Защита информации
![]() |
27-04-2025 |
![]() |
В статье рассмотрены вопросы подготовки специалистов по информационной безопасности. |
Прочитано: 10251 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
18-04-2025 |
![]() |
В соответствии с «Положением о технической защите информации в Украине», утвержденного Указом Президента Украины от 27 сентября 1999 года № 1229, для осуществления разработки, внедрения, аттестации и эксплуатации комплексов (систем) ТЗИ необходимо получить Соответствующие разрешения или лицензии. В нашей области такие работы вправе проводит ООО «Конард» и «Артмастер». |
Прочитано: 3573 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
17-04-2025 |
![]() |
Операционная система является основным программным компонентом вычислительной машины, и соответственно от уровня осуществления политики безопасности в операционной системе зависит общая безопасность информационной системы в целом. Сейчас секретная информация и личные данные хранятся и обрабатываются в коммуникационных сетях практически Любая организация. |
Прочитано: 6165 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
16-04-2025 |
![]() |
Основной целью научной статьи является концептуальное определение и обоснование состав типовых (базовых) подсистем для построения системы защиты информации в компьютерных системах от угроз несанкционированного доступа (СЗИ НСД). Для этого анализируется лучший международный опыт таких ведущих стран мира, как США, Канада, Англия, Франция, Германия, Нидерланды, Российская Федерация, Украина по приоритетной значимости критериев защищенности информации в компьютерных системах прежде всего от угроз несанкционированного доступа (НСД), а также рассматриваются рекомендации Совета Европы о киберпреступности о необходимости международного сотрудничества в борьбе с четырьмя общественно опасными деяниями. |
Прочитано: 1097 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
15-04-2025 |
![]() |
Одним из способов контроля функционирования систем массового обслуживания, в том числе автоматизированных систем обработки информации, систем защиты информации, является интервальный доступ к их ресурсам, при котором пользоваться ресурсами системы возможно только в определенные периоды времени. |
Прочитано: 9514 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
14-04-2025 |
![]() |
В настоящее время проектирование нечетко регуляторов осуществляется на основе пакета нечеткой логики Fuzzy Logic Toolbox с использованием мощного средства моделирования и исследования систем управления с обратной связью Simulink интерактивной системы MATLAB. Метод проектирования на основе пакета нечеткой логики системы MATLAB достаточно подробно изложений, например, в работах [1,2]. |
Прочитано: 4130 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
13-04-2025 |
![]() |
Информация является основной компонентой информационных систем различного назначения, в первую очередь автоматизированных систем с широким применением средств вычислительной техники. Вместе с тем растет доля информации с ограниченным доступом, поскольку в современном мировом сообществе информация приобретает новый статус, выступает в качестве товара и по сути является гарантом успешной деятельности организации. |
Прочитано: 3780 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
12-04-2025 |
![]() |
Актуальность. Система комплексной защиты ИПЗ определяется как организационная совокупность всех средств, методов и мероприятий, которые предусматриваются в ОС для обеспечения безопасности информации, которая хранится и обрабатывается, а также программных средств, используемых в ОС. |
Прочитано: 6057 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
12