วรรณกรรมหลักสูตรเศรษฐศาสตร์ความมั่นคงปลอดภัยสารสนเทศ Larina, Irina Evgenievna - เศรษฐศาสตร์ของการปกป้องข้อมูล: หนังสือเรียนเศรษฐศาสตร์ของการปกป้องข้อมูล

เศรษฐศาสตร์ของการคุ้มครองข้อมูล


  1. โบห์ม, บี.ดับเบิลยู. การออกแบบวิศวกรรมซอฟต์แวร์ อ.: วิทยุและการสื่อสาร, 2528.

  2. Vendrov, A.M. การออกแบบซอฟต์แวร์สำหรับระบบสารสนเทศทางเศรษฐกิจ - อ.: การเงินและสถิติ, 2546. – 352 น.

  3. กราดอฟ, A.P. เศรษฐศาสตร์แห่งชาติ: หนังสือเรียน - เซนต์ปีเตอร์สเบิร์ก: Peter, 2005.- 240 p.

  4. ลารินา ไอ.อี. เศรษฐศาสตร์ความปลอดภัยของข้อมูล: หนังสือเรียน / I.E. – อ.: MGIU, 2550. – 92 น.

  5. Lipaev, V.V. , Potapov, A.I. การประมาณต้นทุนในการพัฒนาซอฟต์แวร์ - อ.: การเงินและสถิติ, 2531.

  6. Moiseeva, N.K. , Karpunin M.G. พื้นฐานของทฤษฎีและการปฏิบัติของ FSA: หนังสือเรียนสำหรับสาขาวิชาเฉพาะทางด้านเทคนิคของมหาวิทยาลัย - ม.: มัธยมปลาย, 2531.

  7. การกำหนดมาตรฐานซอฟต์แวร์: แนวทางการทำงานในห้องปฏิบัติการในหลักสูตร “OPUP” / UGATU, Comp. F.Sh. Nuraeva, V.A. Chanysheva - อูฟา, 1998. – 35 น.

  8. การประเมินประสิทธิผลของโครงการลงทุน แนวปฏิบัติสำหรับชั้นเรียนห้องปฏิบัติการในสาขาวิชา “พื้นฐานธุรกิจ”, คอมพ์. V.A. Chanysheva - อูฟา: UGATU, 2000. – 31 น.

  9. การประเมินประสิทธิผลของระบบรักษาความปลอดภัยข้อมูลโดยใช้การวิเคราะห์ต้นทุนเชิงฟังก์ชัน คำแนะนำด้านระเบียบวิธีสำหรับชั้นเรียนห้องปฏิบัติการในหลักสูตร "เศรษฐศาสตร์ความมั่นคงปลอดภัยสารสนเทศ" / Ufimsk สถานะ การบิน เทคโนโลยี มหาวิทยาลัย; คอมพ์ V.A. Chanysheva, R.T - อูฟา 2544 - 19 น.

  10. โปปอฟ, วี.เอ็ม. ธุรกิจระดับโลกและเทคโนโลยีสารสนเทศ แนวปฏิบัติและข้อแนะนำสมัยใหม่ – อ.: การเงินและสถิติ, 2544.- 272 น.

  11. สมีร์โนวา, G.I. และอื่นๆ การออกแบบระบบสารสนเทศทางเศรษฐกิจ หนังสือเรียน - ม.: การเงินและสถิติ, 2544.

  12. สเตปานอฟ, เอ.จี. กฎระเบียบของรัฐของเศรษฐกิจระดับภูมิภาค - อ.: การเงินและสถิติ, 2547. - 240 น.

  13. Stepanov, E.A., Korneev I.K. ความปลอดภัยของข้อมูลและการปกป้องข้อมูล - อ.: INFRO-M, 2544.-304 หน้า

  14. มาตรฐานเวลาทั่วไปสำหรับงานการเขียนโปรแกรมสำหรับคอมพิวเตอร์ - อ.: เศรษฐศาสตร์, 2532.

  15. Chanysheva, V.A. เศรษฐศาสตร์การปกป้องข้อมูล (ในแผนภาพ): Proc. คู่มือรายวิชา “เศรษฐศาสตร์ความมั่นคงปลอดภัยสารสนเทศ” – อูฟา: UGATU, 2006. – 182 หน้า

  16. ยาโรชคิน, V.I. ความปลอดภัยของข้อมูล – ม.: นานาชาติ. ความสัมพันธ์ 2000.- 400 น.

ผู้วิจารณ์:

Belopushkin V.I. , Ph.D. , ศาสตราจารย์ (มสธ.)

Salnikova T.S., Ph.D., รองศาสตราจารย์. (เอ็มไอยู)

ทบทวนและอนุมัติในที่ประชุมฝ่ายรักษาความปลอดภัยข้อมูล : รายงานการประชุมฉบับที่ 12 วันที่ 28 ธันวาคม 2549

ลารินา ไอ.อี.

ล 25 เศรษฐศาสตร์ว่าด้วยการคุ้มครองข้อมูล: หนังสือเรียน - อ: MGIU, 2550.-92 น.

13VI 978-5-2760-1269-8

คู่มือนี้ครอบคลุมหัวข้อที่เกี่ยวข้องกับประเด็นทางเศรษฐกิจของความจำเป็นในการปกป้องข้อมูล การคำนวณต้นทุนในการสร้างและใช้งานระบบความปลอดภัยของข้อมูล การประเมินและการประกันความเสี่ยงของภัยคุกคาม การคำนวณประสิทธิภาพทางเศรษฐกิจของการดำเนินงาน และความน่าดึงดูดใจของการลงทุนในระบบความปลอดภัยของข้อมูล ,

หนังสือเรียนนี้มีไว้สำหรับนักเรียนที่เรียนเฉพาะทาง 075300 "เทคโนโลยีและการจัดระเบียบความปลอดภัยของข้อมูล" และ 075400 "เทคโนโลยีที่ครอบคลุมของวัตถุสารสนเทศ" เนื้อหาของคู่มืออาจเป็นที่สนใจสำหรับนักศึกษาระดับบัณฑิตศึกษา ครูมหาวิทยาลัย และผู้เชี่ยวชาญที่เกี่ยวข้องกับประเด็นความปลอดภัยของข้อมูล และเหตุผลทางเศรษฐกิจของประสิทธิผลของการลงทุนทางการเงินในการนำไปปฏิบัติ

UDC "04.239 BBK-018.2*32.973

15VM 978-5-2760-1269-8 © Larina NE., 2007

© MGIU, 2007


การแนะนำ................................................. ....... ........................................... ................ ................ 4

บทที่ 1 ปัญหาเศรษฐกิจด้านความปลอดภัยของข้อมูล
ทรัพยากรองค์กร................................................ ........ .......................................... ..... 6

1.1. ระดับความมั่นคงทางเศรษฐกิจขององค์กร................. 6

1.2. สารสนเทศที่เป็นทรัพยากรสำคัญของเศรษฐกิจ................................... 10

1.3. วัตถุประสงค์ของเศรษฐศาสตร์ความปลอดภัยของข้อมูล ........................................... ......... 13

คำถามควบคุม................................................ ............................... 15

บทที่ 2 ลำดับการก่อสร้างและเหตุผลทางเศรษฐกิจ
การสร้างระบบรักษาความปลอดภัยข้อมูล................................................ ................ .......... 16

2.1. ขั้นตอนของการสร้างระบบรักษาความปลอดภัยข้อมูลองค์กร 16

2.2. การวิเคราะห์ภัยคุกคามและการประเมินความเสี่ยงด้านความปลอดภัยของข้อมูล 19

2.3. การประกันความเสี่ยงเป็นวิธีการทางเศรษฐศาสตร์

การปกป้องข้อมูล................................................ ........ ........................... 29

คำถามควบคุม................................................ ................................ 38

บทที่ 3 ลักษณะของทรัพยากรการผลิต

สถานประกอบการและบริการรักษาความปลอดภัยข้อมูล.................................. ............ .... 39

3.1. งานประเมินและวางแผน

ต้นทุนการผลิต................................................ ........ .................... 39


3.2. การประมาณต้นทุนสำหรับสินทรัพย์ถาวร............................................ ........ 42

3.3. ต้นทุนของสินทรัพย์ไม่มีตัวตน................................................ ...... 48

3.4 การประมาณต้นทุนในการสร้างซอฟต์แวร์

การปกป้องข้อมูล................................................ ........ ........................... 51

3.5. ต้นทุนเงินทุนหมุนเวียน................................................ .................... ....... 55

3.6. ค่าแรง................................................ .................... .......... 58

3.7. ผลลัพธ์ของกิจกรรมและผลกำไรขององค์กร........................................ 62

คำถามควบคุม................................................ ................................ 65

บทที่ 4 การประเมินประสิทธิผลของการสร้างสรรค์

และการทำงานของระบบรักษาความปลอดภัยข้อมูล................................... 65

4.1. แนวทางการประเมินประสิทธิผลของการสร้างเครื่องมือ SI.......... 65

4.2. การประเมินประสิทธิผลของระบบ IR แบบครบวงจร.................................... 68

4.3. การประเมินประสิทธิผลของการลงทุนในระบบ RI.................................... 71

4.4. การใช้ต้นทุนการทำงาน

การวิเคราะห์เพื่อปรับปรุงประสิทธิภาพของระบบ IR................................ 79

คำถามควบคุม................................................ ........................... 83

บทสรุป................................................. ................................................ ...... ........ 84

บรรณานุกรม................................................ . .......................................... 85

แอปพลิเคชัน................................................. ................................................ ...... ........ 87

การแนะนำ

ข้อมูลเป็นทรัพยากรที่มีค่าที่สุดในบริษัท และในบางกรณียังเป็นทรัพยากรการผลิตอีกด้วย โดยขึ้นอยู่กับความปลอดภัยซึ่งกระบวนการทางเทคโนโลยีที่สำคัญต้องพึ่งพา ด้วยการพัฒนาเทคโนโลยีสารสนเทศและการเปลี่ยนไปใช้วิธีการสื่อสารทางเทคนิค ข้อมูลจะถูกเปิดเผยต่อกระบวนการสุ่ม: การทำงานผิดปกติและความล้มเหลวของอุปกรณ์ ข้อผิดพลาดของผู้ปฏิบัติงานซึ่งอาจนำไปสู่การทำลาย เปลี่ยนเป็นเท็จ และยังสร้างเงื่อนไขเบื้องต้นสำหรับการเข้าถึงที่เป็นอันตราย โดยบุคคลที่ไม่ได้รับอนุญาต

ในสภาวะสมัยใหม่ของการพัฒนาอย่างแข็งขันของกระบวนการทางเศรษฐกิจ สังคม และเทคโนโลยี การแข่งขันที่เพิ่มขึ้น องค์กรการค้าจะต้องรับประกันตำแหน่งที่มั่นคงในตลาด เพิ่มและปกป้องธุรกิจของตน และตามข้อมูลของมัน งานสร้างระบบรักษาความปลอดภัยข้อมูลที่ครอบคลุมสำหรับองค์กรกลายเป็นเรื่องเร่งด่วนอย่างยิ่ง

การปกป้องข้อมูลที่ครอบคลุมรวมถึงการปกป้องข้อมูลจากการเปิดเผย จากอิทธิพลประเภทต่างๆ ต่อข้อมูลที่ละเมิดกฎการเข้าถึง ข้อผิดพลาดของผู้ใช้ ความล้มเหลวของฮาร์ดแวร์และซอฟต์แวร์ ปรากฏการณ์ทางธรรมชาติ ตลอดจนอิทธิพลที่ไม่ได้ตั้งใจต่อการเปลี่ยนแปลงข้อมูล นำไปสู่การบิดเบือน ทำลาย คัดลอก หรือปิดกั้นการเข้าถึงข้อมูลหรือสื่อต่างๆ

ส่วนแบ่งของงบประมาณองค์กรที่จัดสรรเพื่อให้แน่ใจว่าความปลอดภัยของข้อมูลของตนเองเพิ่มขึ้นทุกปี ดังนั้นการสร้างและการทำงานของระบบรักษาความปลอดภัยข้อมูล (IPS) จึงเกี่ยวข้องกับการแก้ปัญหาจำนวนหนึ่งที่เกี่ยวข้องไม่เพียง แต่กับองค์กรและเทคโนโลยีความปลอดภัยของข้อมูลเท่านั้น แต่ยังรวมถึงเหตุผลทางเศรษฐกิจของต้นทุนและการประเมินประสิทธิผลของการสร้างและการดำเนินงาน ของเครื่องมือป้องกันฮาร์ดแวร์และซอฟต์แวร์

จุดเริ่มต้นสำหรับการพัฒนาโมเดล IPS ที่มีประสิทธิภาพคือสมมติฐานดังกล่าว ในด้านหนึ่งหากระบบการรักษาความปลอดภัยของข้อมูลถูกละเมิดก็จะเกิดความเสียหาย และในทางกลับกัน การจัดตั้งและการจัดหาความปลอดภัยของข้อมูล


เชื่อมโยงกับการใช้จ่ายของกองทุน อัตราส่วนของค่าใช้จ่ายในการป้องกันและการสูญเสียจากการละเมิดทำให้สามารถกำหนดผลกระทบทางเศรษฐกิจของการใช้ระบบรักษาความปลอดภัยได้

ต้นทุนในการสร้างและดำเนินการระบบรักษาความปลอดภัยข้อมูลมีความคล้ายคลึงกับการลงทุน เนื่องจากเกี่ยวข้องกับการลงทุน ความเสี่ยง และผลกำไร กำไรหมายถึงการประเมินเชิงปริมาณของการลดการสูญเสียข้อมูลจากการป้องกันภัยคุกคาม

หนังสือเรียนนี้มีไว้สำหรับศึกษาสาขาวิชา "เศรษฐศาสตร์ความปลอดภัยของข้อมูล" ของวงจรสาขาวิชาวิชาชีพทั่วไปซึ่งอ่านได้สำหรับนักศึกษาสาขาพิเศษ 075300 "เทคโนโลยีและการจัดระเบียบความปลอดภัยของข้อมูล", 075400 "การคุ้มครองวัตถุสารสนเทศที่ครอบคลุม"

บทแรกของคู่มือกล่าวถึงประเด็นต่างๆ ในการรับรองความมั่นคงทางเศรษฐกิจขององค์กร กำหนดบทบาทขององค์ประกอบข้อมูลและการปกป้องข้อมูลในการรักษาระดับความมั่นคงทางเศรษฐกิจที่กำหนด ยืนยันความจำเป็นในการสร้างระบบรักษาความปลอดภัยข้อมูล และระบุปัญหาทางเศรษฐกิจของ การปกป้องข้อมูล

บทที่สองกล่าวถึงคำอธิบายขั้นตอนการสร้างระบบรักษาความปลอดภัยข้อมูลขององค์กร เหตุผลทางเศรษฐกิจสำหรับการสร้างและการดำเนินงาน คำอธิบายภัยคุกคามต่อความปลอดภัยของข้อมูล และการประเมินความเสียหายจากความเสี่ยงที่จะเกิดขึ้น

บทที่สามกล่าวถึงขั้นตอนการประมาณต้นทุนของทรัพยากรการผลิตขององค์กรและบริการรักษาความปลอดภัยข้อมูลที่ใช้ในการสร้างและการทำงานของระบบรักษาความปลอดภัยข้อมูล มีความสนใจอย่างมากในด้านเศรษฐศาสตร์ของการประเมินสินทรัพย์ไม่มีตัวตน โดยเฉพาะอย่างยิ่งประเด็นด้านต้นทุนและประสิทธิภาพของการสร้างและใช้งานซอฟต์แวร์

บทที่สี่อุทิศให้กับประเด็นด้านระเบียบวิธีในการกำหนดประสิทธิภาพทางเศรษฐกิจของการทำงานของระบบความปลอดภัยของข้อมูลการใช้วิธีการวิเคราะห์ต้นทุนและฟังก์ชันของต้นทุนและฟังก์ชันเพื่อปรับโครงสร้างให้เหมาะสมและลดต้นทุนในการดำเนินงานระบบสารสนเทศ

ความปลอดภัยของข้อมูล กำหนดประสิทธิภาพของการลงทุนด้านความปลอดภัยของข้อมูล

ไดอะแกรมและตารางต่อไปนี้จะช่วยให้คุณเชี่ยวชาญเนื้อหาที่นำเสนอในคู่มือ

การศึกษาเนื้อหาที่เสนอในคู่มือจะช่วยให้คุณเชี่ยวชาญทฤษฎีและการปฏิบัติโดยใช้วิธีการวิเคราะห์ทางเศรษฐศาสตร์ต่างๆ และกำหนดประสิทธิผลของความปลอดภัยของข้อมูล และสามารถนำไปใช้ในงานอิสระของนักเรียนได้ คู่มือนี้อาจเป็นประโยชน์สำหรับผู้เชี่ยวชาญที่ทำงานในสาขาเศรษฐศาสตร์และในสาขาการประเมินระดับความมั่นคงทางเศรษฐกิจขององค์กร

เศรษฐศาสตร์ของการคุ้มครองข้อมูล


  1. โบห์ม, บี.ดับเบิลยู. การออกแบบวิศวกรรมซอฟต์แวร์ อ.: วิทยุและการสื่อสาร, 2528.

  2. Vendrov, A.M. การออกแบบซอฟต์แวร์สำหรับระบบสารสนเทศทางเศรษฐกิจ - อ.: การเงินและสถิติ, 2546. – 352 น.

  3. กราดอฟ, A.P. เศรษฐศาสตร์แห่งชาติ: หนังสือเรียน - เซนต์ปีเตอร์สเบิร์ก: Peter, 2005.- 240 p.

  4. ลารินา ไอ.อี. เศรษฐศาสตร์ความปลอดภัยของข้อมูล: หนังสือเรียน / I.E. – อ.: MGIU, 2550. – 92 น.

  5. Lipaev, V.V. , Potapov, A.I. การประมาณต้นทุนในการพัฒนาซอฟต์แวร์ - อ.: การเงินและสถิติ, 2531.

  6. Moiseeva, N.K. , Karpunin M.G. พื้นฐานของทฤษฎีและการปฏิบัติของ FSA: หนังสือเรียนสำหรับสาขาวิชาเฉพาะทางด้านเทคนิคของมหาวิทยาลัย - ม.: มัธยมปลาย, 2531.

  7. การกำหนดมาตรฐานซอฟต์แวร์: แนวทางการทำงานในห้องปฏิบัติการในหลักสูตร “OPUP” / UGATU, Comp. F.Sh. Nuraeva, V.A. Chanysheva - อูฟา, 1998. – 35 น.

  8. การประเมินประสิทธิผลของโครงการลงทุน แนวปฏิบัติสำหรับชั้นเรียนห้องปฏิบัติการในสาขาวิชา “พื้นฐานธุรกิจ”, คอมพ์. V.A. Chanysheva - อูฟา: UGATU, 2000. – 31 น.

  9. การประเมินประสิทธิผลของระบบรักษาความปลอดภัยข้อมูลโดยใช้การวิเคราะห์ต้นทุนเชิงฟังก์ชัน คำแนะนำด้านระเบียบวิธีสำหรับชั้นเรียนห้องปฏิบัติการในหลักสูตร "เศรษฐศาสตร์ความมั่นคงปลอดภัยสารสนเทศ" / Ufimsk สถานะ การบิน เทคโนโลยี มหาวิทยาลัย; คอมพ์ V.A. Chanysheva, R.T - อูฟา 2544 - 19 น.

  10. โปปอฟ, วี.เอ็ม. ธุรกิจระดับโลกและเทคโนโลยีสารสนเทศ แนวปฏิบัติและข้อแนะนำสมัยใหม่ – อ.: การเงินและสถิติ, 2544.- 272 น.

  11. สมีร์โนวา, G.I. และอื่นๆ การออกแบบระบบสารสนเทศทางเศรษฐกิจ หนังสือเรียน - ม.: การเงินและสถิติ, 2544.

  12. สเตปานอฟ, เอ.จี. กฎระเบียบของรัฐของเศรษฐกิจระดับภูมิภาค - อ.: การเงินและสถิติ, 2547. - 240 น.

  13. Stepanov, E.A., Korneev I.K. ความปลอดภัยของข้อมูลและการปกป้องข้อมูล - อ.: INFRO-M, 2544.-304 หน้า

  14. มาตรฐานเวลาทั่วไปสำหรับงานการเขียนโปรแกรมสำหรับคอมพิวเตอร์ - อ.: เศรษฐศาสตร์, 2532.

  15. Chanysheva, V.A. เศรษฐศาสตร์การปกป้องข้อมูล (ในแผนภาพ): Proc. คู่มือรายวิชา “เศรษฐศาสตร์ความมั่นคงปลอดภัยสารสนเทศ” – อูฟา: UGATU, 2006. – 182 หน้า

  16. ยาโรชคิน, V.I. ความปลอดภัยของข้อมูล – ม.: นานาชาติ. ความสัมพันธ์ 2000.- 400 น.

ประวัติความเป็นมาของการพัฒนาความปลอดภัยของข้อมูลในรัสเซียตั้งแต่สมัยโบราณแสดงให้เห็น: การเข้ารหัส การถอดรหัส รวมถึงภาษาที่ตายแล้ว สำหรับนักศึกษาสถาบันอุดมศึกษาที่กำลังศึกษาสาขาความมั่นคงปลอดภัยสารสนเทศและวิทยาการคอมพิวเตอร์ประยุกต์

ส่วนที่มาจากหนังสือ
เมื่อพิจารณาถึงกิจกรรมการเข้ารหัสของสถาบันของรัฐในรัสเซียในยุคของพระเจ้าปีเตอร์มหาราช เป็นที่ชัดเจนว่ารหัสถูกนำมาใช้กันอย่างแพร่หลายในกิจกรรมทางการทูตของรัฐรัสเซียในปลายศตวรรษที่ 17 ปีเตอร์กำหนดทิศทางสำคัญของนโยบายต่างประเทศและกิจกรรมทางทหารของรัสเซีย - การเข้าถึงทะเลบอลติก ศัตรูหลักของรัสเซียคือสวีเดน ซึ่งได้ยึดครองดินแดนดั้งเดิมของรัสเซียบนชายฝั่งทะเลบอลติก อย่างไรก็ตาม ก่อนที่จะเริ่มสงครามในภาคเหนือ จำเป็นต้องสร้างสันติภาพกับตุรกี เนื่องจากรัสเซียไม่สามารถต้านทานสงครามสองแนวได้ ในเดือนตุลาคม ค.ศ. 1698 การประชุมที่อุทิศให้กับการสรุปสันติภาพกับตุรกีได้เปิดขึ้นในหมู่บ้านคาร์โลวิตส์ ใกล้เบลเกรด รัสเซีย ออสเตรีย โปแลนด์ และเวนิสเข้าร่วมด้วย คณะผู้แทนรัสเซียนำโดย P.B. Voznitsyn การเจรจาเป็นเรื่องยากมาก ในความเป็นจริงผู้เข้าร่วมรัฐสภากำลังพยายามสรุปข้อตกลงแยกต่างหากกับตุรกีโดยไม่คำนึงถึงผลประโยชน์ของรัสเซีย อย่างไรก็ตาม ด้วยความพยายามอันมหาศาลของการทูตรัสเซียในเดือนมกราคม ค.ศ. 1699 จึงเป็นไปได้ที่จะสรุปการสงบศึกกับพวกเติร์กได้ เป็นที่น่าสนใจที่จะทราบว่าข้อมูลเกี่ยวกับการพักรบที่ตีพิมพ์ในหนังสือพิมพ์ดัตช์โดยเอกอัครราชทูตรัสเซียประจำเนเธอร์แลนด์ A.A. Matveev ย้ายไปมอสโคว์เร็วกว่าคณะผู้แทนอย่างเป็นทางการ


เนื้อหา

เล่มที่ 2 ประวัติความเป็นมาของการคุ้มครองข้อมูลในรัสเซีย
การแนะนำ.
บทที่ 1 การเข้ารหัสของ Ancient Rus

บทที่ 2 วิทยาการเข้ารหัสลับของรัสเซียในศตวรรษที่ 14-18
2.1. การก่อตัวของการเข้ารหัสในรัฐรัสเซีย
2.2. วิทยาการเข้ารหัสลับของรัสเซียในสมัยพระเจ้าปีเตอร์มหาราช
รายชื่อวรรณกรรมที่แนะนำ
บทที่ 3 “สำนักงานสีดำ” ของรัสเซีย
3.1. การกำเนิดของการเข้ารหัสลับของรัสเซีย
3.2. เกี่ยวกับการเข้ารหัสของรัสเซียในช่วงสงครามของนโปเลียนกับรัสเซีย
3.3. กิจกรรมการเข้ารหัสในช่วงสงครามนโปเลียน
รายชื่อวรรณกรรมที่แนะนำ
บทที่ 4 แนวคิดการเข้ารหัสลับของรัสเซียในรัสเซียในศตวรรษที่ 19
4.1. วิธีการป้องกันข้อมูลด้วยการเข้ารหัส
รัสเซียในศตวรรษที่ 19
4.2. กิจกรรมการเข้ารหัสในรัสเซีย
ด้วยประวัติการพัฒนาด้านการสื่อสาร
4.3. ยันต์แห่งการปฏิวัติใต้ดินของรัสเซียในศตวรรษที่ 19
รายชื่อวรรณกรรมที่แนะนำ
บทที่ 5 กิจกรรมการเข้ารหัสของนักปฏิวัติ
ในประเทศรัสเซีย.
5.1. กิจกรรมการเข้ารหัสของนักปฏิวัติ
ในช่วงทศวรรษที่ 20 - 70 ของศตวรรษที่ 19: ความสำเร็จและความล้มเหลว
5.2. กิจกรรมการเข้ารหัสขององค์กร "ดินแดนและเสรีภาพ" และ "เจตจำนงของประชาชน" ในรัสเซียในปี พ.ศ. 2419-2424
5.3. กิจกรรมการเข้ารหัสของนักปฏิวัติ
ในประเทศรัสเซีย. ความทุกข์ทรมานของ “นโรดม โวลยา” พ.ศ. 2424-2430
5.4. กิจกรรมการเข้ารหัสของนักปฏิวัติ
ในรัสเซียในยุค 90 ศตวรรษที่สิบเก้า
5.5. ในช่วงเปลี่ยนศตวรรษ กิจกรรมการเข้ารหัสของนักปฏิวัติในรัสเซีย พ.ศ. 2441-2443
5.6. กิจกรรมการเข้ารหัสของนักปฏิวัติ
ในประเทศรัสเซีย. ตำรวจต่อต้านนักปฏิวัติ
รายชื่อวรรณกรรมที่แนะนำ
แอปพลิเคชัน.
รายชื่อวรรณกรรมที่แนะนำ
บทที่ 6 การเข้ารหัสในรัสเซียก่อนและระหว่าง
สงครามรัสเซีย-ญี่ปุ่น.
รายชื่อวรรณกรรมที่แนะนำ
บทที่ 7 การเข้ารหัสในช่วงสงครามกลางเมือง
รายชื่อวรรณกรรมที่แนะนำ
บทที่ 8 กิจกรรมการเข้ารหัสของสหภาพโซเวียตในวันก่อนและระหว่างสงครามโลกครั้งที่สอง
8.1. แผนกพิเศษของเชกา การกำเนิดของบริการเข้ารหัสลับของสหภาพโซเวียต
8.2. บริการเข้ารหัส
8.3. บริการถอดรหัส
รายชื่อวรรณกรรมที่แนะนำ
บทที่ 9 การถอดรหัสภาษาที่ตายแล้ว
9.1. หมายเหตุทั่วไปเกี่ยวกับการถอดรหัสภาษาที่ตายแล้ว
9.2. ถอดรหัสภาษามายัน
รายชื่อวรรณกรรมที่แนะนำ
บทที่ 10 การดำเนินการแอบแฝงในการเข้ารหัส
10.1. กิจกรรมนอกเครื่องแบบก่อนสงครามโลกครั้งที่หนึ่ง
10.2. ปฏิบัติการตัวแทนในสงครามโลกครั้งที่หนึ่ง
10.3. ปฏิบัติการนอกเครื่องแบบในช่วงระยะเวลาระหว่างภาคแรก
และสงครามโลกครั้งที่สอง
10.4. กิจกรรมนอกเครื่องแบบในช่วงสงครามโลกครั้งที่สอง
10.5. กิจกรรมนอกเครื่องแบบหลังสงครามโลกครั้งที่สอง
รายชื่อวรรณกรรมที่แนะนำ


ดาวน์โหลด e-book ฟรีในรูปแบบที่สะดวกรับชมและอ่าน:
ดาวน์โหลดหนังสือ INFORMATION SECURITY, HISTORY OF INFORMATION PROTECTION IN RUSSIA, Babash A.V., Baranova EX., Larin D.A., 2012 - fileskachat.com ดาวน์โหลดได้อย่างรวดเร็วและฟรี

หากต้องการจำกัดผลการค้นหาให้แคบลง คุณสามารถปรับแต่งข้อความค้นหาของคุณโดยการระบุฟิลด์ที่จะค้นหา รายการฟิลด์แสดงไว้ด้านบน ตัวอย่างเช่น:

คุณสามารถค้นหาได้หลายช่องพร้อมกัน:

ตัวดำเนินการเชิงตรรกะ

ตัวดำเนินการเริ่มต้นคือ และ.
ผู้ดำเนินการ และหมายความว่าเอกสารจะต้องตรงกับองค์ประกอบทั้งหมดในกลุ่ม:

การพัฒนางานวิจัย

ผู้ดำเนินการ หรือหมายความว่าเอกสารจะต้องตรงกับค่าใดค่าหนึ่งในกลุ่ม:

ศึกษา หรือการพัฒนา

ผู้ดำเนินการ ไม่ไม่รวมเอกสารที่มีองค์ประกอบนี้:

ศึกษา ไม่การพัฒนา

ประเภทการค้นหา

เมื่อเขียนแบบสอบถาม คุณสามารถระบุวิธีการค้นหาวลีได้ รองรับสี่วิธี: การค้นหาโดยคำนึงถึงสัณฐานวิทยาของบัญชี โดยไม่มีสัณฐานวิทยา การค้นหาคำนำหน้า การค้นหาวลี
ตามค่าเริ่มต้น การค้นหาจะดำเนินการโดยคำนึงถึงสัณฐานวิทยาของบัญชี
หากต้องการค้นหาโดยไม่มีสัณฐานวิทยา เพียงใส่เครื่องหมาย "ดอลลาร์" หน้าคำในวลี:

$ ศึกษา $ การพัฒนา

หากต้องการค้นหาคำนำหน้า คุณต้องใส่เครื่องหมายดอกจันหลังข้อความค้นหา:

ศึกษา *

หากต้องการค้นหาวลี คุณต้องใส่เครื่องหมายคำพูดคู่:

" วิจัยและพัฒนา "

ค้นหาตามคำพ้องความหมาย

หากต้องการรวมคำพ้องความหมายในผลการค้นหา คุณต้องใส่แฮช " # " หน้าคำหรือหน้านิพจน์ในวงเล็บ
เมื่อนำไปใช้กับคำเดียวจะพบคำพ้องความหมายได้มากถึงสามคำ
เมื่อนำไปใช้กับนิพจน์ที่อยู่ในวงเล็บ ถ้าพบคำพ้องความหมายจะถูกเพิ่มลงในแต่ละคำ
เข้ากันไม่ได้กับการค้นหาที่ไม่มีสัณฐานวิทยา การค้นหาคำนำหน้า หรือการค้นหาวลี

# ศึกษา

การจัดกลุ่ม

หากต้องการจัดกลุ่มวลีค้นหา คุณต้องใช้วงเล็บปีกกา สิ่งนี้ช่วยให้คุณควบคุมตรรกะบูลีนของคำขอได้
ตัวอย่างเช่น คุณต้องส่งคำขอ: ค้นหาเอกสารที่ผู้เขียนคือ Ivanov หรือ Petrov และชื่อเรื่องมีคำว่า research or development:

ค้นหาคำโดยประมาณ

สำหรับการค้นหาโดยประมาณคุณต้องใส่เครื่องหมายตัวหนอน " ~ " ที่ส่วนท้ายของคำจากวลี ตัวอย่างเช่น:

โบรมีน ~

เมื่อค้นหาจะพบคำเช่น "โบรมีน", "เหล้ารัม", "อุตสาหกรรม" ฯลฯ
คุณสามารถระบุจำนวนการแก้ไขที่เป็นไปได้เพิ่มเติมได้: 0, 1 หรือ 2 ตัวอย่างเช่น:

โบรมีน ~1

ตามค่าเริ่มต้น อนุญาตให้แก้ไขได้ 2 ครั้ง

เกณฑ์ความใกล้เคียง

หากต้องการค้นหาตามเกณฑ์ความใกล้เคียง คุณต้องใส่เครื่องหมายตัวหนอน " ~ " ที่ท้ายวลี เช่น หากต้องการค้นหาเอกสารที่มีคำว่า research and development ภายใน 2 คำ ให้ใช้ข้อความค้นหาต่อไปนี้:

" การพัฒนางานวิจัย "~2

ความเกี่ยวข้องของการแสดงออก

หากต้องการเปลี่ยนความเกี่ยวข้องของนิพจน์แต่ละรายการในการค้นหา ให้ใช้เครื่องหมาย " ^ " ที่ส่วนท้ายของนิพจน์ ตามด้วยระดับความเกี่ยวข้องของนิพจน์นี้โดยสัมพันธ์กับนิพจน์อื่นๆ
ยิ่งระดับสูงเท่าใด นิพจน์ก็จะยิ่งมีความเกี่ยวข้องมากขึ้นเท่านั้น
ตัวอย่างเช่น ในสำนวนนี้ คำว่า "การวิจัย" มีความเกี่ยวข้องมากกว่าคำว่า "การพัฒนา" ถึงสี่เท่า:

ศึกษา ^4 การพัฒนา

ตามค่าเริ่มต้น ระดับคือ 1 ค่าที่ถูกต้องคือจำนวนจริงบวก

ค้นหาภายในช่วงเวลาหนึ่ง

หากต้องการระบุช่วงเวลาที่ควรระบุค่าของฟิลด์คุณควรระบุค่าขอบเขตในวงเล็บโดยคั่นด้วยตัวดำเนินการ ถึง.
จะมีการเรียงลำดับพจนานุกรม

ข้อความค้นหาดังกล่าวจะส่งกลับผลลัพธ์โดยผู้เขียนโดยเริ่มจาก Ivanov และลงท้ายด้วย Petrov แต่ Ivanov และ Petrov จะไม่รวมอยู่ในผลลัพธ์
หากต้องการรวมค่าในช่วง ให้ใช้วงเล็บเหลี่ยม หากต้องการยกเว้นค่า ให้ใช้เครื่องหมายปีกกา