Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 535268)
Консорциум Контекстум Информационная технология сбора цифрового контента
Уважаемые СТУДЕНТЫ и СОТРУДНИКИ ВУЗов, использующие нашу ЭБС. Рекомендуем использовать новую версию сайта.
  Расширенный поиск
Результаты поиска

Нашлось результатов: 193936 (1,20 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

КАКОЙ БЫТЬ СИСТЕМЕ ПРОФИЛЬНОГО ОБРАЗОВАНИЯ? ИТОГИ КРУГЛОГО СТОЛА ЖУРНАЛА «ЭЛЕКТРОСВЯЗЬ» [Электронный ресурс] / Электросвязь .— 2016 .— №7 .— С. 9-19 .— Режим доступа: https://rucont.ru/efd/448085

Шаги по модернизации профессионального образования и повышению его качества предполагают интеграцию российского профессионального образования в международное пространство, что ассоциируется с повышением гибкости образовательных программ, внедрением федеральных государственных образовательных стандартов профессионального образования. Все эти процессы широко обсуждаются. В марте текущего года в Совете Федерации о своей деятельности отчитывалось Минобрнауки РФ

Нужны специалисты в области информационной безопасности, ИТ. <...> безопасность" МГТУ им. <...> Доцент кафедры «Информационная безопасность» МГТУ им. <...> Для успешной подготовки специалистов этого направления на кафедре «Информационная безопасность» МГТУ <...> безопасность» МГТУ им.

2

Прикладная информатика (в менеджменте): Программа государственного итогового междисциплинарного (комплексного) экзамена и критерии оценки выпускной квалификационной (дипломной) работы по специальности 080801 "Прикладная информатика (в менеджменте)"

[Б.и.]

Программа итогового государственного экзамена состоит из 2 разделов. В общем разделе представлены основные темы по дисциплинам общепрофессиональной подготовки, обязательные для всех студентов данной специальности. Специализированный раздел включает темы по дисциплинам, обеспечивающим профиль соответствующих специализаций.

Безопасность информационных систем Понятие информационной безопасности и защиты информации. <...> «Спам» и информационная безопасность. 5. <...> Информационная безопасность в области электронного PR. 9. <...> «Спам» и информационная безопасность. <...> Информационная безопасность в области электронного PR. 9.

Предпросмотр: Прикладная информатика (в менеджменте) Программа государственного итогового междисциплинарного (комплексного) экзамена и критерии оценки выпускной квалификационной (дипломной) работы по специальности 080801 Прикладная информатика (в менеджменте).pdf (0,2 Мб)
3

Математика и информатика. Ч. 4. Модели решения функциональных и вычислительных задач. Алгоритмизация и программирование. Базы данных. Локальные и глобальные сети. Защита информации учеб. пособие

Автор: Бикмухаметов И. Х.
УГАЭС

В данном пособии изложены материалы, раскрывающие модели решения функциональных задач, даны понятия алгоритмизации, виды языков программирования. Она знакомит читателей с программным обеспечением и технологией программирования. Описана технология реализации задачи в профессиональной области средствами СУБД. Проанализированы структура и закономерности работы локальных и глобальных сетей. Уделено внимание защите информации.

Информационная структура Российской Федерации. Информационная безопасность (ИБ) и ее составляющие. <...> Информационная безопасность Угрозами безопасности информационных и телекоммуникационных средств и систем <...> Источники угроз информационной безопасности Российской Федерации Источники угроз информационной безопасности <...> безопасности; подготовка кадров в области обеспечения информационной безопасности Российской Федерации <...> Информационная безопасность 77 5.2.

Предпросмотр: Математика и информатика.pdf (0,7 Мб)
4

Информационные преступления: понятие, вопросы квалификации, проблемы доказывания метод. указания

Автор: Калмыков Д. А.
ЯрГУ

"Указанный спецкурс призван обеспечить углубленное изучение теоретических и практических аспектов проблематики информационных преступлений, соответствующего понятийнокатегориального аппарата, специфики поиска, фиксации, анализа и оценки доказательств по уголовным делам данной категории, проблем доказывания предмета информационных преступлений. В процессе изучения спецкурса исследуются материальные и процессуальные проблемы законодательного регулирования сферы информационных отношений, специфика взаимосвязи ""объект предмет"", вопросы квалификации преступлений данной категории. Предназначены для студентов, обучающихся по специальности 030501 Юриспруденция (дисциплина «Уголовное право», блок ОПД), очной и очно-заочной форм обучения. Представляет интерес для практических работников следователей, прокуроров, адвокатов и судей. "

Понятия “информационная безопасность РФ” и “информационные преступления” 1. <...> Взаимосвязь информационных преступлений с информационной безопасностью РФ. 3. <...> Информационная безопасность как объект правовой охраны. 2. <...> Классификация норм об информационной безопасности 1. <...> безопасность РФ” и “информационные преступления”, “Информация и информационная безопасность”.

Предпросмотр: Информационные преступления понятие, вопросы квалификации, проблемы доказывания .pdf (0,7 Мб)
5

СПЕЦИФИКА ИССЛЕДОВАНИЯ СИСТЕМНЫХ КАЧЕСТВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОНТЕКСТЕ ТРАНСДИСЦИПЛИНАРНОГО ПОДХОДА [Электронный ресурс] / С.А. Дементьев // Гуманитарий Юга России .— 2015 .— №4 .— С. 252-257 .— Режим доступа: https://rucont.ru/efd/577822

Автор: Дементьев Сергей Александрович

В статье рассматривается возможность применения трансдисциплинарного подхода в исследовании системных качеств информационной безопасности. Дана оценка информационным угрозам и рискам в современном глобализирующемся мире. Определены основные принципы исследовательской матрицы, включающей в себя различные дисциплинарные подходы и методологию мультидисциплинарных исследований

глобализация, информационное общество, информационная безопасность личности. <...> по-новому должны ставить проблему информационной безопасности. <...> Информационная безопасность личности есть цивилизационная характеристика: информационная свобода, информационные <...> компонентов информационной безопасности – изучения информационных процессов, информационных продуктов <...> О едином ключе в понимании обеспечения информационной безопасности // NB: Национальная безопасность.

6

Информационная безопасность учебное пособие

Автор: Петров Сергей Викторович
М.: Издательство "Русский журнал"

В пособии рассматриваются теоретические и практические аспекты обеспечения информационной безопасности личности, общества, государства. Значительное место уделяется социальным аспектам информационной безопасности, влиянию информации на жизнь и деятельность людей. Пособие соответствует требованиям примерной Основной образовательной программы составленной на основе ФГОС ВПО по направлению подготовки 050100 Педагогическое образование (профиль Образование в области безопасности жизнедеятельности) (утв. 22.12.2009г) и предназначено для студентов педагогических вузов. Может быть рекомендовано учителям ОБЖ, руководителям и работникам образовательных учреждений, слушателям курсов переподготовки и повышения квалификации работников образования, специалистов в области безопасности.

информационной безопасности» определяют информационную безопасность через состояние защищенности интересов <...> Информационная безопасность Согласно Доктрине информационной безопасности РФ, под информационной безопасностью <...> Основные понятия и история информационной безопасности 13 Другими словами информационная безопасность <...> Информационная безопасность в системе национальной безопасности Нынешнее состояние информационной безопасности <...> Kнига-Cервис» Информационная безопасность 118 ционной безопасности РФ относит угрозы безопасности информационных

Предпросмотр: Информационная безопасность.pdf (1,4 Мб)
7

Обеспечение информационной безопасности таможенной деятельности на основе инноваций в праве монография

Автор: Кожуханов Н. М.
М.: Изд-во Российской таможенной академии

В данной монографии с позиций наук таможенного и информационного права, теории государства и права осуществлено комплексное исследование проблемы правового обеспечения информационной безопасности таможенной деятельности на основе инноваций в праве.

В настоящее время под информационной безопасностью, согласно «Доктрине информационной безопасности Российской <...> безопасности; диверсионных действиях по отношению к объектам информационной безопасности. <...> информационной безопасности таможенной деятельности. <...> БЕЗОПАСНОСТИ* Способ Разновидность действий Информационные способы нарушения информационной безопасности <...> безопасности; – диверсионные действия по отношению к объектам информационной безопасности.

Предпросмотр: Обеспечение информационной безопасности таможенной деятельности на основе инноваций в праве.pdf (0,2 Мб)
8

Основы информационной безопасности учеб. пособие

М.: Горячая линия – Телеком

Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине «Основы информационной безопасности».

основы информационной безопасности». <...> » и «информационная безопасность». <...> этапы решения задач информационной безопасности, приобрести навыки анализа угроз информационной безопасности <...> информационной безопасности РФ. <...> Источники угроз информационной безопасности Российской Федерации Источники угроз информационной безопасности

Предпросмотр: Основы информационной безопасности.pdf (0,4 Мб)
Предпросмотр: Основы информационной безопасности (1).pdf (0,6 Мб)
9

Экономическая информатика. Ч. II. Прикладные программные средства. Технология создания программ. Языки программирования. Компьютерные сети. Информационная глобальная сеть Интернет. Информационная безопасность учебное пособие

Автор: Колганов Евгений Алексеевич
УГУЭС

В учебном пособии рассматриваются основные вопросы курса «Экономическая информатика», предусмотренные Федеральным государственным образовательным стандартом. Это прикладные программные средства, языки программирования, компьютерные сети, информационная глобальная сеть Интернет, информационная безопасность. Раскрываются важные понятия и термины, а также даются ответы на актуальные вопросы. Пособие будет особенно полезным для организации самостоятельной работы студентов. Представленные учебные материалы подготовлены в соответствии с нормативными документами Министерства образования и науки РФ, отвечают требованиям к подобного рода учебно-методическим материалам. Учебное пособие «Экономическая информатика» рекомендуется к использованию в учебном процессе вуза.

Компьютерные сети Информационная глобальная сеть Интернет Информационная безопасность Учебное пособие <...> Информационная глобальная сеть Интернет. Информационная безопасность: Учеб. пособие / Е.А. <...> сеть Интернет, информационная безопасность. <...> Информационная безопасность……………………………………… 106 4.1. <...> Общие методы обеспечения информационной безопасности …….. 113 4.4.

Предпросмотр: Экономическая информатика Учебное пособие. Ч.2 Прикладные программные средства. Технология создания программ. Языки программирования. Компьютерные сети. Информационная глобальная сеть Интернет. Информационная безопасность.pdf (0,4 Мб)
10

Формирование и развитие угроз в информационных системах [Электронный ресурс] / Андреев // Прикладная информатика / Journal of Applied Informatics .— 2006 .— №6 .— С. 88-101 .— Режим доступа: https://rucont.ru/efd/445913

Автор: Андреев

В данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информационных технологий. Первые случаи несанкционированного использования телефонных и компьютерных сетей. Появление сообществ, осуществляющих обмен специфической информацией для совершения преступлений в информационной сфере. Нашумевшие случаи проникновений в компьютерные сети. Самые известные взломщики. Современные проблемы компьютерной безопасности. Классификация субъектов, занимающихся поиском уязвимостей в программных продуктах. Отличие программных продуктов с открытым и закрытым программным кодом с точки зрения информационной безопасности. А также системы обнаружения вторжений

Далее с списке причин идет низкая Лаборатория� Информационная безопасность 89 Н. О. <...> Лаборатория� Информационная безопасность 91 Н. О. Ан др ее в Рис. 1. <...> Лаборатория� Информационная безопасность 93 Н. О. <...> Лаборатория� Информационная безопасность 95 Н. О. <...> Получив некоторую свободу действий, Лаборатория� Информационная безопасность 97 Н. О.

11

О правовом определении понятия «информационная безопасность личности» [Электронный ресурс] / Баринов // АКТУАЛЬНЫЕ ПРОБЛЕМЫ РОССИЙСКОГО ПРАВА .— 2016 .— №4 .— С. 97-105 .— Режим доступа: https://rucont.ru/efd/415486

Автор: Баринов

На эффективное развитие современной России влияют такие общемировые процессы, как интеграция и унификация информационных отношений. Построение информационного общества должно сопровождаться совершенствованием системы государственных гарантий конституционных прав человека и гражданина в информационной сфере. Одной из мер обеспечения осуществления указанных прав является поддержание необходимого уровня информационной безопасности. Неопределенность содержания норм права, регулирующих отношения в информационной сфере, является значительным юридическим препятствием в обеспечении информационной безопасности личности. Так, в настоящее время в законодательстве отсутствует понятие «безопасность». Попытка законодателя дать определение понятия «информация» признается вновь неудачной. Доктрина информационной безопасности предполагает разделение национальных интересов в информационной сфере на такие элементы, как интересы личности, общества и государства. Анализ предлагаемых правоведами определений понятия «информационная безопасность личности» выявил отсутствие единого подхода. Установлено, что ближайшим по значению к «информационной безопасности личности» определением, закрепленным в законодательстве, следует считать понятие «информационная безопасность детей». В статье сформулировано собственное правовое определение понятия «информационная безопасность личности», которое может быть включено в действующее законодательство и может стать основой для дальнейшей теоретической разработки таких ее элементов, как информационно-техническая безопасность, информационно-идеологическая безопасность, информационно-психологическая безопасность, информационно-правовая безопасность.

безопасность, информационно-идеологическая безопасность, информационно-психологическая безопасность, <...> информационно-правовая безопасность. <...> Ключевые слова: безопасность, информация, информационная безопасность, информационная безопасность личности <...> , информационная безопасность человека, информационные права. <...> информационной безопасности и непосредственно такой ее составляющей, как информационная безопасность

12

Использование и реализация защиты персональных данных в социальных сетях Интернета [Электронный ресурс] / Филиппов // Прикладная информатика / Journal of Applied Informatics .— 2012 .— №2 .— С. 71-77 .— Режим доступа: https://rucont.ru/efd/453103

Автор: Филиппов

Развитие новых технологий в ХХI веке, в частности средств массовой коммуникации (СМК), способствует всестороннему изучению этого явления со стороны ученых и практиков. Для более конкретного понимания термина «коммуникация» его необходимо рассматривать в контексте той предметной области, которая интересует исследователя

71 ПРИКЛАДНАЯ ИНФОРМАТИКА Сетевые технологии Информационная безопасность № 2 (38) 2012 П. Б . <...> Сетевые технологии Информационная безопасность Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> »Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 72 Сетевые технологии Информационная безопасность <...> Частично проблема решается с помощью методов обеспечения информационной безопасности, но многие ли люди <...> безопасности.

13

Информационная безопасность банковской деятельности учеб.-метод. пособие

Автор: Дронов В. Ю.
Изд-во НГТУ

Настоящее пособие предназначено для студентов, обучающихся по направлению 10.03.01 «Информационная безопасность» и специальности 10.05.03 «Информационная безопасность автоматизированных систем», а также может быть полезно при переподготовке руководителей подразделений и специалистов по информационной безопасности как коммерческих, так и государственных организаций. В учебно-методическом пособии описывается подход по организации информационной безопасности в кредитно-финансовых организациях.

безопасность» и специальности 10.05.03 «Информационная безопасность автоматизированных систем», а также <...> информационной безопасностью;  документарное обеспечение системы информационной безопасности. <...> обеспечения информационной без-опасности СУИБ – система управления информационной безопасностью Copyright <...> системы управления информационной безопасностью (СУИБ). <...> информационной безопасности и основных процессов информационных технологий. 4.

Предпросмотр: Информационная безопасность банковской деятельности.pdf (0,3 Мб)
14

Протоколы квантового распределения ключей [Электронный ресурс] / Пономарева, Розова // Прикладная информатика / Journal of Applied Informatics .— 2008 .— №6 .— С. 113-123 .— Режим доступа: https://rucont.ru/efd/450714

Автор: Пономарева

Привлекательность идеи квантовой криптографии [1–4] состоит в создании нового метода генерирования абсолютно случайных секретных ключей между пользователями квантовой линии связи, которые ранее никогда не встречались и не имеют общей секретной информации. Секретность метода и невозможность незаметного съема информации с линии связи основаны на законах квантовой физики — в противоположность используемым в настоящее время методам криптографии, которые основаны на математических закономерностях и поддаются расшифровке [5, 6]

Поэтому данные Алисы и Боба бу� 114 Лаборатория� Информационная безопасность Пр от ок ол ы кв ан то во <...> Лаборатория� Информационная безопасность 115 В. В. По но м ар ев а, Я. С. Ро зо ва Рис. 7. <...> Лаборатория� Информационная безопасность 117 В. В. По но м ар ев а, Я. С. Ро зо ва Рис. 8. <...> Лаборатория� Информационная безопасность 121 В. В. По но м ар ев а, Я. С. <...> Лаборатория� Информационная безопасность 123 В. В. По но м ар ев а, Я. С.

15

Реализация системы автоматизированного проектирования кодеков помехоустойчивых кодов короткой длины [Электронный ресурс] / Мальчуков, Осокин // Прикладная информатика / Journal of Applied Informatics .— 2008 .— №6 .— С. 106-112 .— Режим доступа: https://rucont.ru/efd/450713

Автор: Мальчуков

Применение помехоустойчивых кодов является одним из эффективных методов обеспечения верности передачи данных. Проектирование кодеков помехоустойчивых кодов в первую очередь связано с определением параметров корректирующего кода, затем по этим параметрам пытаются подобрать более или менее подходящий код, исправляющий ошибки. Параметрами кода являются длина информационного блока и корректирующая способность кода (количество контролирующих символов)

безопасность Рис. 1. <...> Лаборатория� Информационная безопасность 107 А. Н. М ал ьч ук ов ,А .Н .О со ки н Рис. 2. <...> безопасность 109 А. <...> безопасность 111 А. <...> С. 21–23. 112 Лаборатория� Информационная безопасность Ре ал из ац ия си ст ем ы ав то м ат из ир ов

16

Информационная безопасность виртуальных социальных сред [Электронный ресурс] / Монахов [и др.] // Представительная власть - XXI век: законодательство, комментарии, проблемы .— 2016 .— №7-8(149) .— С. 67-72 .— Режим доступа: https://rucont.ru/efd/560548

Автор: Монахов

Работа посвящена исследованию информационной безопасности виртуальных социальных сред. Анализируются проблемы, источники и угрозы информационной безопасности и отношение к данной проблеме различных возрастных групп россиян Приведены рекомендации по защите информационной безопасности.

Работа посвящена исследованию информационной безопасности виртуальных социальных сред. <...> Приведены рекомендации по защите информационной безопасности. <...> Понятие информационной безопасности объединяет два аспекта: 1) технический, ориентированный на безопасность <...> Угрозы информационной безопасности — это потенциальная возможность определённым образом нарушить информационную <...> Причём вирусные атаки — наиболее распространенная угроза информационной безопасности.

17

Информационная безопасность учебно-методические материалы для проведения практических занятий

ФГБОУ ВПО "ШГПУ"

В данной брошюре содержатся учебно-методические материалы для проведения практических занятий по дисциплине «Информационная безопасность». Работа адресована студентам, обучающимся по специальности 050104 Безопасность жизнедеятельности.

безопасность, энергоинформационное оружие, информационная безопасность Российской Федерации, информационная <...> Правовое обеспечение информационной безопасности. 4. <...> Место и роль информационной безопасности в системе национальной безопасности России. 5. <...> Способы обеспечения информационной безопасности. 21. <...> Понятие об аудите информационной безопасности. 38.

Предпросмотр: Информационная безопасность.pdf (0,5 Мб)
18

Проблема защиты детей от вредных информационных воздействий [Электронный ресурс] / Н.С. Дерендяева // Социальная педагогика .— 2015 .— №1 .— С. 60-66 .— Режим доступа: https://rucont.ru/efd/394946

Автор: Дерендяева Наталия Степановна

Анализ законодательных и нормативных документов показывает, что существуют документы, в которых идёт речь о безопасности. Отдельные аспекты защиты детей от вредных информационных и психологических воздействий (угроз и т.п.) рассмотрены в Федеральном законе от 29.12.2010 № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию». Однако законодательные и нормативно-правовые документы, регулирующие информационную безопасность детей, отсутствуют. На этом фоне проблема информационной безопасности становится достаточно актуальной, а в её решении целесообразно опираться на ресурсы школы и родителей.

среда информационная безо� пасность  культура информационной безопас� ности  информационная безопасность <...> Доктрина информационной безопасности комплексно охватывает все направления обеспечения информационной <...> удовлетворение информационных потреб� ностей субъектов информационных отноше� ний, безопасность информации <...> Информационная безопасность об� щества / Г.Г. <...> Информационная стратегия и безопасность в концепции устойчивого развития / А.Д.

19

18.1. КЛАССИФИКАЦИЯ ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ С ТОЧКИ ЗРЕНИЯ ТЕКУЩЕЙ ОБЩЕСТВЕННОПОЛИТИЧЕСКОЙ СИТУАЦИИ [Электронный ресурс] / М. Аревик // Проблемы экономики и юридической практики .— 2014 .— №2 .— С. 270-273 .— Режим доступа: https://rucont.ru/efd/570403

Автор: Аревик Мнацаканян

В статье предложена классификация преступлений против информационной безопасности Российской Федерации с точки зрения сложной общественнополитической ситуации, информационной экспансии в отношении России. В авторской классификации данный вид преступлений предлагается рассматривать как самостоятельный вид преступности, которая включает в себя преступления против информационной безопасности государства, преступления против информационной безопасности личности, преступления против информационной безопасности общества, компьютерные преступления. Предложения могут использоваться при дальнейшем обосновании проблем правового обеспечения информационной безопасности в Российской Федерации, и разработке в связи с этим дополнений в УК Российской Федерации

безопасности государства, преступления против информационной безопасности личности, преступления против <...> информационной безопасности общества, компьютерные преступления. <...> Ключевые слова: информационная безопасность, классификация, информационная война, преступления, государство <...> Сегодня информационная безопасность становится важнейшей составной частью безопасности государства, общества <...> Информационное право: информационная культура и информационная безопасность.

20

№1 [Мир карточек, 2010]

Журнал о банковских карточках, платежных системах и новых платежных технологиях. Регулярные обзоры российского и зарубежного карточного рынка, статьи по проблемам бизнеса, экономике и технологиям.

Kнига-Cервис» ммииррккааррттооччеекк001122001100 15 информационная безопасность Уровень мошенничества <...> «Мир карточек»: Насколь6 ко единой является по6 литика информационной безопасности в области платежных <...> информационная безопасность то время как проект Федерального закона «О национальной платежной системе <...> Но никто, на� верное, не будет возражать, что обеспечивать информацион� ную безопасность в современ� <...> безопасность …Банк России пока позиционирует свой Стандарт обеспечения информационной безопасности как

Предпросмотр: Мир карточек №1 2010.pdf (1,3 Мб)
21

Управление данными и рисками во всем мире в 2005 г. [Электронный ресурс] / Банковские технологии .— 2006 .— №1 .— С. 14-21 .— Режим доступа: https://rucont.ru/efd/308927

М.: ПРОМЕДИА

О глобальном обзоре по ключевым вопросам управления рисками и справочными данными, основанными на опросе 1070 финансовых учреждений в 88 странах из Северной, Центральной и Южной Америки, Западной, Центральной и Восточной Европы, СНГ, Ближнего Востока, Азии, Африки и Азиатско-Тихоокеанского региона.

БЕЗОПАСНОСТЬ Рис. 1. <...> БЕЗОПАСНОСТЬ Рис. 2. <...> БАНКОВСКИЕ ТЕХНОЛОГИИ • № 1 • 2006 17 ТЕМА НОМЕРА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Рис. 3. <...> БЕЗОПАСНОСТЬ Рис. 7. <...> БАНКОВСКИЕ ТЕХНОЛОГИИ • № 1 • 2006 21 ТЕМА НОМЕРА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Рис. 16.

22

Административно-правовой механизм обеспечения информационной безопасности таможенных органов Российской Федерации монография

Автор: Недосекова Е. С.
М.: Изд-во Российской таможенной академии

В монографии изложены результаты исследования основ обеспечения информационной безопасности таможенных органов РФ, проанализирована деятельность по административно-правовому воздействию в целях обеспечения информационной безопасности таможенных органов и механизм такого воздействия.

Термин «информационной безопасности» на государственном уровне раскрыт в Доктрине информационной безопасности <...> (отдела) информационной безопасности. <...> В Доктрине информационной безопасности закреплено, что воздействию угроз информационной безопасности <...> Принципами информационной безопасности являются: 1. законность – обеспечение информационной безопасности <...> информационной безопасности; 8. простота – механизм обеспечения информационной безопасности должны быть

Предпросмотр: Административно-правовой механизм обеспечения информационной безопасности таможенных органов Российской Федерации.pdf (0,2 Мб)
23

Правовые основы информационной безопасности учеб. пособие по дисциплине «Информационное право»

Автор: Кожуханов Н. М.
М.: Изд-во Российской таможенной академии

Учебное пособие подготовлено в соответствии с учебной программой дисциплины «информационное право» для студентов, обучающихся по направлению подготовки 030900.62 «Юриспруденция» (квалификация выпускника: «бакалавр»), и раскрывает содержание информационной безопасности как института информационного права. Оно может быть использовано при изучении таких дисциплин, как «Правовые основы информационной безопасности», «информационная безопасность» и иных, где затрагиваются правовые аспекты функционирования информационной сферы жизнедеятельности общества. Кроме того, материал, представленный в учебном пособии, будет полезен студентам других направлений подготовки, аспирантам, соискателям и преподавателям юридических образовательных учреждений.

, как «Правовые основы информационной безопасности», «информационная безопасность» и иных, где затрагиваются <...> информационной безопасности в РФ. <...> безоПасносТь» 1.1. информационная безопасность как институт информационной отрасли права Система права <...> , информационная безопасность? <...> информационной безопасности. 5.

Предпросмотр: Правовые основы информационной безопасности.pdf (0,2 Мб)
24

№8 [Банковские технологии, 2012]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

в управлении проектами внедрения АБС Информационная безопасность Тема номера Copyright ОАО «ЦКБ «БИБКОМ <...> Тема номера Информационная безопасность банковские технологии 08 2012 с. 30—64 с. 66—75 Copyright ОАО <...> Тема номера Информационная безопасность банковские технологии 08 2012 с. 30—64 с. 66—75 Copyright ОАО <...> безопасность; информационная безопасность; психологическая безопасность; физическая безопасность; научно <...> К ним относятся: экономическая безопасность, в частности, финансовая; техническая безопасность; информационная

Предпросмотр: Банковские технологии №8 2012.pdf (3,8 Мб)
25

№1 [Банковские технологии, 2006]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

БАНКОВСКИЕ ТЕХНОЛОГИИ • № 1 • 2006 17 ТЕМА НОМЕРА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Рис. 3. <...> БАНКОВСКИЕ ТЕХНОЛОГИИ • № 1 • 2006 26 ТЕМА НОМЕРА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Рис. 5. <...> С. 52 БЕЗОПАСНОСТЬ ИНФОРМАЦИИ В БАНКЕ Алексей Теренин Информационная безопасность банка № 1. <...> С. 50 Борис Скородумов Новый банковский стандарт информационной безопасности № 1. <...> С. 46 Алексей Доля Аутсорсинг услуг информационной безопасности № 4.

Предпросмотр: Банковские технологии №1 2006.pdf (0,6 Мб)
26

Комплексная скоринговая модель оценки дефолта клиента [Электронный ресурс] / Готовчиков // Банковские технологии .— 2006 .— №1 .— С. 27-35 .— Режим доступа: https://rucont.ru/efd/308929

Автор: Готовчиков
М.: ПРОМЕДИА

О комплексной скоринговой модели дефолта клиента, обладающей повышенной точностью оценки за счет расширения объема используемой информации о клиенте. Это расширение осуществляется путем перевода и использования качественной (экспертной) информации о клиенте в виде индикаторов риска в количественную форму.

БАНКОВСКИЕ ТЕХНОЛОГИИ • № 1 • 2006 27 ТЕМА НОМЕРА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Предложена комплексная <...> Так, например, в БАНКОВСКИЕ ТЕХНОЛОГИИ • № 1 • 2006 29 ТЕМА НОМЕРА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Copyright <...> БАНКОВСКИЕ ТЕХНОЛОГИИ • № 1 • 2006 31 ТЕМА НОМЕРА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Copyright ОАО «ЦКБ «БИБКОМ <...> БАНКОВСКИЕ ТЕХНОЛОГИИ • № 1 • 2006 34 ТЕМА НОМЕРА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Copyright ОАО «ЦКБ «БИБКОМ <...> БАНКОВСКИЕ ТЕХНОЛОГИИ • № 1 • 2006 35 ТЕМА НОМЕРА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ➦ Со с. 10 10 января 2006

27

Анализ взаимодействия субъектов информационных отношений [Электронный ресурс] / Гришина, Русецкая // Прикладная информатика / Journal of Applied Informatics .— 2012 .— №3 .— С. 95-99 .— Режим доступа: https://rucont.ru/efd/453121

Автор: Гришина

Задачи обеспечения информационной безопасности приобретают в современном мире первостепенное значение. Их решение требует учета многих факторов, в частности, эффектов взаимодействия субъектов отношений

безопасности отдельных субъектов информационной среды. <...> безопасности [5], обратимся к тем аспектам современной постановки задач информационной безопасности, <...> Рассмотренный подход к понятию информационной безопасности и решению проблем обеспечения безопасности <...> информационной безопасности, а информационная сфера — главным источником рисков бизнеса. <...> рисками, информационная безопасность и др.

28

О ложных срабатываниях средств защиты информации [Электронный ресурс] / Сильнов, Тараканов // Прикладная информатика / Journal of Applied Informatics .— 2015 .— №2 .— С. 68-79 .— Режим доступа: https://rucont.ru/efd/428736

Автор: Сильнов

Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных срабатываний при вычислении контрольных сумм собственных файлов, модулей, критически важной информации. Разработанный метод и реализованный прототип позволяют выявить слабые места, возникающие при подсчете контрольных сумм.

Информационная безопасность Программно-аппаратное обеспечение Information security Software and hardware <...> «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 69 ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS Информационная <...> безопасность Программно-аппаратное обеспечение Том 10. № 2 (56). 2015 файла или какая-то другая информация <...> безопасность Программно-аппаратное обеспечение Том 10. № 2 (56). 2015 мы во временный файл, а затем <...> безопасность Программно-аппаратное обеспечение Том 10. № 2 (56). 2015 содержимого файлов производится

29

Эффективность параллельной реализации алгоритмов помехоустойчивого кодирования Рида-Соломона [Электронный ресурс] / Мялицин, Шашков // Прикладная информатика / Journal of Applied Informatics .— 2006 .— №3 .— С. 120-129 .— Режим доступа: https://rucont.ru/efd/445515

Автор: Мялицин

Осознание того факта, что компьютеры не в состоянии решить многие задачи за приемлемое время, привело в свое время к возникновению мысли о возможности объединения компьютеров в единую систему таким образом, чтобы множество вычислительных систем одновременно работали над различными частями общей задачи. Это послужило стимулом к развитию многопроцессорных вычислительных комплексов, созданию специальных численных методов и, в общем смысле, параллельных вычислений — совокупности средств, методов и технологий, относящихся к созданию ресурсов параллелизма в процессах решения задач и гибкому управлению реализацией этого параллелизма с целью достижения наибольшей эффективности использования вычислительной техники

120 № 3 2006 ПРИКЛАДНАЯ ИНФОРМАТИКА Лаборатория Информационная безопасность Осознание того факта, что <...> Ш аш ко в Лаборатория Информационная безопасность Кодирование в данном случае означает формирование избыточной <...> Ш аш ко в Лаборатория Информационная безопасность блоков, при которых ощутим эффект от использования <...> Ш аш ко в Лаборатория Информационная безопасность хотя теоретически имеется лишь незначительная доля <...> Ш аш ко в Лаборатория Информационная безопасность Для задачи с размером блока 32768 байт, используя пакет

30

Модель обеспечения информационной безопасности таможенной деятельности монография

Автор: Кожуханов Н. М.
М.: Изд-во Российской таможенной академии

Работа является монографическим исследованием, в котором с позиций наук административного, таможенного и информационного права, теории государства и права на основе новейшего законодательства, материалов практики деятельности субъектов таможенных правоотношений осуществлено комплексное исследование, имевшее целью создание концептуальной модели обеспечения информационной безопасности таможенной деятельности.

Информационная безопасность Логически продолжает понимание категории «безопасность» «информационная безопасность <...> Под информационной безопасностью, согласно «Доктрине информационной безопасности Российской Федерации <...> Объекты обеспечения информационной безопасности, выделяемые в Концепции информационной безопасности таможенных <...> Источники угроз информационной безопасности таможенных органов Деление угроз информационной безопасности <...> органы); информационная безопасность внешнеторговой деятельности; информационная безопасность деятельности

Предпросмотр: Модель обеспечения информационной безопасности таможенной деятельности.pdf (0,2 Мб)
31

№10 [Банковские технологии, 2010]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Б А НК ОВ СК ИЕ ТЕ ХН ОЛ ОГ ИИ № 10 .2 01 0 10.2010 БАНКОВСКИЕ ТЕХНОЛОГИИ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ <...> БАНКОВСКИЕ ТЕХНОЛОГИИ • № 10 • 2010 24 ТЕМА НОМЕРА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Активная безопасность <...> Но в этой гонке иногда забывают о важных во� просах обеспечения информационной безопасности. <...> Главной задачей информационной безопасности яв� ляется поддержка бизнеса в достижении его целей. <...> безопасность, контролировать действия сотрудников и информационные потоки в ор� ганизации.

Предпросмотр: Банковские технологии №10 2010.pdf (1,9 Мб)
32

Информационная безопасность личности (социологический аспект) монография

Автор: Митрохина Е. Ю.
М.: Изд-во Российской таможенной академии

Монография кандидата социологических наук Е.Ю. Митрохиной посвящена анализу проблем информационной безопасности личности в 90-е годы XX века.

Информационная безопасность личности, общества, государства // Информационный сборник «Безопасность». <...> Информационная безопасность России (обзор парламентских слушаний) // Информационный сборник «Безопасность <...> Сущность и структура информационной безопасности. <...> обеспечения информационной безопасности. <...> Сущность и структура информационной безопасности.

Предпросмотр: Информационная безопасность личности (социологический аспект).pdf (0,2 Мб)
33

Массмедиа в условиях глобализации. Информационно-коммуникационная безопасность монография

М.: Проспект

В монографии рассматриваются вопросы массмедиа и состояние безопасности медиасреды в современных условиях. Актуальность исследования обуславливается новыми тенденциями формирования качественных характеристик массмедиа. Особое внимание уделено анализу информационно-коммуникационной безопасности в системе национальной безопасности России. Показана роль массмедиа в информационных войнах, возможности и пути нейтрализации угроз информационной безопасности. Представлена структурно-функциональная модель обеспечения информационной безопасности.

война», «информационное оружие» и «информационная безопасность»1. <...> угроза и информационная безопасность. <...> Динамика политики информационной безопасности в проекте «Безопасность России. <...> Динамика политики информационной безопасности в Проекте «Безопасность России. <...> Информационная безопасность России // Безопасность.1997. № 1–2. 244. Юдина Е.

Предпросмотр: Массмедиа в условиях глобализации. Информационно-коммуникационная безопасность. Монография.pdf (0,1 Мб)
34

БИОИНСПИРИРОВАННЫЕ АЛГОРИТМЫ РЕШЕНИЯ ЗАДАЧ КРИПТОАНАЛИЗА [Электронный ресурс] / Чернышев, Сергеев, Дубров // Надежность и качество сложных систем .— 2014 .— №2 .— С. 27-33 .— Режим доступа: https://rucont.ru/efd/552925

Автор: Чернышев

Рассматривается задача криптоанализа на основе новых моделей искусственного интеллекта – биоинспирированных методов. Приводится обзор авторских работ, посвященных решению задачи криптоанализа классических криптографических методов, в том числе методов криптоанализа симметричных шифров перестановок, классических и блочных шифров замены, приводятся методика представления особи, предотвращения нелегальных решений, а также описание функции приспособленности (функция Якобсена). Также исследуются «алгоритм муравья» и алгоритм «колонии пчел» для реализации криптоанализа перестановочных шифров, а также для реализации криптоанализа асимметричных алгоритмов шифрования на основе решения теоретико-числовых задач криптографии наряду с экспериментальными результатами. Полученные экспериментальные результаты свидетельствуют о возможности применения биоинспирированных методов для реализации криптоанализа

Информационная безопасность сложных систем 27 БИОИНСПИРИРОВАННЫЕ АЛГОРИТМЫ РЕШЕНИЯ ЗАДАЧ КРИПТОАНАЛИЗА <...> В настоящее время при разработке компьютерных технологий, обеспечивающих информационную безопасность <...> Дубров ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СЛОЖНЫХ СИСТЕМ Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> безопасности и защиты информации. <...> Защита информации и информационная безопасность / И. П. Батаева // Надежность и качество : тр.

35

АКТУАЛЬНОСТЬ РЕШЕНИЯ ПРОБЛЕМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ [Электронный ресурс] / Песчанский // Естественные и технические науки .— 2017 .— №1 .— С. 116-118 .— Режим доступа: https://rucont.ru/efd/594745

Автор: Песчанский

Статья «Актуальность решения проблем безопасности информации в информационных системах» посвящена анализу разграничения понятия «информационная безопасность» из различных источников (нормативно-правовых сборников и учебно-практических пособий). Показана необходимость расширения понятия компьютерной информации, что крайне важно для совершенствования методологии проектирования систем защиты и развития теории защиты информации и развития научно-методологических основ защиты информации и информационной безопасности. Основой обеспечения информационной безопасности является решение трех взаимоувязанных проблем: проблема защиты информации, находящейся в системе, от влияния внутренних и внешних угроз; проблема защиты информации от информационных угроз; проблема защиты внешней среды от угроз со стороны находящейся в системе информации. Актуальной является задача развития научнометодологических основ защиты информации и информационной безопасности

информационных системах» посвящена анализу разграничения понятия «информационная безопасность» из различных <...> Ключевые слова: информация, информационные системы, информационная безопасность, системы защиты информации <...> Несколько иное определение информационной безопасности содержится в Доктрине информационной безопасности <...> Волоткин А.В. и Маношкин А.П. в своей книге «Информационная безопасность» под информационной безопасностью <...> Доктрина информационной безопасности Российской Федерации (утв.

36

Диверсификация системы подготовки морских инженеров в области информационной безопасности [Электронный ресурс] / Жестовский // Известия Балтийской государственной академии рыбопромыслового флота .— 2013 .— №4 .— С. 90-95 .— Режим доступа: https://rucont.ru/efd/364100

Автор: Жестовский

Создание единой системы подготовки кадров в области информационной безопасности, обеспечивающей не только подготовку квалифицированных специалистов в области информационной безопасности и защиты информации, но и изучение проблематики информационной безопасности всеми категориями морских специалистов, подготавливаемых в системе профессионального образования, в частности – морскими инженерами

безопасности Создание единой системы подготовки кадров в области информационной безопасности, обеспечивающей <...> 18 090303 Информационная безопасность автоматизированных систем Специалист 37 БГАРФ г. <...> Канта Калининградский филиал МФЮУ 090900 Информационная безопасность Магистр 6 090915 Безопасность информационных <...> безопасности автоматизированной системы; способность проводить анализ рисков информационной безопасности <...> безопасности» и «Основы организационно-правового обеспечения информационной безопасности», способствующая

37

№1 [Банковские технологии, 2012]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

безопасность Рынок IT тема номера IT#инструменты для бизнеса 14 XI Форум «Информационные технологии <...> Он был включен в учебный план кафедры «Информационная безопасность» в рамках договора о безвозмездном <...> «Контур информацион ной безопасности SearchInform», а также оказала по мощь университету в написании <...> » в качест ве отдельного модуля в дисциплину «Информационная безопасность». <...> безопасности SOC (Security Operation Center) для информационной инфраструктуры банка.

Предпросмотр: Банковские технологии №1 2012.pdf (0,9 Мб)
38

Использование дистанционных технологий при подготовке специалистов в области информационной безопасности [Электронный ресурс] / Бабенко // Известия Балтийской государственной академии рыбопромыслового флота .— 2011 .— №4 .— С. 44-52 .— Режим доступа: https://rucont.ru/efd/363554

Автор: Бабенко

Рассматриваются возможности дистанционных технологий для решения проблем подготовки специалистов в области информационной безопасности. Определены основные характеристики процесса формирования умения решать профессиональные задачи у специалистов в области информационной безопасности (компонентный состав, уровни, этапы). Представлены уровни организации совместной деятельности и их влияние на развитие познавательного интереса и мотивации к решению профессиональных задач

Бабенко кандидат педагогических наук доцент кафедры «Информационная безопасность» Волгоградского государственного <...> в области информационной безопасности. <...> Информационная безопасность (квалификация «бакалавр») в различных ВУЗах выявил проблему – дисциплины <...> Подготовка специалистов в области информационной безопасности предполагает формирование у них умений <...> технологиях, информационной безопасности, опыта практической реализации этого знания в применении к

39

Общие положения алгоритмов учебного лабораторного стенда сети передачи данных на базе виртуальных каналов [Электронный ресурс] / Матвеев, Бельфер // Электросвязь .— 2016 .— №8 .— С. 53-57 .— Режим доступа: https://rucont.ru/efd/480708

Автор: Матвеев

Приводятся общие положения алгоритмов учебного лабораторного стенда сети передачи данных на базе виртуальных каналов. Алгоритмы отвечают высоким требованиям информационной безопасности и надежности. Показано, как рассматриваемые алгоритмы могут быть реализованы в учебном лабораторном стенде сети передачи данных, создаваемом на кафедре «Информационная безопасность» МГТУ им. Н.Э. Баумана

В целях подготовки специалистов данного направления на кафедре «Информационная безопасность» МГТУ им. <...> безопасность правоохранительных органов» сотрудниками кафедры «Информационная безопасность» МГТУ им. <...> Создание действующей сети ПД, к информационной безопасности, надежности и другим показателям которой <...> Алгоритмы отвечают высоким требованиям информационной безопасности и надежности. <...> Бельфер, доцент кафедры «Информационная безопасность» МГТУ им. Н.Э.

40

Можно ли противостоять киберугрозам сегодня? [Электронный ресурс] / Р.И. Булатов // Промышленная и экологическая безопасность, охрана труда .— 2017 .— №3(121) .— С. 6-7 .— Режим доступа: https://rucont.ru/efd/598845

Автор: Булатов Рамиль Исмагилович

В январе 2013 г. президент РФ В.В.Путин подписал Указ «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ». Известно, что ситуация с кибербезопасностью обсуждается давно. Однако именнСовпоследнее время ей стали уделять повышенное внимание.

Информационная безопасность — это защищенность от угроз в информационной сфере. <...> как безопасность материальных и информационных объектов инфосферы от специальных информационных технологий <...> /Информационная безопасность Информационная безопасность / промышлеННая безопасНость Copyright ОАО « <...> Информационная безопасность — это защищенность от угроз в информационной сфере. <...> /Информационная безопасность Информационная безопасность / промышлеННая безопасНость Copyright ОАО «

41

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЛИЧНОСТИ: АКТУАЛЬНЫЕ ПЕДАГОГИЧЕСКИЕ АСПЕКТЫ [Электронный ресурс] / О.А. Козлов, В.П. Поляков // Наука о человеке: гуманитарные исследования. .— 2018 .— №3(33) .— С. 105-112 .— doi: 10.17238/issn1998-5320.2018.33.105 .— Режим доступа: https://rucont.ru/efd/671025

Автор: Козлов О. А.

Проблема и цель. Рассмотрены задачи совершенствования развития информатизации отечественного образования в контексте информационной безопасности личности с учётом реалий становления информационного общества в стране. Методология. С этой целью актуализируются теоретические положения по совершенствованию педагогического сопровождения информационной подготовки в области информационной безопасности личности в системе отечественного многоуровневого образования, обусловленные современным уровнем развития информационных и телекоммуникационных технологий и информационной образовательной средой. Результаты заключаются в анализе документарной базы в сфере обеспечения информационной безопасности личности и разработке предложений по совершенствованию секьюритологического компонента в системе информационной культуры, в которой информационная безопасность личности рассматривается как обязательная системообразующая составляющая информационной культуры обучающихся. Выводы. Делаются выводы, что полноценная информационная подготовка обучающихся с высоким уровнем информационной культуры в многоуровневой системе отечественного образования возможна только с учётом всех аспектов информационной безопасности личности.

технологии, информационное общество, информационные угрозы, обеспечение информационной безопасности, <...> информационной подготовки в части информационной безопасности личности. <...> инфраструктура и информационная безопасность». <...> секьюритологические аспекты информационной безопасности. <...> Аспекты информационной безопасности в информационной подготовке.

42

Информационная безопасность и информационное право России [Электронный ресурс] / Калинин // Представительная власть - XXI век: законодательство, комментарии, проблемы .— 2017 .— №1(152) .— С. 11-14 .— Режим доступа: https://rucont.ru/efd/587974

Автор: Калинин

Рассматривается актуальная проблема развития терминологического базиса методологии права в информационном обществе. Систематизированы существующие концепции, направления формирования информации как основной категории теории права и объекта правового регулирования общественных отношений материально-энергетических и информационной сферы современного общества

Ключевые слова: информационная безопасность, информационное общество, методология права в информационном <...> Информационная безопасность и информационное право России // Представительная власть ХХI век, 2016. – <...> наукой; инФОрмациОнная безОПаснОсть и инФОрмациОннОе ПравО рОссии Copyright ОАО «ЦКБ «БИБКОМ» & ООО <...> А обеспечение информационной безопасности информационного общества в целом, его информационной сферы, <...> С. 69-76. инФОрмациОнная безОПаснОсть и инФОрмациОннОе ПравО рОссии Важная информация Под эгидой ТПП

43

№3 [Электросвязь, 2016]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

безопасности (ИБ), особенно в индивидуальной и публичной РАФАЭЛЬ ЮСУПОВ: «Информационная безопасность <...> – важнейший компонент национальной безопасности» Системные вопросы информационной безопасности раскрывает <...> Информационная безопасность перешла в разряд, пожалуй, важнейших компонентов национальной безопасности <...> БЕЗОПАСНОСТЬ Рисунок 1 Общий алгоритм способа управления информационной безопасностью ИВС Набор исходных <...> Метод управления информационной безопасностью организации на основе процессного подхода // Информационные

Предпросмотр: Электросвязь №3 2016.pdf (0,3 Мб)
44

Возможность выработки требований к системе защиты от вредоносных программ [Электронный ресурс] / Медведев // Прикладная информатика / Journal of Applied Informatics .— 2015 .— №3 (57) .— С. 76-87 .— Режим доступа: https://rucont.ru/efd/428751

Автор: Медведев

Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных определений понятий «вредоносная программа» и «антивирус». В данной работе делается попытка выработки требований к антивирусной системе защиты, что позволит компаниям и частным пользователям реализовывать надежную защиту от современных угроз.

Ключевые слова: термины и определения, антивирус, вредоносная программа, информационная безопасность, <...> Инструментальные средства Информационная безопасность Tools Information security Copyright ОАО «ЦКБ « <...> Методы и средства обеспечения безопасности, ISO/IEC 27002 Информационные технологии. <...> При этом должен соблюдаться баланс между быстродействием и безопасностью. <...> безопасностью.

45

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СМИ И РЕДАКЦИОННЫЙ МЕНЕДЖМЕНТ [Электронный ресурс] / Голуб // Вестник Воронежского государственного университета. Серия: Филология. Журналистика. .— 2011 .— №2 .— С. 168-171 .— Режим доступа: https://rucont.ru/efd/523297

Автор: Голуб

В статье обосновывается, что обеспечение информационной безопасности СМИ является одной из важных задач управления деятельностью редакции. Рассматриваются основные принципы редакционного менеджмента с позиций необходимости обеспечения информационной безопасности

., 2011 УДК 070.4 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СМИ И РЕДАКЦИОННЫЙ МЕНЕДЖМЕНТ © 2011 В.А. <...> Ключевые слова: журналистика, редакционный менеджмент, информационная безопасность, средства массовой <...> Без учета необходимости обеспечения информационной безопасности невозможно говорить и о полномасштабном <...> Рассмотрим эти принципы с позиций необходимости обеспечения информационной безопасности. <...> систем редакции, которые должны хорошо владеть вопросами обеспечения информационной безопасности.

46

МЕТОД АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ ДИНАМИЧЕСКИХ КЛЮЧЕЙ [Электронный ресурс] / Стюгин // Прикладная информатика / Journal of Applied Informatics .— 2016 .— №6(66) .— С. 112-124 .— Режим доступа: https://rucont.ru/efd/595183

Автор: Стюгин

Многоразовые пароли — самый популярный способ аутентификации на сегодняшний день, однако при этом — самый небезопасный. В данной работе представлен метод аутентификации с использованием многоразовых паролей, существенно усложняющий реализацию атак, следствием которых является получение информации, достаточной для подбора паролей. Суть метода — «размывание» пароля пользователя на множестве узлов в сети

No. 6 (66). 2016 ] Введение Д анное исследование посвящено одной из наиболее насущных тем в области информационной <...> безопасности — со‑ хранности паролей пользователей от утечки с удаленных сервисов. <...> Инструментальные средства Информационная безопасность Tools Information security Copyright ОАО «ЦКБ « <...> безопасность [ Том 11. № 6 (66). 2016 ] Инструментальные средства Информационная безопасность Tools <...> Обзор исследований Аутентификация — одна из самых горя‑ чих тем в области информационной безо‑ пасности

47

Механизмы повышения информационной безопасности в системе сигнализации ОКС № 7 ССОП [Электронный ресурс] / Матвеев, Бельфер, Якушева // Электросвязь .— 2015 .— №10 .— С. 41-45 .— Режим доступа: https://rucont.ru/efd/419205

Автор: Матвеев

Приводятся алгоритм усовершенствованного механизма MTPSec для повышения информационной безопасности (ИБ) ОКС № 7 и механизм TCAPSec, обеспечивающий ИБ подсистемы возможностей транзакции TCAP между двумя ССОП наземных мобильных объектов PLMN. Отмечается необходимость проведения на действующих ССОП РФ, использующих ОКС № 7, работ по повышению ИБ этих сетей с помощью новых, предложенных зарубежными специалистами, механизмов защиты. Особое внимание этим решениям следует уделить при создании системы обеспечения вызова экстренных оперативных служб по единому номеру 112.

41WWW.ELSV.RU ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВВЕДЕНИЕ Уязвимости к угрозам информационной безопасности ( <...> Приводятся алгоритм усовершенствованного механизма MTPSec для повышения информационной безопасности ( <...> Бельфер, доцент кафедры «Информационная безопасность» МГТУ им. Н.Э. <...> Якушева, старший преподаватель кафедры «Информационная безопасность» МГТУ им. Н.Э. <...> «Информатизация и информационная безопасность правоохранительных органов». – М.: Академия управления

48

Обзор международных стандартов по идентификации субъектов и объектов. Часть 2 [Электронный ресурс] / Голованов, Сабанов // Электросвязь .— 2016 .— №3 .— С. 22-29 .— Режим доступа: https://rucont.ru/efd/419102

Автор: Голованов

Данная публикация является продолжением опубликованной в «Электросвязи» № 10’2015 статьи, в которой были представлены этапы международной стандартизации по идентификации и аутентификации, особенности терминологии и алгоритмы. В продолжение темы ниже рассматриваются протоколы и технологии идентификации и аутентификации, определенные положениями международных стандартов, а также перспективы их практического применения

На рис. 1 приведен анонс первой ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Аннотация. <...> ООО «Aгентство Kнига-Cервис»Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 21WWW.ELSV.RU ИНФОРМАЦИОННАЯ <...> БЕЗОПАСНОСТЬ части [1], основанный на презентации ПК 27 СТК 1 ИСО/МЭК [3]. <...> БЕЗОПАСНОСТЬ 1. <...> Информационная технология. Взаимосвязь открытых систем: Справочник. Ч. 8.

49

КИБЕРБЕЗОПАСНОСТЬ КАК ОБЪЕКТ ПРЕСТУПЛЕНИЯ [Электронный ресурс] / И.А. Юрченко // Судья .— 2016 .— №4 .— С. 50-52 .— Режим доступа: https://rucont.ru/efd/568541

Автор: Юрченко Ирина Александровна

Процессы информационной глобализации, унич тожающие границы меж ду государствами и изменяющие понятие национального суверенитета, усиливающаяся информационная интервенция со стороны некоторых стран, осуществляемая с помощью информационных технологий, выводят на первый план проблему обеспечения кибербезопасности Российской Федерации в глобальном информационном пространстве. В отличие от стран Запада, Россия до сих пор не имеет законодательства в области защиты своих интересов в киберпространстве и существенно отстает в данном вопросе от многих зарубежных держав

Одной из составляющих национальной безопасности7 является информационная безопасность — состояние защищенности <...> Еще один уровень информационной безопасности составляет международная информационная безопасность — такое <...> Международная информационная безопасность. <...> Еще один уровень информационной безопасности составляет международная информационная безопасность — такое <...> Международная информационная безопасность.

50

Киберпреступность. Угрозы и прогнозы [Электронный ресурс] / Банковские технологии .— 2015 .— №3 .— С. 62-66 .— Режим доступа: https://rucont.ru/efd/483952

Компания Group-IB подготовила обзор основных трендов развития угроз, с которыми сталкиваются участники рынка информационных технологий. В обзоре приведены итоги наблюдения за ситуацией в области киберпреступности в 2013-2014 гг, а также прогнозы развития этой ситуации на ближайшее время. С любезного разрешения компании журнал «Банковские технологии» публикует отрывки из этого обзора

БЕЗОПАСНОСТЬ Киберпреступность. <...> БЕЗОПАСНОСТЬ >> Методы совершения хищений с банковских счетов № Метод Особенности 1 Троянская программа <...> Кроме того, при успеш: ном предотвращении атаки сотрудни: ками безопасности компаний не про: водится <...> При этом часто 62БАНКОВСКИЕ ТЕХНОЛОГИИ #03(230) 2015 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Рис. 1. <...> БЕЗОПАСНОСТЬ Рис. 2.

Страницы: 1 2 3 ... 3879