?
Стеганографические методы внедрения информации в цифровые графические изображения
С. 57–64.
Байбикова Т. Н.
В статье рассматриваются методы защиты цифровой информации и способы внедрения дополнительной информации в цифровые графические изображения.
Язык:
русский
В книге
М.: МФЮА, 2013.
Садикова А. А., Двойникова А. А., Титова Ю. А., В кн.: Альманах научных работ молодых ученых Университета ИТМОТ. 1.: [б.и.], 2018. С. 106–109.
Безопасность информации в автоматизированной системе базируется на способности этой системы сохранять конфиденциальность при обработке, передаче, хранении данных, а также на способности противостоять их разрушению, хищению. К автоматизированной системе в защищенном исполнении также предъявляется требование доступности циркулирующей в ней информации. В работе проанализированы методы защиты информации при проектировании различных автоматизированных систем в защищенном исполнении для учреждений ...
Добавлено: 24 апреля 2026 г.
Шелковников А. И., Азия и Африка сегодня 2025 № 7 С. 37–46
В статье рассматриваются перспективы сотрудничества России и Объединенных Арабских Эмиратов (ОАЭ) в области обеспечения информационной безопасности. Выяснено, что данное сотрудничество является частью более широкого взаимодействия, нашедшего правовое закрепление в Декларации о стратегическом сотрудничестве от 1 июня 2018 г. Успех ОАЭ в области развития информационных технологий и обеспечения информационной безопасности связан с устойчивым экономическим ростом, обеспечившим ...
Добавлено: 16 апреля 2026 г.
Панарина М. М., Предпринимательское право 2026 № 1 С. 36–41
Цифровые права и цифровой оборот становятся неотъемлемой частью современной цифровой экономики и требуют надлежащего правового регулирования и регламентации правил распоряжения своими правами пользователями информационных систем. Необходимость разработки подходов к регулированию общественных отношений в цифровом пространстве с использованием цифровых технологий, повышение киберрисков и рисков информационной безопасности, проблем идентификации и аутентификации сделок с цифровым имуществом, защиты интеллектуальной ...
Добавлено: 4 марта 2026 г.
М.: НИЯУ МИФИ, 2025.
Настоящая книга содержит тезисы научных работ и докладов, предложенных специалистами на конференции «КИБ-2025». Представленные материалы выполнены преподавателями, научными сотрудниками, молодыми учеными, аспирантами и студентами МИФИ и других вузов, специалистами академических научных и научно-производственных организаций Москвы и России, сотрудничающих с МИФИ. Работы отражают достижения и уровень исследований, тенденции и проблемы в развитии и обеспечении образования и ...
Добавлено: 2 марта 2026 г.
Закомолдин Р. В., Агапов П. В., В кн.: Российское общество и социально-правовые аспекты его безопасности : Сборник материалов Всероссийской научно-практической конференции с международным участием (Москва, 25–26 апреля 2024 г.).: М.: Университет прокуратуры Российской Федерации, 2024. С. 149–154.
нализируется фейкинг как инструмент пося гательства на государственную, общественную и военную (обо ронную) безопасность. Анализ проводится на примере специаль ной военной операции и дискредитации в связи с этим деятельно сти Вооруженных Сил Российской Федерации, иных войск, воин ских формирований и государственных органов. Отдельное вни мание уделяется соответствующим преступлениям, предусмот ренным ст. 207, 207.1, 207.2, 207.3, ...
Добавлено: 29 января 2026 г.
М.: Университет прокуратуры Российской Федерации, 2024.
В сборнике представлены выступления участников научно-практической конфе ренции «Российское общество и социально-правовые аспекты его безопасности», состоявшейся на базе Университета прокуратуры Российской Федерации 25–26 ап реля 2024 г., а также выработанные по ее итогам рекомендации. В конференции приняли участие представители общественных объединений, научных и образова тельных организаций. Для работников органов прокуратуры, научных и педагогических работников, широкого ...
Добавлено: 29 января 2026 г.
Закомолдин Р. В., Агапов П. В., Дулькина Л. В., Сибирский юридический вестник 2024 № 2(105) С. 75–82
Анализируется фейкинг как один из инструментов посягательства на государственную, общественную и военную безопасность. Отмечается, что при помощи фейков организуется дезинформация общества, обе спечивается деструктивное воздействие на общественное сознание, формируется негативное общественное мнение. Анализ проводится на примере специальной военной операции и дискредитации в связи с этим дея тельности Вооруженных Сил РФ, иных войск, воинских формирований и ...
Добавлено: 28 января 2026 г.
Алимпеев Д. Р., В кн.: Межотраслевой подход в юридической науке: Экономика. Право. Суд: сборник материалов IV Международной конференции памяти В.Ф. Яковлева.: М.: Статут, 2026. С. 66–71.
Статья анализирует правовые лакуны в нормативной базе информационного обеспечения государственного контроля. Несмотря на прогресс, достигнутый Федеральным законом от 31.07.2020 № 248-ФЗ в части цифровизации контрольной деятельности, анализ практики выявил существенные пробелы: отсутствие единых технических стандартов обмена данными между информационными системами контрольных органов; конкуренция различных правовых режимов доступа к информации; недостаточное регулирование действий при технических сбоях информационных ...
Добавлено: 26 января 2026 г.
...
Добавлено: 6 января 2026 г.
Морозов В. И., Oleg Evsutin, Nikita Yarygin, , in: 2025 XIХ International Symposium on Problems of Redundancy in Information and Control Systems (Redundancy), 5-7 Nov. 2025.: IEEE, 2025. P. 1–7.
Добавлено: 30 декабря 2025 г.
Махмудов Т. Н., Захарова В. О., Салуев Е. А. и др., Динамика сложных систем - XXI век 2023 Т. 17 № 1 С. 13–29
Постановка проблемы. Во все времена информация являлась востребованным ресурсом. Злоумышленники, захватывая данные, в некоторых случаях могли существенно влиять не только на отдельные объекты и процессы, но и на развитие социума. Современный мир нельзя представить без беспроводных способов связи. Множество электронных устройств передают данные между собой с помощью различных протоколов, и, к сожалению, эти протоколы не ...
Добавлено: 27 декабря 2025 г.
Стырин Е. М., Вопросы государственного и муниципального управления 2025 № 4 С. 35–60
В статье рассматривается проблема недостаточной диагностической
глубины существующих подходов к оценке цифровой зрелости органов государственного управления в субъектах Российской Федерации. На текущий момент методологическая и эмпирическая база для оценки уровня цифровой зрелости в региональном
разрезе остается ограниченной и фрагментарной – отсутствует единый подход к операционализации понятия «цифровая зрелость». Требуется общая методология, позволяющая проводить корректный межрегиональный анализ; формировать ...
Добавлено: 23 декабря 2025 г.
Сокольщик Л. М., Яникеева И. О., Торопчин Г. В., Вестник Российского университета дружбы народов. Серия: Международные отношения 2025 Т. 25 № 3 С. 469–484
Проблема безопасности в сфере информационно-коммуникационных технологий (ИКТ) приобретает все возрастающее значение в контексте международных отношений и внешней политики. Исследование посвящено анализу дискурса администрации Дж. Байдена в области международной ИКТ-безопасности на латиноамериканском направлении. Цель — выявление скрытой в дискурсе идеологии, поддерживающей и оправдывающей властные отношения США со странами Латинской Америки. Научная новизна работы состоит в комплексном ...
Добавлено: 7 октября 2025 г.
Пестунова Т. М., Перов А. А., М.: Русайнс, 2025.
Изложено общее введение в проблематику и методические основы информационной безопасности и защиты информации, представлен ряд лабораторных работ, направленных на развитие практических навыков применения методов и средств анализа и обеспечения безопасности информации при использовании компьютерных технологий. Предназначено для студентов высших учебных заведений, обучающихся по направлениям и специальностям в области информационных технологий. Отдельные темы могут быть полезны ...
Добавлено: 15 сентября 2025 г.
Иманалиева М. А., Российский юридический журнал 2025 № 2 С. 176–185
Рассматривается история правового регулирования отношений в сети Интернет в Китае. Выделены исторические этапы процесса регулирования Интернета в Китае во взаимосвязи с развитием сети, что позволило обозначить особенности правового регулирования данной сферы, а также отметить ключевые характеристики построения «Китайского файрвола». На основе проведенного исследования автором сделаны выводы о причинах эффективности китайского подхода к регулированию отношений в ...
Добавлено: 13 сентября 2025 г.
Смирнов И. А., Кучерявый Е. А., В кн.: СБОРНИК МАТЕРИАЛОВ XI МЕЖДУНАРОДНОЙ НАУЧНО-ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ «Актуальные аспекты развития науки и общества в эпоху цифровой трансформации» (шифр –МКАА) 6 ноября 2023 года.: М.: ООО "Издательство АЛЕФ", 2023.
В данной статье с точки зрения информационной безопасности (далее ИБ) рассматривается документ «FG NET-2030 Technical Specification on Network 2030 Architecture Framework» (далее Техническая спецификация ) выпущенный Международным союзом электросвязи (далее ITU) в 2020. Разработанная Техническая спецификация описывает архитектурные принципы для сетей общего пользования 6G, такие как: доступ, маршрутизация и адресация, безопасность сетевой передачи и другие ...
Добавлено: 7 сентября 2025 г.
Синкевич Ж. В., Центр научно-информационных технологий "Астерион", 2025.
В сборнике публикуются научные статьи участников международной научно-практической конференции, посвященной теории и практике применения и толкования норм частного права. Издание предназначено для преподавателей, аспирантов и студентов вузов, а также юристов-практиков, интересующихся проблемами интерпретации юридических текстов и правоприменения. Ответственность за аутентичность и точность цитат, имен, названий и иных сведений, а также за соблюдение законодательства об интеллектуальной ...
Добавлено: 1 июля 2025 г.
Институт законодательства и сравнительного правоведения при Правительстве РФ, 2024.
Информационная сфера занимает важное место в жизни человека, общества, государства. В современных условиях эта сфера связана с блоком проблем, требующих скорейшего решения, принятия неотложных мер, в том числе правовых. В настоящее время это вопросы информационной безопасности, которые удерживают первое место по актуальности, а также правовое регулирование информационных технологий, цифровизации, использования искусственного интеллекта и машиночитаемого права, ...
Добавлено: 10 июня 2025 г.
Кочкин А. В., Труды по интеллектуальной собственности 2025 Т. 52 № 1 С. 37–44
Рассмотрена актуальная проблема эволюции роли медиа в доктринах информационной безопасности Российской Федерации и США на современном этапе. Цель — выявить основные трактовки медиа в действующих доктринах безопасности двух стран в контексте исторической трансформации их отношений. Задача исследования — анализ научной литературы и официальных документов России и США, посвященных проблеме обеспечения информационной безопасности, а также систематизация и обобщение официальных позиций двух стран по поводу трактовки роли ...
Добавлено: 23 мая 2025 г.
Мочалов И. С., В кн.: Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов имени Е.В. Арменского. Москва, 2024.: М.: ООО "Издательский дом Медиа паблишер", 2024. С. 260–264.
REST API повсеместно реализует метод обмена данными между пользователем и точками доступа сервера для получения контента на основе аутентификации. Отсутствие информационной безопасности возникает из-за включения необработанных полей из баз данных, таких как последовательные идентификаторы событий, заказов и т. д., для отображения пользователю, поскольку их можно использовать в качестве источника извлечения информации о показателях, связанных с ...
Добавлено: 13 мая 2025 г.