узнать в наших государственных ведомствах более детальную информацию, насколько наши стандарты

263

Криптография и безопасность цифровых систем

Автор: Грибунин Вадим Геннадьевич
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

В основу книги положены материалы лекций, прочитанных авторами в НИЯУ МИФИ, и учебно-методические пособия, разработанные авторами или при их непосредственном участии на кафедре "Радиофизика и электроника" по курсам "Основы криптографии" и "Криптография и специальные исследования". Изложение вопросов предполагает математическую подготовку читателей.

Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации.

Предпросмотр: Криптография и безопасность цифровых систем.pdf (8,0 Мб)
264

Вероятностные методы оценки состояния информационной безопасности учеб. пособие

Автор: Червяков Н. И.
изд-во СКФУ

Пособие подготовлено в соответствии с ФГОС ВО, раскрывает методы теории вероятности и математической статистики для оценки информационной безопасности компьютерных систем управления. Работа выполнена при поддержке стипендии Президента РФ молодым ученым и аспирантам СП-1215.2016.5.

Согласно ГОСТу 350922-96 защита информации – это деятельность, направленная на предотвращение утечки <...> Защита информации (ГОСТ 350922-96) – это деятельность, направленная на предотвращение утечки защищаемой <...> в процессе создания и эксплуатации систем защиты информации. <...> принадлежащей им информации; • защита конституционных прав граждан на тайну переписки, переговоров, <...> в процессе создания и эксплуатации систем защиты информации. 5.

Предпросмотр: Вероятностные методы оценки состояния информационной безопасности.pdf (0,2 Мб)
265

БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ

ОГПУ

Учебное пособие «Безопасность жизнедеятельности» предназначено для студентов педагогических вузов, учителям средних образовательных учреждений, а также специалистам, занимающимся проблемами безопасности.

в области защиты населения от чрезвычайных ситуаций и передача информации руководителям; -принятие оперативных <...> в области защиты населения от чрезвычайных ситуаций и передача информации руководителям; -проведение <...> К основным составляющим и аспектам информационной безопасности относятся: • защита информации (в смысле <...> распространения); иногда ошибочно, скорее по инерции, отождествляют два разных понятия защита информации <...> При этом достигаются следующие цели: конфиденциальность критической информации, целостность информации

Предпросмотр: БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ.pdf (0,5 Мб)
266

Информатика

Автор: Беседина Светлана Владимировна
Издательско-полиграфический центр Воронежского государственного университета

Учебно-методическое пособие подготовлено на кафедре истории средних веков и зарубежных славянских народов.

............................16 Тема 5 Защита информации ............................................. <...> Тема 5 ЗАЩИТА ИНФОРМАЦИИ Защита информации: 1. От несанкционированного доступа. 2. <...> В частности, одним из способов защиты информации является ее шифрование. <...> Наиболее простым и универсальным способом защиты информации является ее резервное дублирование. <...> Сбой в работе устройств Мероприятия по защите: 1.

Предпросмотр: Информатика.pdf (0,8 Мб)
267

Технические и программные средства систем реального времени учебник

Автор: Древс Ю. Г.
М.: Лаборатория знаний

Изложены принципы построения аппаратуры, особенности операционных систем, программирование, отладка и испытания, а также вопросы эксплуатации систем управления физическими объектами. При рассмотрении операционных систем внимание обращено на элементы, имеющие особое значение для систем реального времени: диспетчеризацию и синхронизацию задач, организацию прерываний и счет времени. Кратко рассмотрено программирование задач управления реального времени. Приводятся сведения по методике отладки и характеристикам эксплуатации подобных систем.

Защита информации в системах управления 323 Разграничение доступа заключается в разделении информации <...> Защита информации в системах управления. . 319 11.4. <...> Защита информации в системах управления 323 Разграничение доступа заключается в разделении информации <...> Защита информации в системах управления. . 319 11.4. <...> Защита информации в системах управления. . 319 11.4.

Предпросмотр: Технические и программные средства систем реального времени (1).pdf (0,3 Мб)
268

Профессиональное электронное делопроизводство: учебное пособие

Автор: Персианов Вячеслав Венедиктович
Издательство ТГПУ им.Л.Н.Толстого

Пособие предназначено для слушателей, изучающих дисциплину «Профессиональное электронное делопроизводство» по программе профессиональной переподготовки «Документоведение и документационное обеспечение кадровой службы». Содержание учебного материала соответствует требованиям ФГОС ВПО, предъявляемым к специальности 350800 – Документоведение и документационное обеспечение управления. Пособие апробировано на факультете русской филологии и документоведения Тульского государственного педагогического университета им. Л.Н. Толстого в 2010-2011 годах.

Защита информации в системах электронного делопроизводства 80 Практикум 93 1. <...> Для защиты передаваемой информации от несанкционированного доступа в подсистеме может использоваться <...> Защита информации в системах электронного делопроизводства Содержание 7.1. <...> Чтобы современная модель защиты информации при ведении системы от неправомочных действий могла успешно <...> Криптографическая защита. Обеспечение целостности информации. Идентификация и аутентификация.

Предпросмотр: Профессиональное электронное делопроизводство учебное пособие.pdf (1,1 Мб)
269

Программно-аппаратные средства обеспечения информационной безопасности лаб. практикум

М.: Директ-Медиа

Представлен лабораторный практикум, расширяющий полученные теоретические знания, а также различные подходы, рассматривающий программные комплексы, позволяющие эффективно работать с разграничением прав доступа в операционной системе, а также осваивать антивирусное программное обеспечение.

и направленных на защиту информации от определенных видов угроз. <...> Защита от несанкционированного доступа к информации» и в документах Гостехкомиссии РФ определены три <...> Дайте определение термину «лес» в теории защиты информации. <...> Обе проблемы решаются современными средствами криптографической защиты информации. <...> Защита информации в компьютерных системах и сетях / под ред. В. Ф.

Предпросмотр: Программно-аппаратные средства обеспечения информационной безопасности лабораторный практикум.pdf (0,4 Мб)
270

№4 [Прикладная информатика / Journal of Applied Informatics, 2024]

Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Освещает современные тенденции в развитии прикладной информатики. Большая часть материалов посвящена прикладным вопросам: применению информационных технологий в таких областях как электронный маркетинг и коммерция, подготовка IT-специалистов, информационные системы, математическое и компьютерное моделирование, информационная безопасность. Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказывает оргкомитетам информационную поддержку в проведении таких мероприятий. Издание включено в Перечень ВАК Минобрнауки РФ.

., докт. техн. наук, профессор, кафедра информационных систем и защиты информации, Иркутский государственный <...> Ключевые слова: системы защиты информации, информационная безопасность, имитационные модели, стохастическое <...> Пути построения многоагентной системы защиты информации от утечки по техническим каналам // Вопросы кибербезопасности <...> Иммунитет как результат эволюции ЭВМ // Защита информации. Инсайд. 2017. № 4. С. 46–52. 13. <...> Защищенные информационные технологии в цифровой экономике // Вопросы защиты информации. 2022. № 2 (137

Предпросмотр: Прикладная информатика Journal of Applied Informatics №4 (0) 2024.pdf (0,3 Мб)
271

Липатников, В.А. СПОСОБ КОНТРОЛЯ УЯЗВИМОСТЕЙ ПРИ МАСШТАБИРОВАНИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ МЕНЕДЖМЕНТА ПРЕДПРИЯТИЯ ИНТЕГРИРОВАННОЙ СТРУКТУРЫ / В.А. Липатников, А.А. Шевченко // Информационные системы и технологии .— 2016 .— №2 .— С. 128-140 .— URL: https://rucont.ru/efd/486470 (дата обращения: 19.05.2025)

Автор: Липатников

В статье изложен способ контроля уязвимостей при масштабировании автоматизированной системы менеджмента предприятия интегрированной структуры, разработанный на основе выявления, анализа и расчета количественной оценки уязвимости. Данный способ учитывает параметры процесса функционирования АСМ предприятия интегрированной структуры и процесса атаки злоумышленника. Он позволит уменьшить время на выявление атаки и время принятия решения на локализацию атаки, а также принять меры по совершенствованию СЗИ АСМ, тем самым повысив общий показатель защищенности АСМ предприятия интегрированной структуры.

Ключевые слова: информационно-вычислительная сеть; несанкционированные воздействия; защита информации <...> позволит обеспечить достаточный уровень защиты информации ИВС, реализованный в патенте РФ [8]. <...> информации от НСВ ИВС АСМ, который реализуется алгоритмом защиты информации от НСВ в ИВС с учетом результатов <...> информации (время процесса защиты информации), состоящий из Ф (tФ) – функционирования (времени функционирования <...> Место и структура алгоритм защиты информации от НСВ в ИВС представлены на рисунке 3.

272

№2 [Мир и безопасность, 2014]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Использование видеонаблюдения в России и за рубежом защита информации 24 Р. Идов. <...> К тому же, в этих случаях работает штат специалистов по защите информации (шифрованию, охране сетей и <...> информации защита информации Проблема откатов актуальна в России вообще и на постсоветском пространстве <...> Согласно «Правил физической защиты ЯО...» <...> Защита от угроз, не включенных в ПМН, остается на ответственности государства.

Предпросмотр: Мир и безопасность №2 2014.pdf (14,2 Мб)
273

Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок учеб. пособие

Автор: Иванов А. В.
Изд-во НГТУ

Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита информации», «Защита от утечки информации по техническим каналам».

информации», «Защита от утечки информации по техническим каналам». <...> специалистов в области защиты информации. <...> Средства защиты информации Целью защиты информации от утечки по ТКУИ является уменьшение отношения «сигнал <...> Техническая защита информации. <...> ГОСТ Р 51583-2014 Защита информации.

Предпросмотр: Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок.pdf (0,3 Мб)
274

Информационная безопасность волоконно-оптических систем монография

Автор: Шубин Владимир Владимирович
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

В книге рассмотрен оптический канал утечки информации с волоконно-оптических линий передачи (ВОЛП) информации ограниченного доступа и возможность перехвата оптических сигналов с его использованием. Дана характеристика различных способов вывода и приема оптических сигналов с ВОЛП. Рассмотрены различные способы и средства защиты информации в волоконнооптических системах передачи (ВОСП) информации, общая система обеспечения безопасности, практическая реализация защищенных ВОСП, а также методы и средства контроля защищенности.

Состав средств защиты информации Система защиты информации – совокупность органов и (или) исполнителей <...> Техника защиты информации в ВОСП состоит из программно-технических средств защиты информации (ПТСЗИ) <...> Основные положения по защите информации Система защиты информации, которая обеспечивает безопасность <...> Технология защиты информации фирмы «Oyster Optics» Технология защиты информации фирмы «Oyster Optics» <...> Система защиты информации конверторов основана на использовании следующих способов защиты информации:

Предпросмотр: Информационная безопасность волоконно-оптических систем.pdf (0,9 Мб)
275

№1 [Вопросы кибербезопасности, 2024]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

Защита информации в процессе управления информацией системы», ГОСТ Р 59991 «Системная инженерия. <...> Теперь рассмотрим понятия области защиты информации касательно методов защиты информации в РК. <...> В нормативных документах по защите 4 ГОСТ Р 50922–2006. Защита информации. <...> информации Методы защиты информации обеспечивают Согласно ГОСТ Р 50922-2006 Рис.1. <...> Защита информации. Термины и определения.

Предпросмотр: Вопросы кибербезопасности №1 (0) 2024.pdf (0,1 Мб)
276

Еременко, В.Т. ВЫБОР ОПЕРАЦИОННЫХ МОДЕЛЕЙ ОБРАБОТКИ, АРХИВИРОВАНИЯ И ЗАЩИТЫ ИЗОБРАЖЕНИЙ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ ТЕХНИЧЕСКОЙ ДИАГНОСТИКИ / В.Т. Еременко, А.В. Тютякин, Е.А. Семашко // Информационные системы и технологии .— 2011 .— №3 .— С. 114-118 .— URL: https://rucont.ru/efd/487808 (дата обращения: 19.05.2025)

Автор: Еременко

Данная статья посвящена решению задачи выбора операционных моделей (последовательностей процедур) процесса обработки, архивирования и защиты графической информации, наиболее приемлемых для применения в распределенных системах технической диагностики

ИНФОРМАЦИИ УДК 004.932.4 В.Т. <...> графической информации, наиболее приемлемых для применения в распределенных системах технической диагностики <...> Защита паролем при архивировании* Отсутствует при применении алгоритмов сжатия без потерь информации <...> Отсутствует при применении алгоритмов сжатия без потерь информации Полностью автоматический выбор ФПП <...> диагностических изображений и их распределения между подсистемами сбора и анализа информации.

277

№9 [БИТ. Бизнес & Информационные технологии, 2019]

«БИТ. Бизнес & Информационные технологии» – бизнес-издание для руководителей и топ-менеджеров компаний, предприятий и организаций различных видов собственности. Тематика статей – экономика и инвестиции в ИТ, анализ и обзор корпоративных решений, услуг и бизнес-технологий, предлагаемых зарубежными и отечественными системными интеграторами и вендорами на российском ИТ-рынке. Кроме обзорных и аналитических статей номер содержит материалы прикладного характера, которые описывают технологию и экономический эффект от внедрения различных ИТ-продуктов.

Компании приступают к защите от утечек информации, а обнаруживают факты корпоративного мошенничества <...> Среди них я бы выделил технологии, направленные на защиту информации, получаемую путем фотографирования <...> Защита информации не разовое мероприятие, а непрерывный целенаправленный процесс. <...> Киберпреступники всегда находятся на шаг впереди специалистов по защите информации. <...> Основным принципом, который лежит в основе выбора тех или иных решений по защите информации, является

Предпросмотр: БИТ. Бизнес & Информационные технологии №9 2019.pdf (2,5 Мб)
278

Информационная безопасность виртуальных социальных сред / Д.Н. Монахов [и др.] // Представительная власть - XXI век: законодательство, комментарии, проблемы .— 2016 .— №7-8(149) .— С. 67-72 .— URL: https://rucont.ru/efd/560548 (дата обращения: 19.05.2025)

Автор: Монахов

Работа посвящена исследованию информационной безопасности виртуальных социальных сред. Анализируются проблемы, источники и угрозы информационной безопасности и отношение к данной проблеме различных возрастных групп россиян Приведены рекомендации по защите информационной безопасности.

Защита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности <...> Применение средств защиты информации россиянами. <...> Организации, использующие средства защиты информации (в % от общего числа организаций). <...> Следует отметить, что не используют никаких средств защиты информации 4,9% россиян. <...> Организации в России относятся к защите информации более внимательно, чем обычные граждане.

279

№4 [Внутренний контроль в кредитной организации, 2024]

Все о методике построения и организации работы системы внутреннего контроля и внутреннего аудита в банке. Кейсы, пошаговые инструкции и наглядные алгоритмы, оперативно обновляемые с учетом изменяющихся требований регулятора и законодательства.

1 «Обеспечение защиты информации при управлении доступом», определенного п. 7.2 ГОСТ Р 57580.1-20172 <...> Защита информации финансовых организаций. <...> Защита информации финансовых организаций. <...> за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств <...> мотивацию для реализации как четко указанных, так и превентивных мер по защите информации.

Предпросмотр: Внутренний контроль в кредитной организации №4 (0) 2024.pdf (0,1 Мб)
280

№5 [Мир и безопасность, 2012]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

ИНФОРМАЦИИ 24 В. <...> Работа должна заключаться в проведении исследований с целью выработки рекомендаций по защите информации <...> Тем самым будут создаваться предпосылки для поддержания адекватного уровня мер по защите информации. <...> Один из методов такой защиты заключается в автоматическом стирании информации в случаях неожиданного <...> Такой метод защиты исключает возможность несанкционированного доступа нарушителей к информации.

Предпросмотр: Мир и безопасность №5 2012.pdf (1,4 Мб)
281

№2 [Прикладная информатика / Journal of Applied Informatics, 2019]

Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Освещает современные тенденции в развитии прикладной информатики. Большая часть материалов посвящена прикладным вопросам: применению информационных технологий в таких областях как электронный маркетинг и коммерция, подготовка IT-специалистов, информационные системы, математическое и компьютерное моделирование, информационная безопасность. Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказывает оргкомитетам информационную поддержку в проведении таких мероприятий. Издание включено в Перечень ВАК Минобрнауки РФ.

., профессор, кафедра Информационных систем и защиты информации, Иркутский государственный университет <...> , дополняющих и расширяющих возможности решений по защите информации (антивирусные пакеты, защита от <...> » [ 91 ] ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS Информационная безопасность Защита информации <...> средства защиты устройств, включающие определенные функции родительского контроля. <...> Федеральный закон от 29.12.2010 № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью

Предпросмотр: Прикладная информатика Journal of Applied Informatics №2 2019.pdf (0,6 Мб)
282

«Экономическая информатика: написание, проверка и защита курсовой работы в примерах»

Автор:  Самыгин
ПГУ

Даны рекомендации по выбору темы, подготовке и защите курсовой ра- боты, изложены требования к ее оформлению. Раскрывается тематика кур- совых работ, а также рассматриваются примеры оформления структуры курсовой работы и ее основных элементов: оглавления, введения, основной части, заключения, списка литературы

Компьютерные преступления и методы защиты информации. 4. Организация ввода текстовой информации. 5. <...> Компьютерные сети и средства защиты информации : учеб. пособие / А. К. Камалян, С. А. Кулев, А. И. <...> Компьютерные сети и средства защиты информации : учеб. пособие / А. К. Камалян, С. А. Кулев, К. Н. <...> Современные методы защиты информации / Л. Хофман. – М., 2005. 5. Шаньгин, В. Ф. <...> Защита компьютерной информации. Эффективные методы и средства / В. Ф.

Предпросмотр: «Экономическая информатика написание, проверка и защита курсовой работы в примерах» .pdf (0,6 Мб)
283

№4 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

.  Защита информации на корпоративных сетях VoIP .5 Асташкин П.М.  Классы информации и факторы, влияющие <...> Администрации Государственной службы специальной связи и защиты информации Украины П. <...> Общий подход к защите информации в сетях VoIP. <...> Применение новой технологии VoIP в корпоративУДК 621.391 ЗАЩИТА ИНФОРМАЦИИ НА КОРПОРАТИВНЫХ СЕТЯХ VоIP <...> Возможные решения по защите информации.

Предпросмотр: Электросвязь. №4 2012.pdf (0,2 Мб)
284

Управление информационными рисками. Экономически оправданная безопасность

Автор: Петренко С. А.
М.: ДМК Пресс

В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена международная концепция обеспечения информационной безопасности, а также различные подходы и рекомендации по решению задач анализа рисков и управления ими. Дан обзор основных стандартов в области защиты информации и управления рисками: ISO 17799, ISO 15408, BSI, NIST, MITRE. В настоящем издании обсуждаются инструментальные средства для анализа рисков (COBRA, CRAMM, MethodWare, RiskWatch, Авангард). Даны рекомендации по использованию указанных средств на практике для анализа рисков информационных систем. Показана взаимосвязь задач анализа защищенности и обнаружения вторжений с задачей управления рисками. Предложены технологии оценки эффективности обеспечения информационной безопасности в отечественных компаниях.

• оценка эффективности системы защиты информации Сопровождение системы защиты информации • регламенты <...> системы защиты информации. <...> Защита носителей информации Цель. <...> средств защиты информации. <...> Защита информации.

Предпросмотр: Управление информационными рисками. Экономически оправданная безопасность.pdf (0,2 Мб)
285

№4 [Мир и безопасность, 2012]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Мобильные комплексы видеонаблюдения (зарубежный опыт) ЗАЩИТА ИНФОРМАЦИИ 40 В. Провоторов. <...> технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ. <...> ими функций Защита информационной среды ПО Защита данных анализа информации от утечки и несанкционированного <...> Защита информации Защита информации, используемой в интеллектуальной деятельности ПО, предусматривает <...> Технология управления и механизмы защиты информации рассмотрены авторами статьи на страницах журналов

Предпросмотр: Мир и безопасность №4 2012.pdf (1,0 Мб)
286

№1 [Информационные системы и технологии, 2023]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………100-127 Редакция Н.Ю. Федорова А.А. <...> Комплексная защита информации в компьютерных системах. – М.: Логос, 2001. – 264 с. 11. Мафтик С. <...> Основы инженернотехнической защиты информации. – М.: Ось89, 1998. – 336 с. 15. <...> Техническая защита информации. <...> Защита информации. Обеспечение информационной безопасности в организации.

Предпросмотр: Информационные системы и технологии №1 2023.pdf (0,2 Мб)
287

Путеводитель по информационному праву. В 3 т. Т. 1 справочник

Центр Защиты Прав СМИ

В справочнике представлена тематическая подборка правовых норм по различным аспектам информационного права. Справочник состоит из текстов законов, разъясняющих подзаконных нормативных актов и актов высших судебных инстанций. Издание наряду с российскими правовыми нормами включает и международные документы, обязательные для российских правоприменителей. В первый том вошли извлечения из законодательства: об общих принципах свободы выражения мнения, о защите репутации и частной жизни, о доступе к информации, а также регистрации СМИ. Правовые акты приводятся по состоянию на 15 апреля 2009 года.

Законодательство Российской Федерации об информации, информационных технологиях и о защите информации <...> Законодательство Российской Федерации об информации, информационных технологиях и о защите информации <...> Защита информации 1. <...> , информационных технологиях и о защите информации. <...> Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации 1

Предпросмотр: Путеводитель по информационному праву. В 3 т. Т. 1.pdf (0,3 Мб)
288

№2 [Вопросы атомной науки и техники. Серия: Математическое моделирование физических процессов. , 2023]

Издается с 1978г. В данной серии публикуются оригинальные работы, обзоры и краткие сообщения по следующим научным направлениям: математическое моделирование физических процессов и свойств веществ, численные и аналитические методы решения прикладных задач математической физики и механики сплошной среды; вычислительная математика и применение математических методов и электронно-вычислительной техники в научных исследованиях; вопросы программирования; вопросы структуры алгоритмов и программ для современных ЭВМ; вопросы создания вычислительных комплексов и сетей ЭВМ. Главный редактор - д-р ф.-м. наук Р.М.Шагалиев

Таким образом, защита информации организована с использованием двух методов. <...> системы защиты информации. <...> Например, защита информации может быть организована следующим образом. <...> // Вопросы защиты информации. 1989. № 1 (24). <...> Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ00

Предпросмотр: Вопросы атомной науки и техники. Серия Математическое моделирование физических процессов. №2 (0) 2023.pdf (0,2 Мб)
289

Отраслевые информационные ресурсы: учебно-методический комплекс

КемГУКИ

Знание информационных ресурсов, умение выявить и использовать их как базу создания информационных продуктов и услуг определяет уровень квалификации выпускника, готовность к решению научных, практических, управленческих и других задач.

В соответствии с Федеральным законом «Об информации, информационных технологиях и защите информации» <...> и защите информации» (2006), Законом РФ «О персональных данных» (2006). <...> Защита информации Защита информации представляет собой принятие правовых, организационных и технических <...> Закон «Об информации, информационных технологиях и защите информации» (от 27.07.2006 г. № 149-ФЗ). 13 <...> Об информации, информационных технологиях и о защите информации [Электронный ресурс]: федер. закон РФ

Предпросмотр: Отраслевые информационные ресурсы учебно-методический комплекс.pdf (0,3 Мб)
290

№4 [Защита окружающей среды в нефтегазовом комплексе, 2012]

Защита окружающей среды, природоохранные мероприятия, экология и промышленная безопасность в нефтегазовом комплексе, диагностика коррозионного состояния оборудования, трубопроводов

Микропроцессорные устройства фиксируют и накапливают информацию с геофонов. <...> информации от несанкционированного доступа; — обмен информацией со смежными системами; — обмен информацией <...> геофонов; — алгоритмическая обработка собранной информации; — обмен информацией с уровнем оперативнопроизводственной <...> Информация на программном уровне защищена от несанкционированного доступа и изменений. <...> Защита информации при сбоях в электропитании и защита от формирования ложных выходных сигналов и команд

Предпросмотр: Защита окружающей среды в нефтегазовом комплексе №4 2012.pdf (0,6 Мб)
291

№3 [Основы безопасности жизнедеятельности, 2022]

«Основы безопасности жизнедеятельности» - ежемесячный методический журнал МЧС России для преподавателей ОБЖ (БЖД) средних и высших учебных заведений. Издается с 1999 года. Среди материалов журнала методические разработки уроков, сценарии проведения внеклассных мероприятий, актуальные вопросы повышения квалификации педагогов ОБЖ. Все публикации готовятся в полном соответствии с Федеральными государственными образовательными стандартами.

Бережнов Защита информации «под ключ» 54 ОБж дЛЯ МАЛЫШЕЙ Н. <...> Защита персональных данных и иной конфиденциальной информации должна осуществляться в строгом соответствии <...> , имеющих на это право, то есть законных пользователей (п. 3.3.8 ГОСТ Р 531142008 «Защита информации. <...> , и связаны с недостаточной их осведомленностью в области защиты информации. <...> Поэтому попробуем разобраться, как лучше наладить защиту информации. РИСК ИЛИ УГРОЗА?

Предпросмотр: Основы безопасности жизнедеятельности №3 2022.pdf (0,2 Мб)
292

Управление информационной безопасностью учеб. пособие

Автор: Шилов А. К.
Ростов н/Д.: Изд-во ЮФУ

В учебном пособии дается представление о методологии и нормативном обеспечении процедур управления безопасностью. Рассмотрены современные инструментальные средства, применяемые на практике при оценке безопасности предприятия.

R-Vision инвестировал миллионы в интеграцию с самыми разными средствами защиты информации: некоторые <...> Комплексная защита информации на предприятии [Текст] : учебно-методическое пособие. – Таганрог : Изд-во <...> Защита информации в государственных информационных системах [Текст] / А. К. Шилов, В. И. <...> информации: процессы и процедуры обеспечивающие бесперебойную работу защиты информации information security <...> информации требуется получение сведений об эффективности, о системе управления защитой информации и

Предпросмотр: Управление информационной безопасностью ..pdf (0,4 Мб)
293

№2 [Спецтехника и связь, 2011]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

информации» (Радио и связь, 1999, 2000, 2001; СОЛОН-Пресс, 2005), «Защита абонентского телетрафика» <...> информации», «Методы и средства защиты информации». <...> Обоснование критериев эффективности защиты речевой информации./ Защита информации. <...> Техническая защита информации: учеб. пособие для студентов вузов. /Т.1. <...> Ключевые слова: ортогональный вокодер, пороговые сигналы, защита информации.

Предпросмотр: Спецтехника и связь №2 2011.pdf (1,2 Мб)
294

Системы контроля и управления доступом

Автор: Ворона В. А.
М.: Горячая линия – Телеком

В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД .

Механизм защиты информации строится на возможности разграничения доступа к информации, хранящейся в таблицах <...> Защита от несанкционированного доступа к информации. Общие технические требования. <...> , а также, при необходимости, защиту информации. <...> Защита информации // Конфидент, 2002. № 1. С. 55–61. 8. Сабынин В. Н. <...> Защита информации. Выпуск 1. М.: МП «Ирбис-11», 1992.

Предпросмотр: Системы контроля и управления доступом.pdf (0,9 Мб)
295

Образование и безопасность учеб. пособие

Автор: Минаев Г. А.
М.: Логос

Раскрыты теоретические основы безопасности социальных систем. Показаны роль и место безопасности в жизнедеятельности человека и общества. Рассмотрена система образования как объект и субъект безопасности. Проанализирована взаимосвязь безопасности образовательных учреждений с системой и практикой управления ими. Изложена методология оценки уровня образования. Дан тезаурус по теме учебного пособия.

и систем защиты информации. <...> Выделяют две основные задачи информационной защиты: защиту информации и защиту от информации. <...> Защита информации – это защита информационных систем, включая защиту информации от разрушающих воздействий <...> Защита от информации – это защита среды от разрушающих воздействий информационных систем и информации <...> Защита от информации – это защита среды от разрушающих воздействий информационных систем и информации

Предпросмотр: Образование и безопасность Учебное пособие .pdf (0,5 Мб)
296

Конспект лекций по дисциплине «Компьютерные сети» для специальностей 210406, 210404, 210403, 210400

Изд-во ПГУТИ

В конспекте лекций рассмотрены вопросы использования локальных сетей, которые позволяют облегчить доступ к устройствам оконечного оборудования данных, установленных в организации.

Защита информации в локальных сетях ........................ 119 13.1 Классификация средств защиты информации <...> информации Защита информации в сети может быть улучшена за счет использования специальных генераторов <...> информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой <...> информации Встроенные средства защиты информации в сетевых ОС доступны, но не всегда, как уже отмечалось <...> Что понимают под защитой информации в локальных сетях? 2.

Предпросмотр: Конспект лекции по дисциплине «КОМПЬЮТЕРНЫЕ СЕТИ для специальностей 210406, 210404. 210403, 21040» .pdf (0,4 Мб)
297

Компьютерные сети Учебник

Изд-во ПГУТИ

В учебнике «Компьютерные сети» рассматриваются общие принципы построения компьютерных сетей, разновидности сетевых технологий, компоненты сетей и структурированная кабельная система, рассмотрены вопросы защиты информации и протоколы защиты информации в компьютерных сетях, коммутируемые, виртуальные и беспроводные сети, а также вопросы сетевого управления. Кроме того, рассмотрен расчет сети доступа.

информации и протоколы защиты информации в компьютерных сетях, коммутируемые, виртуальные и беспроводные <...> Защита информации в локальных сетях ..................... 151 13.1 Классификация средств защиты информации <...> информации Защита информации в сети может быть улучшена за счет использования специальных генераторов <...> Что понимают под защитой информации в локальных сетях? 2. <...> Эта информация используется для защиты области MSTP.

Предпросмотр: Компьютерные сети Учебник.pdf (0,8 Мб)
298

№3 [Информационно-управляющие системы, 2007]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Решение задачи выбора оптимального варианта комп лексной защиты информации с помощью метода экспертного <...> ИНФОРМАЦИИ 39 УДК 681.324:681.326 РЕШЕНИЕ ЗАДАЧИ ВЫБОРА ОПТИМАЛЬНОГО ВАРИАНТА КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ <...> Рассматривается применение комбинаторных методов декодирования в задачах связи и защиты информации, в <...> Область научных интересов— информационные технологии, защита информации. <...> УДК 681.324:681.326 Решение задачи выбора оптимального вариан та комплексной защиты информации с помощью

Предпросмотр: Информационно-управляющие системы №3 2007.pdf (1,5 Мб)
299

№2 [Банковские технологии, 2018]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Вообще, всё чаще заказчики задумываются о проактивном подходе к защите информации, особенно коммерческие <...> , информационных технологиях и о защите информации». <...> Защита информации финансовых организаций. Базовый состав организационных и технических мер». 5. <...> Защита информации финансовых организаций. <...> Полноценность контроля в отношении DLP-систем как средств защиты информации, ключевой задачей которых

Предпросмотр: Банковские технологии №2 2018.pdf (0,8 Мб)
300

№1 [Актуальные проблемы науки и практики, 2023]

Журнал «Актуальные проблемы науки и практики» - это периодическое научно-практическое издание, посвященное актуальным проблемам современной жизни. Миссия журнала - предоставлять научно обоснованные решения юридических, экономических и социально-философских проблем российского общества.В журнале публикуются научные работы авторов по философским, экономическим и юридическим наукам. В статьях рассматриваются как теоретические, так и практические вопросы. Акцент делается на современных и апробированных временем теориях, которые следует приложить в нашей российской действительности для получения конструктивных результатов.

В соответствии со ст.16 ФЗ №149 «Об информации, информационных технологиях и о защите информации» защита <...> защиты информации. <...> защиты информации от стороннего воздействия. <...> Средства защиты информации. <...> , информационных технологиях и о защите информации». 8.

Предпросмотр: Актуальные проблемы науки и практики №1 2023.pdf (0,4 Мб)
Страницы: 1 ... 4 5 6 7 8 ... 6064