В этой книге вы найдете опыт человека не иллюзиониста, а естествоиспытателя. Жизнь, в которой он играет главную свою роль. Если бы ему в руки попалось такое же пособие лет 20 назад, то эти годы проплывали бы на естественных волнах, а не в хаосе, шторме, гневе и страданиях. Здесь вы откроете темы практического применения холотропного дыхания, висцеральной практики и психосоматики. Для читателей…
Монография посвящена правовой характеристике участия граждан в противодействии информационным угрозам безопасности государства как разновидности участия граждан в обеспечении национальной безопасности, выявлению его форм и видов, а также формулированию концептуальных правовых основ привлечения граждан к участию в обеспечении информационной безопасности.
Монография посвящена правовой характеристике участия граждан в противодействии информационным угрозам безопасности государства как разновидности участия граждан в обеспечении национальной безопасности, выявлению его форм и видов, а также формулированию концептуальных правовых основ привлечения граждан к участию в обеспечении информационной безопасности.
Монография посвящена правовой характеристике участия граждан в противодействии информационным угрозам безопасности государства как разновидности участия граждан в обеспечении национальной безопасности, выявлению его форм и видов, а также формулированию концептуальных правовых основ привлечения граждан к участию в обеспечении информационной безопасности.
Монография посвящена правовой характеристике участия граждан в противодействии информационным угрозам безопасности государства как разновидности участия граждан в обеспечении национальной безопасности, выявлению его форм и видов, а также формулированию концептуальных правовых основ привлечения граждан к участию в обеспечении информационной безопасности.
В статье раскрыто понятие информационных активов. Защита информационных активов заключается в поддержании целостности, доступности и, если требуется, конфиденциальности информации в системах бизнеса. Разработан математический алгоритм сравнения вариантов системы защиты информации, который представляет собой ряд последовательных этапов, обеспечивающих отбор подмножества недоминируемых вариантов и в…
В данной статье автором с помощью пакета программ ScicosLab проводится экспериментальное моделирование распространенных защищенных систем связи и их экспериментальный анализ с помощью известных методов нелинейной динамики (временные и спектральные диаграммы, фазовые портреты, показатель Херста, максимальный показатель Ляпунова, BDS-статистика). В качестве распространенных защищенных систем связи б…
Эта книга о том, как обеспечить нашим детям безопасность при пользовании благами информационных и компьютерных технологий, сохранить их здоровье и минимизировать негативное воздействие оказываемое электронными устройствами и информационными продуктами.
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых сплетен и слухов, определяющих общественное мнение. Подробно рассматриваются такие понятия как «дезинформация» и «речевой аферизм». На анализе фактического социально ориентированного материала даются правила и рекомендации по обеспечению информационн…
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются основные криптографические методы и алгоритмы защиты компьютерной информации. Обосновываются мног…
В учебнике раскрыта сущность цифровой экономики, рассматривается совокупность взаимосвязанных понятий, принципов, методов и методик, нормативно-правового регулирования, охватывающих различные аспекты практики управления в современных условиях, как на уровне предоставления государственных услуг и сервисов, так и на уровне управления электронным бизнесом. Излагаются основные положения по характерист…