?
Информационная и функциональная безопасность в специальных технических зданиях при электромагнитных воздействиях
С. 5-15.
Kechiev L., Акбашев Б. Б., Балюк Н. В.
In book
Вып. 10. , М. : МИЭМ, 2011
Kechiev L., Балюк Н. В., Акбашев Б. Б., Технологии электромагнитной совместимости 2011 № 2 С. 3-12
Рассматривается содержание проблемы обеспечения функциональной и информационной безопасности при проектировании специальных технических зданий (СТЗ). Дается характеристика узловых моментов функциональной и информационной безопасности, архитектурного экранирования, формулируются требования к объектам, определяются актуальные направления дальнейшего развития теории и практики обеспечения функциональной и информационной безопасности СТЗ. ...
Added: October 17, 2012
Kechiev L., Балюк Н. В., Акбашев Б. Б., В кн. : 9 Международный симпозиум по электромагнитной совместимости и электромагнитной экологии. : СПб. : Издательство СПбГЭТУ "ЛЭТИ", 2011. С. 479-483.
Рассматривается содержание проблемы обеспечения функциональной и информационной безопасности при проектировании специальных технических зданий, методы и средства электромагнитного экранирования зданий и помещений. ...
Added: March 20, 2013
Kechiev L., Бушуев А. В., В кн. : Электромагнитная совместимость и проектирование электронных средств (2012). : М. : МИЭМ, 2012. С. 23-29.
Рассматриваются основные вопросы обеспечения электромагнитной совместимости печатных узлов цифровых электронных средств. Приводится стратегия проектных решений, содержание вопросов тайминга, перекрестных помех, помех отражения и по шинам питания. ...
Added: January 6, 2013
Elin V., Вестник Академии права и управления 2016 № 3 (44) С. 78-84
The peculiarities of information security in the implementation of cloud services in the Russian Federation in view of the legal characteristics of cloud services providers, status information as an object of legal regulation, the characteristics of restricted information and specifi conclusion of civil law contracts. ...
Added: November 17, 2016
Tuv A., Gudkov Y., В кн. : Менеджмент качества и менеджмент информационных систем (MQ&ISM-2012). Материалы международной конференции. : М. : Фонд «Качество», 2012. С. 91-94.
Рассматриваются новые методы регистрации движения на базе активных инфракрасных датчиков движения для систем управления информационной безопасностью. Исследуются источники погрешностей таких датчиков и структурные решения компенсации влияния помех. ...
Added: February 6, 2013
Dzyaloshinsky I. M., В кн. : Информационное сопровождение социальных проектов в современном обществе: Материалы III Международной научно-практической конференции. : М. : ИД "АТИСО", 2012. С. 258-308.
В мире всегда шла ожесточенная борьба за зоны политического и экономического влияния, за возможность управлять большими массами людей. Однако в настоящее время эта проблематика приобретает особую остроту в связи с тем, что необходимую для нормальной жизнедеятельности информацию человек получает не столько из непосредственного опыта, личного общения, сколько из медиа-источников (Интернет, радио, телевидение, журналы, газеты, наружная ...
Added: February 14, 2013
Podmarev A., Информационная безопасность 2020 № 1 С. 6-7
ИБ в гражданской авиации: некоторые вопросы обработки ПД и безопасности КИИ ...
Added: September 2, 2021
Baranova E., Babash A. V., М. : ИНФРА-М, 2014
В учебном пособии рассмотрены базовые вопросы информационной безопасности и защиты информации. Отдельные главы посвящены анализу и управлению рисками информационной безопасности и методам принятия управленческих решений в сфере информационной безопасности. Книга представляет интерес для бакалавров и магистров, также может быть полезна аспирантам и специалистам, интересующимся вопросами защиты информации. ...
Added: December 19, 2013
Baranova E., Забродоцкий А. С., Вестник Московского университета им. С.Ю. Витте. Серия 3: Образовательные ресурсы и технологии 2015 № 3(11) С. 73-77
Рассматривается процедура анализа рисков информационной безопасности на основе методологии OCTAVE и требования международных стандартов серии ИСО/МЭК 27000-27005, предъявляемые к процессу оценки рисков, а также вопросы соответствия предложенной процедуры требованиям вышеуказанных стандартов. ...
Added: September 28, 2015
Zinovyeva E. S., Право и управление. XXI век 2014 Т. 33 № 4 С. 44-52
The development of information and communication technology (ICT) plays a crucial role in the economic and socio-political development of each country and humanity in general. However, the development of ICT not only creates an opportunity for growth and development, but also generates threats to international and national security. Interstate confrontation, which has entered the information ...
Added: May 14, 2015
Дейнеко А. Г., Информационное право 2022 № 1 (71) С. 31-34
Purpose. The article will analyze the Russian legislation about the operation of self-driving cars, as well as the prospects for its development. The main theoretical and practical difficulties of legal regulation of the operation of self-driving cars on public roads will be identified. Also the ways to overcome them will be proposed. Attention will also ...
Added: May 20, 2022
Kechiev L., / НИУ ВШЭ. Series SCIENCE, TECHNOLOGY, INNOVATION "SCIENCE, TECHNOLOGY, INNOVATION". 2014.
The problem of standardization in the field of functional safety of electronic means is considered. The problem maintenance, the description of risks and hazards of functioning of electronic equipment is given. Data on a direction of standardization in the field of functional safety are provided. Base standards in the field of functional safety are considered. ...
Added: April 4, 2015
Baranov A., Baranov P., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
The paper examines probability-theoretic models of information distortion at message level. We research control sum distribution segments that are typical for network protocols like TCP.
As an addition operation we use both bitwise coordinate addition and addition of numbers in binary code with carry. Control sum error probability for asymptotic assessments provided distortion probability is low ...
Added: July 31, 2019
Борисов М. А., Budnik R., Войниканис Е. А. et al., М. : Юрайт, 2023
The course outlines the basic concepts and institutions of information law in Russia. The theoretical foundations of the legal regulation of information relations are highlighted, the principles of information law are considered, its norms and sources are analyzed at the level of deep problematization, the features of information and legal relations that are formed under ...
Added: March 1, 2023
М. : МФЮА, 2014
Сборник составлен мо материалам Международной научно-практической конференции "Современные проблемы и задачи обеспечения информационной безопасности (СИБ-2014)" и содержит статьи подготовленные студентами, аспирантами, соискателями и преподавателями российских вузов, а также опытными специалистами, работающими в сфере информационной безопасности. ...
Added: April 24, 2014
Elin V., М. : Московский институт государственного управления и права, 2017
Added: January 31, 2017
Evsyutin O., Култаев П. И., Multimedia Tools and Applications 2021 Vol. 80 No. 7 P. 11217-11238
The paper presents a new algorithm for embedding information in the frequency domain of the discrete wavelet-transform (DWT) of digital images. A block version of quantization index modulation (QIM) is used as a basic embedding operation. A distinctive feature of the algorithm consists in the adaptive selection of the data block size depending on the ...
Added: December 24, 2020
Samodurov V., Kornilov V., Isaev E., Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму 2016 № 7-8 С. 139-145
The paper examines the main problems of ensuring information security of cloud technologies, technical and legislative. It discussed the ways to improve the security of cloud computing: the choice of the most secure cloud model, legal ways to improve the security of cloud. ...
Added: October 16, 2016
Baranov A., Baranov P., Проблемы информационной безопасности. Компьютерные системы 2019 № 4 С. 0-0
The paper considers error probability in every of four message block integrity checking methods: digital signature, cyclical redundant code, control sums in vector space over a field of two elements and control sums in a ring of integers. Comparison of asymptotic representations of transmitted binary signal and for large transmitted block’s volume is presented in ...
Added: December 29, 2019
Шульц В. Л., Yurchenko A. V., Rudchenko A., М. : Юрайт, 2020
Учебник является первым системным пособием, рассматривающим теоретические основы, историю и современное состояние безопасности предпринимательской деятельности в Российской Федерации и за рубежом. На основе концепции комплексной безопасности предприятия в издании рассмотрены наиболее актуальные аспекты обеспечения экономической, финансовой, информационной, физической, инженерно-технической и кадровой безопасности субъектов предпринимательской деятельности. По каждому из разделов авторами раскрыты риски и угрозы безопасности ...
Added: July 31, 2019
Gracheva Y., Чучаев А. И., Маликов С. В., Право. Журнал Высшей школы экономики 2021 Т. 13 № 4 С. 152-176
Использование в правовых документах ссылок на частные технологические решения, реализующие тот или иной процесс, имеет риски оставить без оценки широкий спектр противоправных деяний в цифровой среде. Такой подход рискует описывать только существующие на определенный момент технологии и последствия их неправомерного применения, что, наблюдая динамику современного технологического развития, не выглядит предусмотрительным. Все это требует пересмотра терминологии ...
Added: January 27, 2022
Kabanov Y., / Centre for German and European Studies. Series "Working Papers of Centre for German and European Studies". 2014. No. 1.
The article presents a comparative analysis of information (cyber-) security discourses and policies in the European Union and Russia. Based on the concept of securitization, the paper aims to show how external factors and context influence the intersubjective security agenda construction, and how the latter forms institutional and organizational frameworks of security. The possible obstacles ...
Added: February 15, 2015
Васильев А. М., Issaev L., Korotayev A. et al., Азия и Африка сегодня 2018 № 12 С. 3-10
В статье рассматриваются медиастратегии «Исламского государства» (ИГ). Авторы приходят к выводу, что «мягкая сила» ИГ основывается на трех составляющих: культура, политическая идеология и внешняя политика. Источниками «мягкой силы» являются компоненты ее привлекательности для потребителя, т.е. те элементы и образы, которые позволяют заинтересованному и применяющему «мягкую силу» добиться контроля над потребителем. За время своего существования ИГ ...
Added: October 13, 2018
Baranova E., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Added: April 11, 2016