| начало | написать нам | в избранное | сделать стартовой |
ДЛЯ РАБОТЫ С БАЗАМИ ОГРАНИЧЕННОГО ДОСТУПА ТРЕБУЕТСЯ АВТОРИЗАЦИЯ
ДАННАЯ ВЕРСИЯ СИСТЕМЫ НЕ ПОДДЕРЖИВАЕТСЯ!!! БАЗЫ НЕ ОБНОВЛЯЮТСЯ!!! ПОЛЬЗУЙТЕСЬ НОВОЙ ВЕРСИЕЙ ПОИСКОВОЙ СИСТЕМЫ!!! >>>

Базы данных


Сводный каталог библиотек (СГУ, СГТУ, ЦБС) - результаты поиска

Виды поиска

Область поиска
В текущей базе данных найдено документов :9
 В других БД по вашему запросу найдено:ЭБС "ЛАНЬ" (1)Публикации учёных СГУ (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>KL=утечка информации<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.

    Петраков, А. В.
    Охрана и защита современного предприятия [Текст] / А. В. Петраков, П. С. Дорошенко, Н. В. Савлуков. - М. : Энергоатомиздат, 1999. - 568 с. : ил. ; 21см. - ISBN 528301682Х : 150.00 р.
ГРНТИ
УДК

Рубрики: Организация производства--Безопасность предприятия--Охрана предприятия

Кл.слова (ненормированные):
охрана предприятия -- защита предприятия -- охранная сигнализация -- датчики сигнализации -- телевизионные датчики -- досмотровый контроль -- досмотр отправлений -- утечка информации
Аннотация: Cистематизированно представлен материал по охране и защите собственности, личности, информации, коммерческой тайны современных предприятий. Для научных работников, инженеров.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.


Доп. точки доступа:
Дорошенко, П. С.
Савлуков, Н. В.
Найти похожие

2.

    Романов, О. А.
    Организационное обеспечение информационной безопасности [Текст] : учеб. / О. А. Романов, С. А. Бабин, С. Г. Жданов. - М. : ИЦ "Академия", 2008. - 192 с. ; 22 см. - (Высшее профессиональное образование). - Библиогр.: с. 185. - ISBN 978-5-7695-4272-5 : 242.00 р.
Гриф: рек. УМО по образованию в области историко-архивоведения в качестве учеб. для студ. вузов, обучающихся по спец. "Организация и технология защиты информации" и "Комплексная защита объектов информации" направления подготовки "Информационная безопасность"
ГРНТИ
УДК
ББК 32.973

Рубрики: Вычислительная техника--Защита информации

Кл.слова (ненормированные):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- УТЕЧКА ИНФОРМАЦИИ -- КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ -- организация защиты информации -- физическая защита информации -- засекречивание сведений -- рассекречивание сведений
Аннотация: В учебнике рассмотрены вопросы организационного обеспечения информационной безопасности; основные виды угроз и организационные каналы утечки информации, способы и методы ее зашиты; важнейшие аспекты практической деятельности руководства и персонала предприятия, соответствуюших структурных подразделений по защите конфиденциальной информации, а также по планированию и организации мероприятий, направленных на исключение утечки информации с ограниченным доступом. Особое внимание уделено анализу состояния системы защиты информации предприятия.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.


Доп. точки доступа:
Бабин, С. А.
Жданов, С. Г.
Найти похожие

3.

    Экман, П.
    Психология лжи [Текст] = Telling Lies. Clues to Deceit in the Marketplace, Politics, and Marriage : научное издание / П. Экман. - СПб. [и др.] : Питер, 2008. - 272 с. : ил. ; 24 см. - (Мастера психологии). - ISBN 978-5-91180-526-5 : 174.00 р.
Загл. парал. на англ.
ГРНТИ
УДК
ББК 88.3

Рубрики: Психология--Психология лжи

Кл.слова (ненормированные):
ЛОЖЬ -- МИМИКА -- РЕЧЬ -- УТЕЧКА ИНФОРМАЦИИ -- СЛОВА -- ГОЛОС -- ПЛАСТИКА -- ДЕТЕКТОР ЛЖИ -- ОБНАРУЖЕНИЕ ЛЖИ
Аннотация: Опираясь на обширный бытовой, исторический и экспериментальный материал, автор анализирует феномен лжи с точки зрения современной психологической науки. Читатель узнает о том, какие особенности человеческого поведения, мимики, речи выдают неискренность говорящего, свидетельствуют о преднамеренной лжи, указывают на его стремление сокрыть истину. Эта книга — ценное учебное пособие для изучающих психологию невербального поведения, социальную психологию, менеджмент.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.



Найти похожие

4.

    Куприянов, А. И.
    Основы защиты информации [Текст] : учеб. пособие / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - 3-е изд., стер. - М. : ИЦ "Академия", 2008. - 256 с. : ил. ; 22 см. - (Высшее профессиональное образование). - Библиогр.: с. 251-252 (32 назв.). - ISBN 978-5-7695-5761-3 : 275.00 р.
Гриф: допущено Умо по образованию в области авиации, ракетостроения и космоса в качестве учеб. пособия для студ., обуч. по спец. "Радиоэлектронные системы", "Средства радиоэлектронной борьбы" и "Информационные системы и технологии"
ГРНТИ
УДК
ББК 32.973

Рубрики: Вычислительная техника--Защита информации

Кл.слова (ненормированные):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ИНФОРМАЦИОННЫЕ СИСТЕМЫ -- ИНФОРМАЦИОННЫЕ АТАКИ -- УТЕЧКА ИНФОРМАЦИИ -- БЕЗОПАСНОСТЬ ИНФОРМАЦИИ -- КОМПЬЮТЕРНЫЕ ВИРУСЫ
Аннотация: Рассмотрены основные проблемы, теоретические положения, потенциальные и технически достижимые характеристики качества, а также технические решения при построении систем защиты важнейшего современного ресурса — информационного — от негативных и деструктивных воздействий, характеризующих конфликт информационных систем с техническими средствами разведки.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.


Доп. точки доступа:
Сахаров, А. В.
Шевцов, В. А.
Найти похожие

5.

    Торокин, А. А.
    Основы инженерно-технической защиты информации [Текст] : монография / А. А. Торокин. - М. : Изд-во "Ось-89", 1998. - 336 с. : ил. ; 20 см. - Библиогр.: с. 326-331 (118 назв.). - ISBN 5-86894-215-9 : 150.00 р.
ГРНТИ
УДК
ББК 32.973

Рубрики: Вычислительная техника--Защита информации

Кл.слова (ненормированные):
ИНФОРМАЦИЯ -- БЕЗОПАСНОСТЬ ИНФОРМАЦИИ -- ДОБЫВАНИЕ ИНФОРМАЦИИ -- УТЕЧКА ИНФОРМАЦИИ -- ЗАЩИТА ИНФОРМАЦИИ -- ОХРАНА ОБЪЕКТОВ -- ПРОТИВОДЕЙСТВИЕ ПОДСЛУШИВАНИЮ -- ПРОТИВОДЕЙСТВИЕ НАБЛЮДЕНИЮ -- ПОДСЛУШИВАЮЩИЕ УСТРОЙСТВА -- ЗАЩИЩАЕМАЯ ИНФОРМАЦИЯ
Аннотация: В данной книге-монографии в структурированном и систематизированном виде рассмотрены основные вопросы инженерно-технической защиты информации: от свойств информации как предмета защиты, ее источников и носителей до методологии защиты информации в организации. Положения основ инженерно-технической защиты информации дополнены и иллюстрированы большим объемом фактических данных из открытых источников по способам и средствам добывания и защиты информации.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.
Найти похожие

6.

    Ищейнов, В. Я.
    Организационное и техническое обеспечение информационной безопасности [Текст] : защита конфиденциальной информации : учеб. пособие / В. Я. Ищейнов, М. В. Мецатунян. - 2-е изд., перераб. и доп. - М. : ФОРУМ : ИНФРА-М, 2017. - 256 с. : ил. ; 22 см. - (Высшее образование) (Бакалавриат). - Библиогр.: с. 251-253 (54 назв.). - ISBN 978-5-91134-856-4. - ISBN 978-5-16-009578-3 : 576.20 р.
Гриф: рек. Умо по образованию в обл. историко-архивоведения в качестве учеб. пособия для студ. вузов, обуч. по спец. "Орг. и технология защиты информации" и "Комплексная защита объектов информатизации"
ГРНТИ
УДК
ББК 32.973

Рубрики: Вычислительная техника--Защита информации

Кл.слова (ненормированные):
КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ -- ЛИЦЕНЗИРОВАНИЕ -- ЗАКРЫТЫЕ МЕРОПРИЯТИЯ -- СЛУЖЕБНЫЕ РАССЛЕДОВАНИЯ -- КРИПТОГРАФИЯ -- СМАРТ-КАРТЫ -- ЭЛЕКТРОННЫЕ ЗАМКИ -- СЕТЕВЫЕ АТАКИ -- МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ -- УТЕЧКА ИНФОРМАЦИИ -- USB-КЛЮЧИ
Аннотация: Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информации и различные походы к обеспечению безопасности информации в современных условиях.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.


Доп. точки доступа:
Мецатунян, М. В.
Найти похожие

7.

    Царегородцев, А. В.
    Методы и средства защиты информации в государственном управлении [Текст] : учеб. пособие / А. В. Царегородцев, М. М. Тараскин ; Финансовый ун-т при Правительстве РФ (Москва). - М. : Проспект, 2017. - 208 с. ; 22 см. - Библиогр.: с. 201-203(29 назв.). - ISBN 978-5-392-20353-6 : 693.00 р.
ГРНТИ
УДК
ББК 32.973 + 67.40

Рубрики: Государственное административное управление--Государственное управление

   Вычислительная техника--Защита информации


Кл.слова (ненормированные):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- УТЕЧКА ИНФОРМАЦИИ -- ИНФОРМАЦИОННОЕ ПРАВО -- ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ -- МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ -- СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ -- КОНТРОЛЬ ЗАЩИТЫ -- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП
Аннотация: Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В учебном пособии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при применении технических средств ее передачи и обработки. В учебном пособии также перечислены задачи, решаемые системой защиты информации в государственных и частных секторах управления, финансов и экономики; подробно рассмотрены методы и средства защиты информации от утечки по техническим каналам; исследованы методы защиты объектов управления от несанкционированного доступа физических лиц.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.


Доп. точки доступа:
Тараскин, М. М.
Найти похожие

8.

    Гаврилов, Михаил Викторович.
    Противодействие преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными преступными группами [Текст] / М. В. Гаврилов ; Министерство образования и науки Российской Федерации, Саратовская государственная академия права, Центр по изучению транснациональной преступности и коррупции Университета им. Джорджа Мейсона (г. Арлингтон, США), НП "Центр научно-правовых инициатив Н. А. Лопашенко". - Саратов : Саратовский Центр по исследованию проблем организованной преступности и коррупции : Сателлит, 2009. - 192 с. - ISBN 978-5-904395-05-6 : 45 р.
    Содержание:
Актуальность изучения проблематики
Цели и задачи преподавания дисциплины
Содержание отдельных тем
Компьютерные преступления
Обсуждение термина
Характеристика компьютерной преступности в России
Криминалистическая характеристика преступлений в сфере компьютерной информации
Законодательство по компьютерным преступлениям
Статистика деятельности правоохранительных органов
Направления совершенствования законодательства по борьбе с компьютерной преступностью
Причины латентности компьютерной преступности
Организованная преступность в сфере компьютерной информации и нарушения авторских прав
Организация сетевых отказов в обслуживании
Организация взломов
Мошенничество через Интернет
Сайты националистических и террористических групп
Порнография и детская порнография
Нарушение авторских прав (пиратство). Незаконное распространение программного обеспечения
Хищение персональных данных
Корпоративная разведка как категория оперативно-служебной деятельности и как кража информации конкурентов
Регулирование Интернета и борьба с инсайдом
Преступления в сфере предоставления услуг сотовой связи
Международное сотрудничество в борьбе с преступлениями в сфере компьютерной и мобильной коммуникаций
Роль Интерпола - Международной организации уголовной полиции
Региональные и международные меры
Международное право: определение киберпреступности ООН и деятельность ООН
Особенности осмотра и выемки средств компьютерной техники, средств коммуникации, носителей информации и описания программного обеспечения
Понятие и виды следственного осмотра
Особенности понятия и задач осмотра места происшествия при расследовании преступлений в сфере компьютерной информации
Виды осмотра компьютерных данных и программ
Подготовка к осмотру места происшествия при расследовании преступлений в сфере компьютерной информации
Действия следователя до выезда на место происшествия
Специальная аппаратура для осмотра и исследования
Программное обеспечение для исследования компьютерной системы и информации
Подготовительные действия следователя по прибытии на место происшествия
Производство осмотра места происшествия
Общий осмотр помещений с компьютерной техникой и осмотр рабочих мест
Осмотр компьютерных систем на рабочих местах
Изъятие компьютеров и отдельных носителей с информацией
Документирование информации
Составление протокола осмотра места происшествия
Расследование преступлений в сфере предоставления услуг сотовой электросвязи
Иные способы фиксации хода и результатов осмотра места происшествия
Судебная компьютерно-техническая экспертиза
Цели и задачи компьютерно-технической экспертизы
Извлечение компьютерной информации
Следы в сфере компьютерной информации
Исследование компьютерной информации
Экспертиза электронных документов
Темы семинаров обсуждения материалов лекций и самостоятельных работ
Библиографический список литературы, использованной при разработке дисциплины и рекомендуемой к изучению
Список законодательных и нормативных актов
Основная литература
Дополнительная литература
Электронные ресурсы
Методические материалы, электронные учебные средства и средства контроля знаний
Сетевая учебно-методическая информационная система
Тест по дисциплине
ББК 67.408

Рубрики: Право--Уголовное право, 2001 год; 2004 год; 21 век

   Россия
    Саратовская область

    Саратов

    Китай

    США

    Латвия

Кл.слова (ненормированные):
авторские права -- аргументы террористов -- атаки хакеров -- банковская тайна -- борьба с инсайдом -- борьба с компьютерной преступностью -- варез -- вербовка сторонников -- взлом -- виды киберпреступлений -- возбуждения дел -- врачебная тайна -- высокие технологии -- глобальная компьютерная сеть -- государственная тайна -- детективная деятельность -- детская порнография -- документирование информации -- законодательство -- звукозаписывающие компании -- идеологическое воздействие -- издания Саратова -- иностранные банки -- интернет -- интернет-магазины -- интернет-мошенничество -- информационная разведка -- информационные технологии -- кассовые аппараты -- киберпреступность -- коммерческая тайна -- компьютерная информация -- компьютерная техника -- компьютерно-техническая экспертиза -- компьютерное пиратство -- компьютерные данные -- компьютерные злоупотребления -- компьютерные коммуникации -- компьютерные преступления -- компьютерные программы -- компьютерные системы -- компьютерные следы -- конвенции -- конкуренты -- контрафактные экземпляры -- контроль содержания -- корпоративная разведка -- кража информации -- кредитные карты -- криминалистическая характеристика преступлений -- криминальная полиция -- латентность преступлений -- латетная компьютерная преступность -- международные меры -- место происшествия -- мобильные коммуникации -- мобильные коммуникации -- мобильные телефоны -- мошенничество -- нарушение прав -- националистические группы -- незаконная деятельность -- нелегальный оборот -- неправомерный доступ -- нормативные акты -- объекты подделки -- ограбление банка -- опг -- оперативно-розыскная деятельность -- организация взлома -- организованная преступность -- организованные преступления -- осмотр дисков -- отказ в обслуживании -- персональные данные -- поиск финансирования -- порнография в Интернете -- правоохранительные органы -- предоставление услуг -- преступления -- признаки преступлений -- проблемы расследования преступлений -- продажа базы данных -- производство осмотра -- прослушивание телефонов -- прослушка" -- противодействия преступлениям -- протокол осмотра -- психологическое воздействие -- размещение информации -- раскрытие компьютерных преступление -- распределенные атаки сети -- рассылка писем -- региональные меры -- роль Интерпола -- сбор информации -- сетевые формы организации -- след преступления -- следовая картина -- следственный осмотр -- служебный секрет производства -- сми -- соглашения сотрудничества -- содержание сайтов -- создание сайта -- сотовая связь -- статистика деятельности полиции -- судебная экспертиза -- террористические группы -- террористические организации -- технические средства -- торрент-сеть -- уголовные дела -- угрозы информационной безопасности -- уничтожение информации -- услуги сотовой электросвязи -- утечка информации -- фишинг -- фишинг-сайты -- формы ОРД -- хакерство -- хакеры -- хищение персональных данных -- экстремистские сайты -- электронная почта -- электронные документы
Аннотация: Настоящий специализированный курс содержит рекомендации межотраслевого характера, призванного ознакомить студентов и практических работников с законодательными и иными мерами противодействия преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций.
Держатели документа:
Муниципальное учреждение культуры (Централизованная библиотечная система города Саратова)



Найти похожие

9.

    Козлов, Сергей Николаевич.
    Защита информации: устройства несанкционированного съема информации и борьба с ними [Текст] : учеб. -практическое пособие / С. Н. Козлов. - Москва : Академический проект : Трикста, 2017. - 286 с. - (Gaudeamus). - ISBN 978-5-8291-1923-2 : 632 р.
ББК 67.401.212 + 32.81 + 73

Рубрики: Право--Административное право

   Радиоэлектроника--Кибернетика


   Научно-информационная деятельность--Общие вопросы научно-информационной деятельности


Кл.слова (ненормированные):
защита информации -- информационное право -- информационные технологии -- информационный терроризм -- информация -- кейлоггеры -- компьютерные вирусы -- несанкционированные устройства -- обработка информации -- поисковая техника -- прослушивание телефонов -- сбор информации -- стетоскопы -- телефонные жучки -- утечка информации -- учебные пособия -- хакерство -- шпионаж -- электронные стетоскопы
Аннотация: Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с терроризмом.
Держатели документа:
Муниципальное учреждение культуры (Централизованная библиотечная система города Саратова)
Найти похожие

 
Авторизация
Фамилия
Пароль
 
Заявка на регистрацию в ЭБС

Возникли проблемы? Пишите на oma@info.sgu.ru
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)