Стандарт
  • формат txt
  • размер 131.31 КБ
  • добавлен 31 октября 2010 г.
Законы РФ о защите интеллектуальной собственности
Патентный закон.
О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров.
О правовой охране программ для электронных вычислительных машин и баз данных.
Подписан Президентом Российской Федерации Б. Н. Ельциным.
Москва, Дом Советов России, 23 сентября 1992 года, N 3523-I.
Смотрите также

Белов Е.Б., Лось В.П и др. Основы информационной безопасности

  • формат pdf
  • размер 25.9 МБ
  • добавлен 09 мая 2011 г.
Учебное пособие для вузов 2006 г. Содержание Введение Понятие национальной безопасности Информационная безопасность в системе национальной безопасности Российской Федерации Государственная информационная политика Информация - наиболее ценный ресурс современного общества Проблемы информационной войны Проблемы информационной безопасности в сфере государственного и муниципального управления Система подготовки кадров в области информационной безопасн...

Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности

  • формат djvu
  • размер 2.48 МБ
  • добавлен 04 января 2009 г.
Введение Понятие национальной безопасности Информационная безопасность в системе национальной безопасности Российской Федерации Государственная информационная политика Информация - наиболее ценный ресурс современного общества Проблемы информационной войны Проблемы информационной безопасности в сфере государственного и муниципального управления Система подготовки кадров в области информационной безопасности в Российской Федерации Современная поста...

Болдырев А.И., Василевский И.В., Сталенков С.Е. Методические рекомендации по поиску и нейтрализации средств негласного съёма информации

  • формат pdf
  • размер 2.57 МБ
  • добавлен 04 ноября 2009 г.
Москва 2001г. 138стр. Практическое пособие. Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирми и организаций. В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласног...

Духан Е.И., Синадский Н.И., Хорьков Д.А. Применение программно-аппаратных средств защиты компьютерной информации

  • формат pdf
  • размер 5.82 МБ
  • добавлен 07 ноября 2009 г.
Екатеринбург: УГТУ-УПИ, 2008. - 182 с. Учебное пособие посвящено вопросам практического применения методов и средств защиты информации на примере имеющихся на российском рынке специализированных программно-аппаратных систем. Пособие состоит из трех глав. В первой главе описываются требования к защите конфиденциальной информации и соответствующие им методы. Вторая и третья главы содержат рекомендации по применению средств защиты информации от нес...

Малюк А.А. Информационная безопасность: концептуальные и методологические основы ЗИ

  • формат txt, djvu
  • размер 1.28 МБ
  • добавлен 25 мая 2008 г.
Учеб. пособие для вузов. М.: Горячая линия-Телеком, 2004.- 280 с. ил. Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверн...

Руководящий документ - Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

  • формат doc
  • размер 210.5 КБ
  • добавлен 27 августа 2009 г.
Руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" Москва, 1992 Содержание: Классификация АС Требования по защите информации от НСД для АС Настоящий руководящий документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от несанкционированного доступа (НСД) к информации, и требования по защит...

Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты

  • формат doc
  • размер 94.03 КБ
  • добавлен 05 декабря 2009 г.
Уолкер Б. Дж., Блейк Я. Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. -М.: Связь, 1980. -112 с., ил. Книга посвящена актуальной проблеме обеспечения живучести информационно-вычислительных систем, их безопасности, защите от физического вторжения, квалификационного проникновения в математическое обеспечение, а также таким случайным угрозам, как влияние магнитных полей и сбои в работе оборудования. Даны примеры построения систем защиты,...

Ярочкин В.И. Информационная безопасность

  • формат doc
  • размер 4.92 МБ
  • добавлен 19 ноября 2011 г.
Информация стала ресурсом, следовательно, как и любой другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебное пособие рассчитано на студентов высших учебных заведений, институтов повышения квалификации и школ подготовки специалистов, изучающих проблемы защиты конфиденциальной информации...

Ярочкин В.И. Информационная безопасность

  • формат doc
  • размер 3.3 МБ
  • добавлен 19 октября 2009 г.
Учебное пособие для студентов непрофильных вузов. – М.: Междунар. отношения, 2000. – 400 с.: ил Я76 Информация стала ресурсом, следовательно, как и любой другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебное пособие рассчитано на студентов высших учебных заведений, институтов повышени...

Ярочкин В.И. Информационная безопасность

  • формат pdf
  • размер 6.82 МБ
  • добавлен 22 марта 2009 г.
Информационная безопасность В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебник рассчитан на студентов высших учебных заведений, институтов повышения квалифи...