सूचना सुरक्षा के अर्थशास्त्र पाठ्यक्रम के लिए साहित्य। लरीना, इरीना एवगेनिवेना - सूचना सुरक्षा का अर्थशास्त्र: पाठ्यपुस्तक सूचना सुरक्षा का अर्थशास्त्र

सूचना संरक्षण का अर्थशास्त्र


  1. बोहेम, बी.डब्ल्यू. सॉफ्टवेयर इंजीनियरिंग डिजाइन. एम.: रेडियो और संचार, 1985।

  2. वेंड्रोव, ए.एम. आर्थिक सूचना प्रणाली के लिए सॉफ्टवेयर का डिज़ाइन। - एम.: वित्त और सांख्यिकी, 2003. - 352 पी.

  3. ग्रैडोव, ए.पी. राष्ट्रीय अर्थशास्त्र: पाठ्यपुस्तक - सेंट पीटर्सबर्ग: पीटर, 2005.- 240 पी।

  4. लरीना आई.ई. सूचना सुरक्षा का अर्थशास्त्र: पाठ्यपुस्तक / आई.ई. - एम.: एमजीआईयू, 2007. - 92 पी।

  5. लिपाएव, वी.वी., पोटापोव, ए.आई. सॉफ़्टवेयर विकास के लिए लागत का अनुमान. - एम.: वित्त और सांख्यिकी, 1988।

  6. मोइसेवा, एन.के., करपुनिन एम.जी. एफएसए के सिद्धांत और व्यवहार के मूल सिद्धांत: विश्वविद्यालयों की तकनीकी विशिष्टताओं के लिए एक पाठ्यपुस्तक। - एम.: हायर स्कूल, 1988।

  7. सॉफ्टवेयर का मानकीकरण: पाठ्यक्रम "ओपीयूपी" / यूजीएटीयू, कॉम्प पर प्रयोगशाला कार्य के लिए दिशानिर्देश। एफ.एस. नुरेवा, वी.ए. चानिशेवा - ऊफ़ा, 1998. - 35 पी।

  8. किसी निवेश परियोजना की प्रभावशीलता का मूल्यांकन करना। "व्यवसाय के बुनियादी सिद्धांत", कॉम्प में प्रयोगशाला कक्षाओं के लिए दिशानिर्देश। वी.ए. चानिशेवा - ऊफ़ा: यूजीएटीयू, 2000. - 31 पी।

  9. कार्यात्मक-लागत विश्लेषण का उपयोग करके सूचना सुरक्षा प्रणालियों की प्रभावशीलता का आकलन करना। "सूचना सुरक्षा का अर्थशास्त्र" / यूफिम्स्क पाठ्यक्रम में प्रयोगशाला कक्षाओं के लिए पद्धति संबंधी निर्देश। राज्य विमानन तकनीक. विश्वविद्यालय; कॉम्प. वी.ए. चानिशेवा, आर.टी - ऊफ़ा, 2001, - 19 पी।

  10. पोपोव, वी.एम. वैश्विक व्यापार और सूचना प्रौद्योगिकी। आधुनिक अभ्यास और सिफ़ारिशें. - एम.: वित्त और सांख्यिकी, 2001.- 272 पी।

  11. स्मिरनोवा, जी.आई. और अन्य। आर्थिक सूचना प्रणाली का डिज़ाइन। पाठ्यपुस्तक - एम.: वित्त और सांख्यिकी, 2001।

  12. स्टेपानोव, ए.जी. क्षेत्रीय अर्थव्यवस्था का राज्य विनियमन - एम.: वित्त और सांख्यिकी, 2004. - 240 पी।

  13. स्टेपानोव, ई.ए., कोर्निव आई.के. सूचना सुरक्षा और सूचना सुरक्षा. - एम.: इन्फ्रो-एम, 2001.-304 पी।

  14. कंप्यूटर के लिए प्रोग्रामिंग कार्यों के लिए विशिष्ट समय मानक। - एम.: अर्थशास्त्र, 1989।

  15. चानिशेवा, वी.ए. सूचना संरक्षण का अर्थशास्त्र (आरेखों में): प्रोक। "सूचना सुरक्षा का अर्थशास्त्र" पाठ्यक्रम के लिए मैनुअल। - ऊफ़ा: यूजीएटीयू, 2006। - 182 पी।

  16. यारोच्किन, वी.आई. सूचना सुरक्षा। – एम.: अंतर्राष्ट्रीय. संबंध, 2000.- 400 पी।

समीक्षक:

बेलोपुश्किन वी.आई., पीएच.डी., प्रोफेसर। (एमएसटीयू)

सालनिकोवा टी.एस., पीएच.डी., एसोसिएट प्रोफेसर। (एमजीआईयू)

सूचना सुरक्षा विभाग की एक बैठक में समीक्षा की गई और अनुमोदित किया गया: 28 दिसंबर, 2006 का कार्यवृत्त संख्या 12।

लरीना आई.ई.

एल 25 सूचना सुरक्षा का अर्थशास्त्र: पाठ्यपुस्तक। - एम: एमजीआईयू, 2007.-92 पी।

13VI 978-5-2760-1269-8

मैनुअल में जानकारी की सुरक्षा की आवश्यकता, सूचना सुरक्षा प्रणालियों को बनाने और संचालित करने की लागत की गणना, खतरों के जोखिमों का आकलन और बीमा, संचालन की आर्थिक दक्षता की गणना और सूचना सुरक्षा प्रणालियों में निवेश के आकर्षण जैसे आर्थिक मुद्दों से संबंधित विषयों को शामिल किया गया है। ,

पाठ्यपुस्तक विशिष्टताओं 075300 "सूचना सुरक्षा की प्रौद्योगिकी और संगठन" और 075400 "सूचनाकरण वस्तुओं की व्यापक तकनीक" में अध्ययन करने वाले छात्रों के लिए है। मैनुअल की सामग्री स्नातक छात्रों, विश्वविद्यालय के शिक्षकों और सूचना सुरक्षा मुद्दों और इसके कार्यान्वयन में वित्तीय निवेश की प्रभावशीलता के आर्थिक औचित्य में शामिल विशेषज्ञों के लिए रुचिकर हो सकती है।

यूडीसी "04.239 बीबीके-018.2*32.973

15वीएम 978-5-2760-1269-8 © लारिना एनई., 2007

© एमजीआईयू, 2007


परिचय................................................. ....... ................................................... ......................... 4

अध्याय 1. सूचना सुरक्षा की आर्थिक समस्याएँ
उद्यम संसाधन................................................. ........ ....................................................... ....6

1.1. उद्यम की आर्थिक सुरक्षा का स्तर................... 6

1.2. अर्थव्यवस्था के एक महत्वपूर्ण संसाधन के रूप में सूचना................................... 10

1.3. सूचना सुरक्षा के अर्थशास्त्र के उद्देश्य................................................... .........13

प्रश्नों पर नियंत्रण रखें................................................... .................................. 15

अध्याय 2. निर्माण क्रम और आर्थिक औचित्य
एक सूचना सुरक्षा प्रणाली बनाना................................................... .................. .......... 16

2.1. उद्यम सूचना सुरक्षा प्रणाली के निर्माण के चरण 16

2.2. खतरा विश्लेषण और सूचना सुरक्षा जोखिम मूल्यांकन 19

2.3. आर्थिक पद्धति के रूप में जोखिम बीमा

सूचना सुरक्षा................................................. ........ ................................... 29

प्रश्नों पर नियंत्रण रखें................................................... ................................ 38

अध्याय 3. उत्पादन संसाधनों की विशेषताएँ

उद्यम और सूचना सुरक्षा सेवाएँ................................................... ............ ....39

3.1. मूल्यांकन एवं नियोजन कार्य

उत्पादन लागत................................................ ........ ................. 39


3.2. अचल संपत्तियों की लागत का अनुमान................................................. ........42

3.3. अमूर्त संपत्तियों की लागत...................................................... ......48

3.4 सॉफ्टवेयर बनाने की लागत का अनुमान लगाना

सूचना सुरक्षा................................................. ........ ................................... 51

3.5. कार्यशील पूंजी लागत.................................................. .................... .......55

3.6. श्रम लागत................................................ ................... .......... 58

3.7. उद्यम की गतिविधियों और मुनाफे के परिणाम................................... 62

प्रश्नों पर नियंत्रण रखें................................................... ................................ 65

अध्याय 4. सृजन की प्रभावशीलता का मूल्यांकन

और सूचना सुरक्षा प्रणाली की कार्यप्रणाली................................... 65

4.1. एसआई उपकरण बनाने की प्रभावशीलता का आकलन करने के दृष्टिकोण.......... 65

4.2. एक व्यापक आईआर प्रणाली की प्रभावशीलता का आकलन.................................68

4.3. आरआई प्रणाली में निवेश की प्रभावशीलता का आकलन.................................71

4.4. कार्यात्मक-लागत का उपयोग करना

आईआर प्रणाली की दक्षता में सुधार के लिए विश्लेषण................................79

प्रश्नों पर नियंत्रण रखें................................................... ................................... 83

निष्कर्ष................................................. .................................................. ........ 84

ग्रंथ सूची................................................. . .................................................. 85

आवेदन पत्र................................................. .................................................. ........ 87

परिचय

किसी कंपनी में सूचना सबसे मूल्यवान संसाधन है, और कुछ मामलों में यह एक उत्पादन संसाधन भी है, जिसकी सुरक्षा पर महत्वपूर्ण तकनीकी प्रक्रियाएं निर्भर करती हैं। सूचना प्रौद्योगिकी के विकास और संचार के तकनीकी साधनों में संक्रमण के साथ, जानकारी यादृच्छिक प्रक्रियाओं के संपर्क में आती है: उपकरण की खराबी और विफलता, ऑपरेटर की त्रुटियां, जो इसके विनाश का कारण बन सकती हैं, गलत में बदल सकती हैं, और दुर्भावनापूर्ण पहुंच के लिए पूर्व शर्त भी बना सकती हैं। यह अनाधिकृत व्यक्तियों द्वारा.

आर्थिक, सामाजिक और तकनीकी प्रक्रियाओं के सक्रिय विकास, बढ़ती प्रतिस्पर्धा की आधुनिक परिस्थितियों में, एक वाणिज्यिक उद्यम को बाजार में अपनी स्थिर स्थिति सुनिश्चित करनी चाहिए, अपने व्यवसाय को बढ़ाना और संरक्षित करना चाहिए और, तदनुसार, इसकी जानकारी। किसी उद्यम के लिए एक व्यापक सूचना सुरक्षा प्रणाली बनाने का कार्य विशेष रूप से अत्यावश्यक हो जाता है।

व्यापक सूचना सुरक्षा में जानकारी को प्रकटीकरण से, उस तक पहुंच के नियमों के उल्लंघन में जानकारी पर विभिन्न प्रकार के प्रभावों से, उपयोगकर्ता त्रुटियों, हार्डवेयर और सॉफ्टवेयर की विफलताओं, प्राकृतिक घटनाओं के साथ-साथ बदलती जानकारी पर किसी भी अनपेक्षित प्रभाव से सुरक्षा शामिल है। सूचना या उसके मीडिया तक पहुंच को विकृत करना, नष्ट करना, कॉपी करना या अवरुद्ध करना।

अपनी स्वयं की सूचना सुरक्षा सुनिश्चित करने के लिए आवंटित उद्यम बजट का हिस्सा साल-दर-साल बढ़ रहा है। इसलिए, एक सूचना सुरक्षा प्रणाली (आईपीएस) के निर्माण और संचालन में न केवल सूचना सुरक्षा के संगठन और प्रौद्योगिकी से संबंधित कई समस्याओं का समाधान शामिल है, बल्कि लागत के आर्थिक औचित्य और निर्माण और संचालन की प्रभावशीलता का आकलन भी शामिल है। हार्डवेयर और सॉफ़्टवेयर सुरक्षा उपकरण।

प्रभावी आईपीएस मॉडल के विकास का प्रारंभिक आधार यह धारणा है। एक ओर, यदि सूचना सुरक्षा प्रणाली का उल्लंघन किया जाता है, तो क्षति होती है, और दूसरी ओर, सूचना सुरक्षा का गठन और प्रावधान


धन के व्यय से जुड़ा हुआ है। सुरक्षा की लागत और इसके उल्लंघन से होने वाले नुकसान का अनुपात हमें सुरक्षा प्रणाली के उपयोग के आर्थिक प्रभाव को निर्धारित करने की अनुमति देता है।

सूचना सुरक्षा प्रणालियों को बनाने और संचालित करने की लागत निवेश के समान है, क्योंकि इनमें निवेश, जोखिम और लाभ शामिल होता है। लाभ को किसी खतरे को रोकने से सूचना हानि में कमी के मात्रात्मक मूल्यांकन के रूप में समझा जाता है।

यह पाठ्यपुस्तक सामान्य पेशेवर विषयों के चक्र के अनुशासन "सूचना सुरक्षा के अर्थशास्त्र" का अध्ययन करने के लिए है, जो विशिष्टताओं के छात्रों के लिए 075300 "प्रौद्योगिकी और सूचना सुरक्षा का संगठन", 075400 "सूचनाकरण वस्तुओं की व्यापक सुरक्षा" के छात्रों के लिए पढ़ी जाती है।

मैनुअल का पहला अध्याय किसी उद्यम की आर्थिक सुरक्षा सुनिश्चित करने के मुद्दों पर चर्चा करता है, आर्थिक सुरक्षा के दिए गए स्तर को बनाए रखने में सूचना घटक और सूचना सुरक्षा की भूमिका को परिभाषित करता है, सूचना सुरक्षा प्रणाली बनाने की आवश्यकता को प्रमाणित करता है, और आर्थिक समस्याओं की पहचान करता है। सूचना सुरक्षा.

दूसरा अध्याय एक उद्यम सूचना सुरक्षा प्रणाली के निर्माण की प्रक्रिया के विवरण, इसके निर्माण और संचालन के लिए आर्थिक औचित्य, सूचना सुरक्षा के लिए खतरों का विवरण और उनके घटित होने के जोखिमों से होने वाले नुकसान के आकलन के लिए समर्पित है।

तीसरा अध्याय सूचना सुरक्षा प्रणालियों के निर्माण और संचालन में उपयोग किए जाने वाले उद्यम के उत्पादन संसाधनों और सूचना सुरक्षा सेवाओं की लागत का अनुमान लगाने की प्रक्रिया पर चर्चा करता है। अमूर्त संपत्तियों के आकलन के आर्थिक पहलुओं पर बहुत ध्यान दिया जाता है, विशेष रूप से, सॉफ्टवेयर बनाने और उपयोग करने की लागत और दक्षता के मुद्दे।

चौथा अध्याय सूचना सुरक्षा प्रणाली के कामकाज की आर्थिक दक्षता का निर्धारण करने, संरचना को अनुकूलित करने और सूचना प्रणाली के संचालन की लागत को कम करने के लिए लागत और कार्यों के कार्यात्मक-लागत विश्लेषण की विधि का उपयोग करने के पद्धति संबंधी मुद्दों के लिए समर्पित है।

सूचना सुरक्षा, सूचना सुरक्षा में निवेश की प्रभावशीलता का निर्धारण।

निम्नलिखित आरेख और तालिकाएँ आपको मैनुअल में प्रस्तुत सामग्री में महारत हासिल करने में मदद करेंगी।

मैनुअल में प्रस्तावित सामग्री का अध्ययन आपको आर्थिक विश्लेषण के विभिन्न तरीकों का उपयोग करने और सूचना सुरक्षा की प्रभावशीलता का निर्धारण करने के सिद्धांत और अभ्यास में महारत हासिल करने की अनुमति देगा और इसका उपयोग छात्रों के स्वतंत्र कार्य में किया जा सकता है। यह मैनुअल अर्थशास्त्र के क्षेत्र में और किसी उद्यम की आर्थिक सुरक्षा के स्तर का आकलन करने के क्षेत्र में काम करने वाले विशेषज्ञों के लिए भी उपयोगी हो सकता है।

सूचना संरक्षण का अर्थशास्त्र


  1. बोहेम, बी.डब्ल्यू. सॉफ्टवेयर इंजीनियरिंग डिजाइन. एम.: रेडियो और संचार, 1985।

  2. वेंड्रोव, ए.एम. आर्थिक सूचना प्रणाली के लिए सॉफ्टवेयर का डिज़ाइन। - एम.: वित्त और सांख्यिकी, 2003. - 352 पी.

  3. ग्रैडोव, ए.पी. राष्ट्रीय अर्थशास्त्र: पाठ्यपुस्तक - सेंट पीटर्सबर्ग: पीटर, 2005.- 240 पी।

  4. लरीना आई.ई. सूचना सुरक्षा का अर्थशास्त्र: पाठ्यपुस्तक / आई.ई. - एम.: एमजीआईयू, 2007. - 92 पी।

  5. लिपाएव, वी.वी., पोटापोव, ए.आई. सॉफ़्टवेयर विकास के लिए लागत का अनुमान. - एम.: वित्त और सांख्यिकी, 1988।

  6. मोइसेवा, एन.के., करपुनिन एम.जी. एफएसए के सिद्धांत और व्यवहार के मूल सिद्धांत: विश्वविद्यालयों की तकनीकी विशिष्टताओं के लिए एक पाठ्यपुस्तक। - एम.: हायर स्कूल, 1988।

  7. सॉफ्टवेयर का मानकीकरण: पाठ्यक्रम "ओपीयूपी" / यूजीएटीयू, कॉम्प पर प्रयोगशाला कार्य के लिए दिशानिर्देश। एफ.एस. नुरेवा, वी.ए. चानिशेवा - ऊफ़ा, 1998. - 35 पी।

  8. किसी निवेश परियोजना की प्रभावशीलता का मूल्यांकन करना। "व्यवसाय के बुनियादी सिद्धांत", कॉम्प में प्रयोगशाला कक्षाओं के लिए दिशानिर्देश। वी.ए. चानिशेवा - ऊफ़ा: यूजीएटीयू, 2000. - 31 पी।

  9. कार्यात्मक-लागत विश्लेषण का उपयोग करके सूचना सुरक्षा प्रणालियों की प्रभावशीलता का आकलन करना। "सूचना सुरक्षा का अर्थशास्त्र" / यूफिम्स्क पाठ्यक्रम में प्रयोगशाला कक्षाओं के लिए पद्धति संबंधी निर्देश। राज्य विमानन तकनीक. विश्वविद्यालय; कॉम्प. वी.ए. चानिशेवा, आर.टी - ऊफ़ा, 2001, - 19 पी।

  10. पोपोव, वी.एम. वैश्विक व्यापार और सूचना प्रौद्योगिकी। आधुनिक अभ्यास और सिफ़ारिशें. - एम.: वित्त और सांख्यिकी, 2001.- 272 पी।

  11. स्मिरनोवा, जी.आई. और अन्य। आर्थिक सूचना प्रणाली का डिज़ाइन। पाठ्यपुस्तक - एम.: वित्त और सांख्यिकी, 2001।

  12. स्टेपानोव, ए.जी. क्षेत्रीय अर्थव्यवस्था का राज्य विनियमन - एम.: वित्त और सांख्यिकी, 2004. - 240 पी।

  13. स्टेपानोव, ई.ए., कोर्निव आई.के. सूचना सुरक्षा और सूचना सुरक्षा. - एम.: इन्फ्रो-एम, 2001.-304 पी।

  14. कंप्यूटर के लिए प्रोग्रामिंग कार्यों के लिए विशिष्ट समय मानक। - एम.: अर्थशास्त्र, 1989।

  15. चानिशेवा, वी.ए. सूचना संरक्षण का अर्थशास्त्र (आरेखों में): प्रोक। "सूचना सुरक्षा का अर्थशास्त्र" पाठ्यक्रम के लिए मैनुअल। - ऊफ़ा: यूजीएटीयू, 2006। - 182 पी।

  16. यारोच्किन, वी.आई. सूचना सुरक्षा। – एम.: अंतर्राष्ट्रीय. संबंध, 2000.- 400 पी।

प्राचीन काल से रूस में सूचना सुरक्षा के विकास का इतिहास दिखाया गया है: एन्क्रिप्शन, डिक्रिप्शन, मृत भाषाओं सहित। सूचना सुरक्षा और अनुप्रयुक्त कंप्यूटर विज्ञान के क्षेत्र में अध्ययन कर रहे उच्च शिक्षण संस्थानों के छात्रों के लिए।

किताब से अंश.
पीटर द ग्रेट के युग के दौरान रूस के राज्य संस्थानों की क्रिप्टोग्राफ़िक गतिविधियों को ध्यान में रखते हुए, यह स्पष्ट है कि 17 वीं शताब्दी के अंत में, पहले से ही रूसी राज्य की राजनयिक गतिविधियों में सिफर का व्यापक रूप से उपयोग किया गया था। पीटर रूस की विदेश नीति और सैन्य गतिविधियों की प्रमुख दिशा निर्धारित करता है - बाल्टिक सागर तक पहुंच। रूस का मुख्य शत्रु स्वीडन है, जिसने बाल्टिक तट पर मूल रूसी भूमि पर कब्ज़ा कर लिया है। हालाँकि, उत्तर में युद्ध शुरू करने से पहले, तुर्की के साथ शांति बनाना आवश्यक था, क्योंकि रूस दो मोर्चों पर युद्ध का सामना नहीं कर सकता था। अक्टूबर 1698 में, बेलग्रेड के पास कार्लोविट्स गांव में तुर्की के साथ शांति स्थापित करने के लिए समर्पित एक कांग्रेस खोली गई। इसमें रूस, ऑस्ट्रिया, पोलैंड और वेनिस भाग लेते हैं। रूसी प्रतिनिधिमंडल का नेतृत्व पी.बी. कर रहे हैं। वोज़्नित्सिन, वार्ताएं बेहद कठिन हैं; वास्तव में, कांग्रेस के प्रतिभागी रूस के हितों को ध्यान में रखे बिना, तुर्की के साथ अलग-अलग समझौते करने की कोशिश कर रहे हैं, और सफलता के बिना नहीं। फिर भी, जनवरी 1699 में रूसी कूटनीति के महान प्रयासों के माध्यम से, तुर्कों के साथ युद्धविराम समाप्त करना संभव हो सका। यह ध्यान रखना दिलचस्प है कि नीदरलैंड में रूसी राजदूत ए.ए. द्वारा डच अखबारों में युद्धविराम के बारे में जानकारी प्रकाशित की गई थी। मतवेव आधिकारिक प्रतिनिधिमंडल से पहले मास्को स्थानांतरित हो गए।


सामग्री

खंड 2. रूस में सूचना सुरक्षा का इतिहास
परिचय।
अध्याय 1. प्राचीन रूस की क्रिप्टोग्राफी।

अध्याय 2. XIV-XVIII सदियों की रूसी क्रिप्टोग्राफी।
2.1. रूसी राज्य में क्रिप्टोग्राफी का गठन।
2.2. पीटर द ग्रेट के युग में रूसी क्रिप्टोग्राफी।
अनुशंसित साहित्य की सूची.
अध्याय 3. रूस के "काले कार्यालय"।
3.1. रूसी क्रिप्टोएनालिसिस का जन्म.
3.2. रूस के विरुद्ध नेपोलियन के युद्ध के दौरान रूसी क्रिप्टोग्राफी के बारे में।
3.3. नेपोलियन युद्धों के दौरान क्रिप्टोग्राफ़िक गतिविधि।
अनुशंसित साहित्य की सूची.
अध्याय 4. 19वीं सदी में रूस में रूसी क्रिप्टोग्राफ़िक विचार।
4.1. सूचना की क्रिप्टोग्राफ़िक सुरक्षा के तरीके
19वीं सदी में रूस
4.2. रूस में क्रिप्टोग्राफ़िक गतिविधि
संचार के विकास के इतिहास के साथ।
4.3. 19वीं सदी में रूस के क्रांतिकारी भूमिगत के सिफर।
अनुशंसित साहित्य की सूची.
अध्याय 5. क्रांतिकारियों की क्रिप्टोग्राफ़िक गतिविधियाँ
रूस में।
5.1. क्रांतिकारियों की क्रिप्टोग्राफ़िक गतिविधियाँ
19वीं सदी के 20-70 के दशक में: सफलताएँ और असफलताएँ।
5.2. 1876-1881 में रूस में "भूमि और स्वतंत्रता" और "पीपुल्स विल" संगठनों की क्रिप्टोग्राफ़िक गतिविधियाँ।
5.3. क्रांतिकारियों की क्रिप्टोग्राफ़िक गतिविधियाँ
रूस में। "नरोदनया वोल्या" की पीड़ा 1881-1887।
5.4. क्रांतिकारियों की क्रिप्टोग्राफ़िक गतिविधियाँ
90 के दशक में रूस में। XIX सदी
5.5. सदी के मोड़ पर। रूस में क्रांतिकारियों की क्रिप्टोग्राफ़िक गतिविधियाँ 1898-1900।
5.6. क्रांतिकारियों की क्रिप्टोग्राफ़िक गतिविधियाँ
रूस में। क्रांतिकारियों के विरुद्ध पुलिस.
अनुशंसित साहित्य की सूची.
आवेदन पत्र।
अनुशंसित साहित्य की सूची.
अध्याय 6. रूस में क्रिप्टोग्राफी से पहले और उसके दौरान
रूसी-जापानी युद्ध.
अनुशंसित साहित्य की सूची.
अध्याय 7. गृहयुद्ध के दौरान क्रिप्टोग्राफी।
अनुशंसित साहित्य की सूची.
अध्याय 8. द्वितीय विश्व युद्ध की पूर्व संध्या पर और उसके दौरान यूएसएसआर की क्रिप्टोग्राफ़िक गतिविधियाँ।
8.1. चेका का विशेष विभाग। सोवियत क्रिप्टोग्राफ़िक सेवा का जन्म.
8.2. एन्क्रिप्शन सेवा.
8.3. डिक्रिप्शन सेवा.
अनुशंसित साहित्य की सूची.
अध्याय 9. मृत भाषाओं को डिकोड करना।
9.1. मृत भाषाओं को समझने के बारे में सामान्य टिप्पणियाँ।
9.2. माया भाषा को समझना।
अनुशंसित साहित्य की सूची.
अध्याय 10. क्रिप्टोग्राफी में गुप्त संचालन।
10.1. प्रथम विश्व युद्ध से पहले गुप्त गतिविधियाँ।
10.2. प्रथम विश्व युद्ध में एजेंट संचालन।
10.3. प्रथम के बीच की अवधि के दौरान गुप्त कार्रवाइयां
और द्वितीय विश्व युद्ध.
10.4. द्वितीय विश्व युद्ध के दौरान गुप्त गतिविधियाँ।
10.5. द्वितीय विश्व युद्ध के बाद गुप्त गतिविधियाँ।
अनुशंसित साहित्य की सूची.


सुविधाजनक प्रारूप में ई-पुस्तक निःशुल्क डाउनलोड करें, देखें और पढ़ें:
पुस्तक सूचना सुरक्षा, रूस में सूचना संरक्षण का इतिहास, बाबाश ए.वी., बारानोवा एक्स., लारिन डी.ए., 2012 - फ़ाइलेंkachat.com, तेज़ और मुफ्त डाउनलोड डाउनलोड करें।

खोज परिणामों को सीमित करने के लिए, आप खोजे जाने वाले फ़ील्ड निर्दिष्ट करके अपनी क्वेरी को परिष्कृत कर सकते हैं। फ़ील्ड की सूची ऊपर प्रस्तुत की गई है. उदाहरण के लिए:

आप एक ही समय में कई फ़ील्ड में खोज सकते हैं:

लॉजिकल ऑपरेटर्स

डिफ़ॉल्ट ऑपरेटर है और.
ऑपरेटर औरइसका मतलब है कि दस्तावेज़ को समूह के सभी तत्वों से मेल खाना चाहिए:

अनुसंधान एवं विकास

ऑपरेटर याइसका मतलब है कि दस्तावेज़ को समूह के किसी एक मान से मेल खाना चाहिए:

अध्ययन याविकास

ऑपरेटर नहींइस तत्व वाले दस्तावेज़ शामिल नहीं हैं:

अध्ययन नहींविकास

तलाश की विधि

कोई क्वेरी लिखते समय, आप वह विधि निर्दिष्ट कर सकते हैं जिसमें वाक्यांश खोजा जाएगा। चार विधियाँ समर्थित हैं: आकृति विज्ञान को ध्यान में रखते हुए खोज, आकृति विज्ञान के बिना, उपसर्ग खोज, वाक्यांश खोज।
डिफ़ॉल्ट रूप से, खोज आकृति विज्ञान को ध्यान में रखते हुए की जाती है।
आकृति विज्ञान के बिना खोज करने के लिए, वाक्यांश में शब्दों के सामने बस "डॉलर" चिह्न लगाएं:

$ अध्ययन $ विकास

किसी उपसर्ग को खोजने के लिए, आपको क्वेरी के बाद एक तारांकन चिह्न लगाना होगा:

अध्ययन *

किसी वाक्यांश को खोजने के लिए, आपको क्वेरी को दोहरे उद्धरण चिह्नों में संलग्न करना होगा:

" अनुसंधान और विकास "

पर्यायवाची शब्द से खोजें

खोज परिणामों में किसी शब्द के पर्यायवाची शब्द शामिल करने के लिए, आपको हैश लगाना होगा " # "किसी शब्द से पहले या कोष्ठक में किसी अभिव्यक्ति से पहले।
एक शब्द पर लागू करने पर उसके तीन पर्यायवाची शब्द मिल जायेंगे।
जब कोष्ठक में अभिव्यक्ति पर लागू किया जाता है, तो प्रत्येक शब्द में एक पर्यायवाची जोड़ा जाएगा यदि कोई पाया गया हो।
आकृति विज्ञान-मुक्त खोज, उपसर्ग खोज, या वाक्यांश खोज के साथ संगत नहीं है।

# अध्ययन

समूहन

खोज वाक्यांशों को समूहीकृत करने के लिए आपको कोष्ठक का उपयोग करना होगा। यह आपको अनुरोध के बूलियन तर्क को नियंत्रित करने की अनुमति देता है।
उदाहरण के लिए, आपको एक अनुरोध करने की आवश्यकता है: ऐसे दस्तावेज़ ढूंढें जिनके लेखक इवानोव या पेत्रोव हैं, और शीर्षक में अनुसंधान या विकास शब्द शामिल हैं:

अनुमानित शब्द खोज

अनुमानित खोज के लिए आपको एक टिल्ड लगाना होगा " ~ " किसी वाक्यांश से किसी शब्द के अंत में। उदाहरण के लिए:

ब्रोमिन ~

सर्च करने पर "ब्रोमीन", "रम", "औद्योगिक" आदि शब्द मिलेंगे।
आप अतिरिक्त रूप से संभावित संपादनों की अधिकतम संख्या निर्दिष्ट कर सकते हैं: 0, 1 या 2। उदाहरण के लिए:

ब्रोमिन ~1

डिफ़ॉल्ट रूप से, 2 संपादनों की अनुमति है।

निकटता की कसौटी

निकटता मानदंड के आधार पर खोजने के लिए, आपको एक टिल्ड लगाना होगा " ~ " वाक्यांश के अंत में। उदाहरण के लिए, 2 शब्दों के भीतर अनुसंधान और विकास शब्दों वाले दस्तावेज़ ढूंढने के लिए, निम्नलिखित क्वेरी का उपयोग करें:

" अनुसंधान एवं विकास "~2

अभिव्यक्ति की प्रासंगिकता

खोज में व्यक्तिगत अभिव्यक्तियों की प्रासंगिकता बदलने के लिए, " चिह्न का उपयोग करें ^ "अभिव्यक्ति के अंत में, इसके बाद दूसरों के संबंध में इस अभिव्यक्ति की प्रासंगिकता का स्तर।
स्तर जितना ऊँचा होगा, अभिव्यक्ति उतनी ही अधिक प्रासंगिक होगी।
उदाहरण के लिए, इस अभिव्यक्ति में, "अनुसंधान" शब्द "विकास" शब्द से चार गुना अधिक प्रासंगिक है:

अध्ययन ^4 विकास

डिफ़ॉल्ट रूप से, स्तर 1 है। मान्य मान एक सकारात्मक वास्तविक संख्या हैं।

एक अंतराल के भीतर खोजें

उस अंतराल को इंगित करने के लिए जिसमें किसी फ़ील्ड का मान स्थित होना चाहिए, आपको ऑपरेटर द्वारा अलग किए गए कोष्ठक में सीमा मान इंगित करना चाहिए को.
लेक्सिकोग्राफ़िक छँटाई की जाएगी.

ऐसी क्वेरी इवानोव से शुरू होकर पेत्रोव पर समाप्त होने वाले लेखक के साथ परिणाम देगी, लेकिन इवानोव और पेत्रोव को परिणाम में शामिल नहीं किया जाएगा।
किसी श्रेणी में मान शामिल करने के लिए, वर्गाकार कोष्ठक का उपयोग करें। किसी मान को बाहर करने के लिए, घुंघराले ब्रेसिज़ का उपयोग करें।