Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (4)Труды АМГУ (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 23
Показаны документы с 1 по 10
 1-10    11-20   21-23 
1.


    Феколкин, К.
    Электронный замок с RFID-ключами [Текст] / К. Феколкин // Электроника: наука, технология, бизнес. - 2008. - N 4. - С. 104-106
УДК
ББК 32.85
Рубрики: Радиоэлектроника
   Электроника в целом

Кл.слова (ненормированные):
электронные замки -- компании -- несанкционированный доступ -- защита помещений -- RFID-ключи
Аннотация: Компания МАСТЕР КИТ выпускает широкий ассортимент недорогих электронных модулей для бытового применения. Один из примеров - система защиты жилища от несанкционированного доступа на основе модуля ВМ3421 компании МАСТЕР КИТ, которую построил автор статьи.


Доп.точки доступа:
МАСТЕР КИТ, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Командровский, А. Г.
    ЗАО "НПФ Теплоком": о защите средств измерений [Текст] / А. Г. Командровский // Энергосбережение. - 2008. - N 6. - С. 40-41.
УДК
ББК 31.32
Рубрики: Энергетика
   Теплотехнические измерения и контроль

Кл.слова (ненормированные):
защита средств измерений -- измерительные приборы -- несанкционированный доступ -- приборы измерительные -- средства измерения -- узлы учета
Аннотация: Вопросы сохранения метрологических характеристик средств измерений в процессе эксплуатации, достоверности результатов измерения, сохранения архивных данных и другие моменты, связанные с осуществлением монтажа узла учета и контролем за его состоянием, в настоящее время волнуют как потребителей, так и поставщиков тепловой энергии. Одним из важных параметров, влияющих на указанные проблемы, является защищенность средств измерения от несанкционированного доступа.


Доп.точки доступа:
ЗАО "НПФ Теплоком"; НПФ Теплоком, закрытое акционерное общество

Имеются экземпляры в отделах: всего 1 : эн.ф. (1)
Свободны: эн.ф. (1)

Найти похожие

3.


    Галушкин, А. И. (доктор технических наук, профессор, начальник лаборатории).
    Нейрокомпьютеры в решении задач обеспечения информационной безопасности [Текст] / А. И. Галушкин // Информационные технологии. - 2011. - N 1 ; Нейросетевые технологии. - 2011. - N 1. - С. 58-64. . - Библиогр.: с. 63-64 (22 назв. ). - (Нейросетевые технологии. - 2011. - N 1. - С. 58-64) . - журнал в журнале
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- атаки -- вирусы -- биометрия -- нейросетевая криптография -- несанкционированный доступ
Аннотация: Представлены основные направления применения нейросетевых технологий в системах обеспечения информационной безопасности, в частности при решении следующих задач: обработка текстовых сообщений; обнаружение несанкционированного доступа; обнаружение вирусов; биометрическая идентификация; оценка информационной безопасности.

inft/2011/1 :
Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)


Найти похожие

4.


   
    О риске несанкционированного доступа к информационным ресурсам [Текст] // Банковское дело. - 2012. - № 4. - С. 81-84 : табл. - Библиогр.: с. 84 (3 назв.) . - ISSN 2071-4904
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
информационные ресурсы -- банковские риски -- несанкционированный доступ -- банки -- финансовая информация -- системы централизованного управления -- учетные данные
Аннотация: Анализ риска несанкционированного доступа к информационным системам, системам централизованного управления учетными данными кредитной организации, способы минимизации этого риска.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

5.


    Миронова, Валентина Григорьевна.
    Модель нарушителя безопасности конфиденциальной информации [Текст] / В. Г. Миронова, А. А. Шелупанов // Информатика и системы управления. - 2012. - № 1 (31). - С. 28-34 : рис.; табл. - Библиогр.: с. 35 (6 назв.) . - ISSN 1814-2400
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   
Кл.слова (ненормированные):
конфиденциальная информация -- безопасность конфиденциальной информации -- нарушители конфиденциальной информации -- информационные системы -- защита информации -- система защиты информации -- несанкционированный доступ -- модели нарушителя -- модели угроз
Аннотация: Выявление вероятностных нарушителей, создание модели нарушителя безопасности конфиденциальной информации - один из основных этапов проведения проектного обследования и формирования требований по защите информации, обрабатываемой и хранимой в информационных системах.

Перейти: http://www.amursu.ru/attachments/ics/N31_03.pdf

Доп.точки доступа:
Шелупанов, Александр Александрович (доктор технических наук)

Имеются экземпляры в отделах: всего 5 : эн.ф. (1), ч.з. (1), н.з. (1), аб. (2)
Свободны: эн.ф. (1), ч.з. (1), н.з. (1), аб. (2)

Найти похожие

6.


    Козленко, А. В. (адъюнкт).
    Метод оценки защищенности информации от несанкционированного доступа в компьютерных сетях в условиях комплексных угроз [Текст] / А. В. Козленко // Информационные технологии. - 2012. - N 6. - С. 33-38. - Библиогр.: с. 38 (11 назв. ) . - ISSN 1684-6400
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
оценка защищенности -- несанкционированный доступ -- компьютерные сети -- коэффициент защищенности -- графы защищенности
Аннотация: Показана актуальность проблемы количественной оценки защищенности информации от несанкционированного доступа в компьютерных сетях. Предложен метод оценки защищенности информации от несанкционированного доступа в компьютерных сетях на основе графа защищенности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Методика построения модели безопасности автоматизированных систем [Текст] / В. Г. Жуков [и др.] // Программные продукты и системы. - 2012. - № 2. - С. 70-74 : ил.: 3 рис. - Библиогр.: с. 74 (4 назв.) . - ISSN 0236-235X
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированные системы -- информационная безопасность -- модели безопасности -- проектирование систем защиты информации -- несанкционированный доступ
Аннотация: Предложена методика построения модели безопасности автоматизированной системы в защищенном исполнении. Рассмотрены этапы работ при построении модели безопасности. Приведена обобщенная схема программной системы автоматизированного построения модели безопасности.


Доп.точки доступа:
Жуков, В. Г.; Жукова, М. Н.; Золотарев, В. В.; Ковалев, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Жуков, В. Г.
    Модель нарушителя прав доступа в автоматизированной системе [Текст] / В. Г. Жуков, М. Н. Жукова, А. П. Стефаров // Программные продукты и системы. - 2012. - № 2. - С. 75-78 : ил.: 2 рис. - Библиогр.: с. 78 (1 назв.) . - ISSN 0236-235X
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- автоматизированные системы -- модель нарушителя -- несанкционированный доступ -- классификация уровней несанкционированного доступа
Аннотация: Предложена методика построения модели нарушителя прав доступа в автоматизированной системе. Рассмотрена процедура классификации этих нарушителей.


Доп.точки доступа:
Жукова, М. Н.; Стефаров, А. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Беляева, Е. А. (аспирант).
    Сравнительная оценка аппаратно-программных модулей доверенной загрузки на основе классификации их функциональных возможностей [Текст] / Е. А. Беляева // Информационные технологии. - 2013. - № 11. - С. 40-46. - Библиогр.: с. 46 (8 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
АПМДЗ -- НСД -- аппаратно-программные модули доверенной загрузки -- классификационные признаки АПМДЗ -- несанкционированный доступ -- операционные системы -- функциональные возможности АПМДЗ
Аннотация: Разработан и предложен алгоритм, позволяющий получить численные показатели оценки функциональных возможностей АПМДЗ в части обеспечения защиты обрабатываемой информации от НСД.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Вишнеков, А. В. (доктор технических наук).
    Выбор среды передачи данных при проектировании локальных вычислительных сетей [Текст] / А. В. Вишнеков, Е. М. Иванова, В. А. Филиппов // Информационные технологии. - 2014. - № 5. - С. 27-32. - Библиогр.: с. 32 (7 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
СППР -- локальные вычислительные сети -- несанкционированный доступ -- передача данных -- системы поддержки принятия решений
Аннотация: Одна из наиболее часто решаемых сегодня задач в области информационных технологий - построение локальных вычислительных сетей. В статье рассматриваются основные этапы разработки проекта локальной вычислительной сети как отдельные многокритериальные задачи выбора частного решения каждого этапа.


Доп.точки доступа:
Иванова, Е. М. (кандидат технических наук); Филиппов, В. А. (кандидат технических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-20   21-23 
 
Статистика
за 04.09.2024
Число запросов 45312
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)