журнал "Бизнес и безопасность"

Switch to desktop Register Login

"Бизнес и безопасность" № 6-2001 Избранное

Оцените материал
(0 голосов)

 

ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ

ПРИНЦИПЫ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ БИЗНЕСА

Процесс обеспечения безопасности бизнеса, в том числе и экономической безопасности, имеет огромное количество индивидуальных особенностей, подходов и решений, которые определяются множеством конкретных (частных) условий деятельности определенной компании. Именно поэтому данный процесс (как и любой другой процесс управления) несет в себе значительную долю творчества. Несмотря на данное обстоятельство, деятельность по организации экономической защиты предприятия находится в зависимости от тех основных (общих) экономических закономерностей, действие которых неизбежно в силу своей объективности.

Алексей Комаха,доктор философиив области экономики

2

НЕЗАКОННІ ФІНАНСОВІ ОПЕРАЦІЇВ ГЛОБАЛЬНИХ КОМП'ЮТЕРНИХ МЕРЕЖАХ

Однією з найбільш важливих ознак сучасного світового фінансового процесу стала його глобалізація. Фінансова структура, яка використовує сучасні технології і комунікації, перетворилася на складну, динамічну систему, що зв'язує країни, банки, корпорації, інші фінансові інституції всіх континентів.

Гуцалюк М.В., кандидат юридичних наук

6

РАЗВИТИЕ ГРАЖДАНСКОГО ОБЩЕСТВА

ФИЛАНТРОПИЯ СТАЛА ДОПОЛНИТЕЛЬНОЙ СОСТАВЛЯЮЩЕЙ СВОБОДЫ, КОГДА ОТВЕТСТВЕННОСТЬ ЗА СОСТОЯНИЕ ОБЩЕСТВА БЫЛА ОТДАНА В РУКИ САМИХ ЛЮДЕЙ

Интервью вела Елена Волочай

8

ТЕХНИЧЕСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

КРИТЕРИИ СРАВНЕНИЯ И ВЫБОРАЦИФРОВЫХ СИСТЕМ ВИДЕОКОНТРОЛЯ. ЧАСТЬ ІII

В предыдущих номерах журнала ("Бизнес и безопасность" №4, стр.14-20 и №5, стр.12-17 ) были рассмотрены основные технические характеристики современных цифровых систем видеоконтроля, приведенные к сопоставимому виду, а также проанализировано современное состояние рынка цифровых систем. В третьей части статьи рассматриваются собственно критерии сравнения и выбора цифровых систем видеоконтроля и даются наиболее общие выводы и рекомендации по их выбору. Следует учитывать, что приведенные в этой части статьи выводы и рекомендации никоим образом не претендуют на однозначность и служат лишь иллюстрацией предложенной методики выбора систем.

Александр Колпаков

10

КМ-1 КОМПЛЕКСНАЯ СИСТЕМА ЭЛЕКТРОННОЙ БЕЗОПАСНОСТИ. СТРУКТУРА И ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИПРОГРАММНОГО ОБЕСПЕЧЕНИЯКОМПЛЕКСНОЙ СИСТЕМЫ ЭЛЕКТРОННОЙ БЕЗОПАСНОСТИ КМ-1

Комплексный подход к построению систем электронной безопасности позволяет решить задачи охраны, контроля доступа и видеонаблюдения едиными программно-аппаратными средствами, обеспечивая удобство пользования и высокую надежность системы.Общее описание комплексной системы электронной безопасности «КВАЗАР-Микро» КМ-1 и особенности аппаратной реализации КМ-1 напечатаны в журналах «Бизнес и безопасность» №4/2001 и №5/2001.

14

ДОСТОЙНОЕ ПРЕДУПРЕЖДЕНИЕ «ВЗРЫВООПАСНЫХ СИТУАЦИЙ»

В прошлых номерах (№ 5/2000, № 5/2001) мы уже знакомили читателей с семейством металлодетекторов известной итальянской компании C.E.I.A. В связи с последними тревожными событиями в мире и, соответственно, возросшими требованиями к уровню безопасности уместно было бы продолжить тему о других разновидностях этих металлодетекторов.

MKT-КОММЮНИКЕЙШН

16

УКРАИНСКИЕ СИСТЕМЫ БЕЗОПАСНОСТИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ: ОЧЕРЕДНОЙ МИФ ИЛИ РЕАЛЬНОСТЬ?

Системы безопасности специального назначения направлены на обеспечение безопасности, во-первых, объектов государственной важности: военных объектов, атомных электростанций и т. д., во-вторых, объектов, имеющих высокую стоимость и привлекательность для криминальных структур. Отличительной особенностью является работа в реальном масштабе времени и высокая живучесть к нештатным ситуациям, которая достигается проектированием многопроцессорной встроенной системы реального времени, обладающей достаточной производительностью, отказоустойчивостью и гарантоспособными вычислениями. Реализация такого конкурентоспособного комплекса возможна только при использовании новых технологий проектирования.

В. Кленов, директор «Спецпожсервис», Н. Косовец,директор НВП «Квантор», главный конструкторкомплекса безопасности «Чата», ПЦНУ «Мережа»

17

ПРИМЕНЕНИЕ ОПТОВОЛОКОННОГО ОБОРУДОВАНИЯ В СИСТЕМАХ БЕЗОПАСНОСТИ И ЖИЗНЕОБЕСПЕЧЕНИЯ

В данной статье затронута тема использования волоконно-оптических линий связи (ВОЛС) в системах безопасности и жизнеобеспечения, а также рассмотрены преимущества ВОЛС над традиционными каналами передачи информации.

В.И. Почерпайло,О.В. Рыбьянов. Компания «РОМСАТ»

20

ССVE Panasonic: модульная система видеоконтроля

CCVE (Closed Circuit Video Equipment) - это идеальный ответ на вопрос: «как можно контролировать события в местах, где мы не можем находиться постоянно?»

22

ЗАЩИТА ИНФОРМАЦИИ

Подавитель мобильных телефонов C-GUARD

24

ПРОБЛЕМЫ СОЗДАНИЯ АБОНЕНТСКОГО ПУНКТА ЭЛЕКТРОННОЙ ПОЧТЫ С КРИПТОЗАЩИТОЙ

Создание абонентского пункта системы электронной почты специального назначения на базе ЭВМ в защищенном исполнении для обработки, приема, преобразования, сохранения, отображения и передачи (в дальнейшем - «обработки») информации с ограниченным доступом предполагает использование, как правило, и средств криптозащиты. Это вызвано необходимостью применения незащищенных каналов связи между абонентами.

Левченко Г.Т., Ильченко М.Е., Буркацкий В.П., Хорошко В.А., Цыганок А.Г., Грошев В.Н., Лебедев О.М., Сагайдак В.А.

26

НОРМАТИВНЫЕ ДОКУМЕНТЫ

СЬОГОДНІ ПОСЛУГИ В ГАЛУЗІ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ НАДАЮТЬ 100 ЛІЦЕНЗІАТІВ

Департаментом спеціальних телекомунікаційних систем та захисту інформації СБ України проведено заміну бланків ліцензій на провадження господарської діяльності в галузі ТЗІ, виданих до набрання чинності Закону України «Про ліцензування певних видів господарської діяльності», на бланки єдиного зразка.

28

КОМПЬЮТЕР

ОСНОВЫ НОРМАТИВНО-ПРАВОВОГО РЕГУЛИРОВАНИЯ ЗАЩИТЫ ИНФОРМАЦИИВ КОМПЬЮТЕРНЫХ СИСТЕМАХ УКРАИНЫ

В статье рассматриваются нормативно-правовые основы регулирования защиты информации в компьютерных системах (КС).

Шорошев В.В.,Ильницкий А.Е.,Близнюк И.Л.

36

ПРИЧИНЫ НЕНАДЕЖНОСТИ ПРИКЛАДНЫХ КРИПТОГРАФИЧЕСКИХ ПРОГРАММ

В современном программном обеспечении криптоалгоритмы широко применяются не только для задач шифрования данных, но и для аутентификации и проверки целостности. На сегодняшний день существуют хорошо известные криптоалгоритмы (как с симметричными, так и с несимметричными ключами), криптостойкость которых либо доказана математически, либо основана на необходимости решения математически сложной задачи.
Медведев Н.Г.,профессор, д.т.н., Москалик Д.В.,инженер- программист, Европейский университет

38

ГАЛАНТЕРЕЯ

«ДЖИ-ЭМ» известная украинская торговая марка,высокое качество и конкурентоспособность Лидер отечественного рынка чехлов для мобильных средств связи

О необходимости поддержки отечественного товаропроизводителя сказано уже много. И если внимательно прислушиваться к тональности этих разговоров, то может показаться, что этот самый производитель - такой себе неудачник, который только и ждет финансовой помощи от государства и налоговой защиты от всяких там акул «рыночной экономики».

42

ТЕХНИКА ДЛЯ ОФИСА

УЙДЕМ ОТ РУЧНОЙ РАБОТЫ

Все мы не раз сталкивались с идентификационными табличками - на приборах, оборудовании, автомобилях, деталях машин и других изделиях. Как правило, такие таблички делаются из металла - алюминия или мягкого железа. Информация на них выбивается в виде рельефных знаков; это позволяет не потерять ее в случае покраски, механического или термического повреждения таблички.

ООО "Техкард-Сервис"

43

АВТО

СТАТИСТИКА ПОЛОМОК ПОДЕРЖАННЫХ ЛЕГКОВЫХ АВТОМОБИЛЕЙ ЗА 2000 ГОД

Механики Общегерманского автомобильного клуба ADAC, которых за ярко-желтые комбинезоны прозвали в Германии «желтыми ангелами», всегда в пути. Стоит только позвать их, и они приведут в порядок твою машину: и бензин нальют в пустой бак, и колесо поменяют. После каждого вызова «ангелы» на специальных бланках фиксируют все обнаруженные поломки и неисправности. На основе этих записей и составляется знаменитая ежегодная статистика клуба ADAC, подкупающая своей объективностью и репрезентативностью.

По материалам радио «Немецкая Волна»

44

КРАЖИ АВТОМОБИЛЕЙ

Йоханнесбург нередко называют криминальной столицей Южной Африки. В числе наиболее часто совершаемых преступлений - угоны автомобилей с применением насилия и торговля крадеными машинами. За год в ЮАР угоняется более 100 тысяч машин.

По материалам радио «Немецкая Волна»

45

ВЫСТАВКИ И КОНФЕРЕНЦИИ

ПРАВОВЕ, НОРМАТИВНЕ ТА МЕТРОЛОГІЧНЕ ЗАБЕЗПЕЧЕННЯ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ В УКРАЇНІ

Під такою назвою уже втретє у Києві в стінах Національного технічного університету України «КПІ» пройшла науково-технічна конференція, яка зібрала основних спеціалістів технічного захисту інформації.

Олесь Пасічний

46

«БЕЗПЕКА 2001»

Соб. корр.

47

ПРОНЕТ: КОРПОРАТИВНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ

Компания «ПРОНЕТ» успешно продолжает практику ежегодных семинаров для своих заказчиков и партнеров. Так, 19 октября в комфортабельном конференц-зале гостиницы «Русь» состоялся очередной семинар под названием «Корпоративные информационные системы: управление ресурсами, инфраструктура - управляемость, безопасность, масштабируемость, производительность». Участниками семинара были руководители и ведущие специалисты отделов автоматизации и информатизации, финансовых отделов государственных учреждений, крупнейших промышленных предприятий Украины, а также партнеры компании «ПРОНЕТ».

Соб. корр.

48

ВИСТАВКА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Рідко яка виставка так вражала цього року своїм видовищним різноманіттям, як дев'ята міжнародна спеціалізована виставка «Інформатика і зв'язок - 2001», організована Державним комітетом зв'язку та інформації та компанією Зовнішекспобізнес» і проведена на початку листопада у столичному Палаці спорту.

Олесь Пасічний

49

ЭКСПЕРТИЗА

ЭКСПРЕСС-АНАЛИЗ ВЗРЫВЧАТЫХ ВЕЩЕСТВ

Активизация борьбы с терроризмом предусматривает жесткий контроль за перемещением и использованием взрывчатых веществ (ВВ).

Гончар В. К., Алмакаева Л. Г.

50

Товары и услуги

ПРАЙСЫ

Размещение прайс-листов на - www.bsm.com.ua т/ф. (044) 565-96-37

Последнее изменение
Авторизуйтесь, чтобы получить возможность оставлять комментарии