Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (4)Труды АМГУ (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 23
Показаны документы с 1 по 20
 1-20    21-23 
1.


    Феколкин, К.
    Электронный замок с RFID-ключами [Текст] / К. Феколкин // Электроника: наука, технология, бизнес. - 2008. - N 4. - С. 104-106
УДК
ББК 32.85
Рубрики: Радиоэлектроника
   Электроника в целом

Кл.слова (ненормированные):
электронные замки -- компании -- несанкционированный доступ -- защита помещений -- RFID-ключи
Аннотация: Компания МАСТЕР КИТ выпускает широкий ассортимент недорогих электронных модулей для бытового применения. Один из примеров - система защиты жилища от несанкционированного доступа на основе модуля ВМ3421 компании МАСТЕР КИТ, которую построил автор статьи.


Доп.точки доступа:
МАСТЕР КИТ, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Командровский, А. Г.
    ЗАО "НПФ Теплоком": о защите средств измерений [Текст] / А. Г. Командровский // Энергосбережение. - 2008. - N 6. - С. 40-41.
УДК
ББК 31.32
Рубрики: Энергетика
   Теплотехнические измерения и контроль

Кл.слова (ненормированные):
защита средств измерений -- измерительные приборы -- несанкционированный доступ -- приборы измерительные -- средства измерения -- узлы учета
Аннотация: Вопросы сохранения метрологических характеристик средств измерений в процессе эксплуатации, достоверности результатов измерения, сохранения архивных данных и другие моменты, связанные с осуществлением монтажа узла учета и контролем за его состоянием, в настоящее время волнуют как потребителей, так и поставщиков тепловой энергии. Одним из важных параметров, влияющих на указанные проблемы, является защищенность средств измерения от несанкционированного доступа.


Доп.точки доступа:
ЗАО "НПФ Теплоком"; НПФ Теплоком, закрытое акционерное общество

Имеются экземпляры в отделах: всего 1 : эн.ф. (1)
Свободны: эн.ф. (1)

Найти похожие

3.


    Галушкин, А. И. (доктор технических наук, профессор, начальник лаборатории).
    Нейрокомпьютеры в решении задач обеспечения информационной безопасности [Текст] / А. И. Галушкин // Информационные технологии. - 2011. - N 1 ; Нейросетевые технологии. - 2011. - N 1. - С. 58-64. . - Библиогр.: с. 63-64 (22 назв. ). - (Нейросетевые технологии. - 2011. - N 1. - С. 58-64) . - журнал в журнале
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- атаки -- вирусы -- биометрия -- нейросетевая криптография -- несанкционированный доступ
Аннотация: Представлены основные направления применения нейросетевых технологий в системах обеспечения информационной безопасности, в частности при решении следующих задач: обработка текстовых сообщений; обнаружение несанкционированного доступа; обнаружение вирусов; биометрическая идентификация; оценка информационной безопасности.

inft/2011/1 :
Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)


Найти похожие

4.


   
    О риске несанкционированного доступа к информационным ресурсам [Текст] // Банковское дело. - 2012. - № 4. - С. 81-84 : табл. - Библиогр.: с. 84 (3 назв.) . - ISSN 2071-4904
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
информационные ресурсы -- банковские риски -- несанкционированный доступ -- банки -- финансовая информация -- системы централизованного управления -- учетные данные
Аннотация: Анализ риска несанкционированного доступа к информационным системам, системам централизованного управления учетными данными кредитной организации, способы минимизации этого риска.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

5.


    Миронова, Валентина Григорьевна.
    Модель нарушителя безопасности конфиденциальной информации [Текст] / В. Г. Миронова, А. А. Шелупанов // Информатика и системы управления. - 2012. - № 1 (31). - С. 28-34 : рис.; табл. - Библиогр.: с. 35 (6 назв.) . - ISSN 1814-2400
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   
Кл.слова (ненормированные):
конфиденциальная информация -- безопасность конфиденциальной информации -- нарушители конфиденциальной информации -- информационные системы -- защита информации -- система защиты информации -- несанкционированный доступ -- модели нарушителя -- модели угроз
Аннотация: Выявление вероятностных нарушителей, создание модели нарушителя безопасности конфиденциальной информации - один из основных этапов проведения проектного обследования и формирования требований по защите информации, обрабатываемой и хранимой в информационных системах.

Перейти: http://www.amursu.ru/attachments/ics/N31_03.pdf

Доп.точки доступа:
Шелупанов, Александр Александрович (доктор технических наук)

Имеются экземпляры в отделах: всего 5 : эн.ф. (1), ч.з. (1), н.з. (1), аб. (2)
Свободны: эн.ф. (1), ч.з. (1), н.з. (1), аб. (2)

Найти похожие

6.


    Козленко, А. В. (адъюнкт).
    Метод оценки защищенности информации от несанкционированного доступа в компьютерных сетях в условиях комплексных угроз [Текст] / А. В. Козленко // Информационные технологии. - 2012. - N 6. - С. 33-38. - Библиогр.: с. 38 (11 назв. ) . - ISSN 1684-6400
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
оценка защищенности -- несанкционированный доступ -- компьютерные сети -- коэффициент защищенности -- графы защищенности
Аннотация: Показана актуальность проблемы количественной оценки защищенности информации от несанкционированного доступа в компьютерных сетях. Предложен метод оценки защищенности информации от несанкционированного доступа в компьютерных сетях на основе графа защищенности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Методика построения модели безопасности автоматизированных систем [Текст] / В. Г. Жуков [и др.] // Программные продукты и системы. - 2012. - № 2. - С. 70-74 : ил.: 3 рис. - Библиогр.: с. 74 (4 назв.) . - ISSN 0236-235X
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированные системы -- информационная безопасность -- модели безопасности -- проектирование систем защиты информации -- несанкционированный доступ
Аннотация: Предложена методика построения модели безопасности автоматизированной системы в защищенном исполнении. Рассмотрены этапы работ при построении модели безопасности. Приведена обобщенная схема программной системы автоматизированного построения модели безопасности.


Доп.точки доступа:
Жуков, В. Г.; Жукова, М. Н.; Золотарев, В. В.; Ковалев, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Жуков, В. Г.
    Модель нарушителя прав доступа в автоматизированной системе [Текст] / В. Г. Жуков, М. Н. Жукова, А. П. Стефаров // Программные продукты и системы. - 2012. - № 2. - С. 75-78 : ил.: 2 рис. - Библиогр.: с. 78 (1 назв.) . - ISSN 0236-235X
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- автоматизированные системы -- модель нарушителя -- несанкционированный доступ -- классификация уровней несанкционированного доступа
Аннотация: Предложена методика построения модели нарушителя прав доступа в автоматизированной системе. Рассмотрена процедура классификации этих нарушителей.


Доп.точки доступа:
Жукова, М. Н.; Стефаров, А. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Беляева, Е. А. (аспирант).
    Сравнительная оценка аппаратно-программных модулей доверенной загрузки на основе классификации их функциональных возможностей [Текст] / Е. А. Беляева // Информационные технологии. - 2013. - № 11. - С. 40-46. - Библиогр.: с. 46 (8 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
АПМДЗ -- НСД -- аппаратно-программные модули доверенной загрузки -- классификационные признаки АПМДЗ -- несанкционированный доступ -- операционные системы -- функциональные возможности АПМДЗ
Аннотация: Разработан и предложен алгоритм, позволяющий получить численные показатели оценки функциональных возможностей АПМДЗ в части обеспечения защиты обрабатываемой информации от НСД.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Вишнеков, А. В. (доктор технических наук).
    Выбор среды передачи данных при проектировании локальных вычислительных сетей [Текст] / А. В. Вишнеков, Е. М. Иванова, В. А. Филиппов // Информационные технологии. - 2014. - № 5. - С. 27-32. - Библиогр.: с. 32 (7 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
СППР -- локальные вычислительные сети -- несанкционированный доступ -- передача данных -- системы поддержки принятия решений
Аннотация: Одна из наиболее часто решаемых сегодня задач в области информационных технологий - построение локальных вычислительных сетей. В статье рассматриваются основные этапы разработки проекта локальной вычислительной сети как отдельные многокритериальные задачи выбора частного решения каждого этапа.


Доп.точки доступа:
Иванова, Е. М. (кандидат технических наук); Филиппов, В. А. (кандидат технических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

11.


    Чичварин, Н. В. (кандидат технических наук).
    Выбор методов защиты проектной документации от несанкционированного доступа [Текст] / Н. В. Чичварин // Информационные технологии. - 2014. - № 5. - С. 41-48. - Библиогр.: с. 48 (19 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
САПР -- защита документации -- информационная безопасность -- компьютерная стеганография -- несанкционированный доступ -- проектная документация -- системы автоматизированного проектирования -- стеганографические алгоритмы
Аннотация: Основой публикации являются результаты проведенных исследований по выбору метода и средств защиты проектной документации, предусмотренной в САПР, от несанкционированного доступа.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

12.


    Пешков, А. В.
    Оплата повышенного трафика при несанкционированном доступе в Интернет [Текст] / А. В. Пешков // Бухгалтерский учет. - 2015. - № 2. - С. 87-89. - Библиогр.: с. 89 . - ISSN 0321-0154
УДК
ББК 67.402
Рубрики: Право
   Финансовое право

Кл.слова (ненормированные):
Интернет -- данные абонентов -- доступ в Интернет -- несанкционированный доступ -- операторы связи -- правовое регулирование -- судебная практика -- телематические услуги
Аннотация: На основе судебной практики рассмотрен порядок оплаты услуг оператора связи при неправомерном доступе к данным абонента.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

13.


    Осин, Лев.
    Нужны ли "облака" российскому ЖКХ? [Текст] / Л. Осин // Энергия: экономика, техника, экология. - 2015. - № 4. - С. 66-68 . - ISSN 0233-3619
УДК
ББК 65.441 + 32.973-02
Рубрики: Экономика
   Экономика жилищно-коммунального хозяйства

   Вычислительная техника

   Системы памяти

Кл.слова (ненормированные):
виртуальная память -- виртуальное пространство -- виртуальные серверы -- информационные потоки -- коммунальные ресурсы -- конфиденциальность информации -- несанкционированный доступ -- отечественные разработки -- потребляемые энергоресурсы -- программное обеспечение -- программные продукты -- экономическая составляющая
Аннотация: Рассматриваются вопросы применения "облачных" технологий и возникающие в связи с этим риски для предприятий коммунальной энергетики и ЖКХ.


Имеются экземпляры в отделах: всего 1 : эн.ф. (1)
Свободны: эн.ф. (1)

Найти похожие

14.


    Щеглов, К. А. (аспирант).
    Технология защиты данных, обрабатываемых в распределенных информационных системах [Текст] / К. А. Щеглов, А. Ю. Щеглов // Информационные технологии. - 2015. - Т. 21, № 6. - С. 433-439. - Библиогр.: с. 439 (14 назв.) . - ISSN 1684-6400
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
защита данных -- защита информации -- информационные системы -- несанкционированный доступ
Аннотация: Рассмотрен новый подход к защите данных, обрабатываемых в распределенных информационных системах, основанный на реализации методов контроля доступа к создаваемым объектам - к файловым объектам и к буферу обмена, позволяющих исключить объект доступа из разграничительной политики за счет автоматической разметки создаваемых объектов.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

15.


    Коноплев, Артем Станиславович (1988-).
    Метод контроля и управления доступом в распределенных вычислительных сетях типа "грид" [Текст] = Control method and access control in distributed computing networks of the type "grid" / А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 62-68 : схемы. - Библиогр.: с. 68 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность грид-систем -- верификация -- вычислительные сети -- грид-системы -- контроль доступа -- несанкционированный доступ -- политика безопасности (программирование) -- распределенные вычислительные сети -- управление доступом (программирование)
Аннотация: Рассмотрена проблема несанкционированного доступа к данным, обрабатываемым в распределенных вычислительных сетях. Проанализированы существующие реализации механизмов разграничения доступа, применяемые в грид-системах, указаны их недостатки. Предложен метод контроля и управления доступом, позволяющий верифицировать состояния распределенных вычислительных сетей. Определены параметры безопасности, формирующие начальное состояние системы.
The problem of unauthorized access to data processed in distributed computing networks. Analyzed existing implementation mechanisms of differentiation of access, used in grid systems and discusses their shortcomings. The method of control and management of access that allows you to verify the status of distributed computing networks. Defined security settings, generates the initial state of the system.


Доп.точки доступа:
Калинин, Максим Олегович

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

16.


    Гавришев, А. А.
    Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики [Текст] / А. А. Гавришев, В. А. Бурмистров, Д. Л. Осипов ; Северо-Кавказский федеральный университет // Прикладная информатика. - 2015. - № 4. - С. 62-69 : 7 табл. - Библиогр.: с. 69 (16 назв. ) . - ISSN 0202-3776
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
беспроводная сигнализация -- информационная безопасность -- методы оценки защищенности -- несанкционированный доступ -- нечеткая логика -- сигнализация -- системы сигнализации
Аннотация: Рассматривается проблема оценки защищенности беспроводной сигнализации от несанкционированного доступа.


Доп.точки доступа:
Бурмистров, В. А.; Осипов, Д. Л.; Северо-Кавказский федеральный университет

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

17.


    Коноплев, Артем Станиславович (1988-).
    Универсальная отечественная платформа обеспечения безопасности распределенных информационно-телекоммуникационных систем [Текст] = Universal domestic security platform for distributed information and telecommunication systems / А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 38-44 : схемы. - Библиогр.: с. 44 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- информационные системы -- контроль потоков данных -- недоверенное оборудование -- несанкционированный доступ -- платформы обеспечения безопасности (программирование) -- программные закладки -- распределенные системы -- телекоммуникационные системы -- шлюз контроля доступа
Аннотация: Проанализированы источники угроз в распределенных информационно-телекоммуникационных системах, рассмотрены существующие механизмы защиты. Отдельно выделен класс угроз, связанных с использованием недоверенного оборудования. Предложена архитектура универсальной платформы обеспечения безопасности распределенных информационно-телекоммуникационных систем.
We have analyzed the sources of threats in distributed information-telecommunication systems (ITN) formation, the existing protection mechanisms. A separate class of threats associated with using untrusted equipment. The proposed universal architecture platform security distributed ITX.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

18.


    Коноплев, Артем Станиславович (1988-).
    Система контроля и управления доступом в распределенных вычислительных сетях [Текст] = Access control system in distributed computing networks / А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 37-43 : схема, диагр., граф. - Библиогр.: с. 42-43 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Архитектура вычислительных машин в целом

Кл.слова (ненормированные):
вычислительные сети -- грид-системы -- несанкционированный доступ -- распределенные вычислительные сети -- системы безопасности -- системы контроля доступом -- управление доступом
Аннотация: Представлена архитектура системы контроля и управления доступом пользовательских задач к вычислительным ресурсам распределенных вычислительных сетей типа "грид", обеспечивающей защиту обрабатываемых данных от угроз превышения полномочий пользователей. Выполнено сравнение разработанной системы с существующими аналогами. Представлены результаты оценки эффективности ее работы.


Доп.точки доступа:
Калинин, Максим Олегович

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

19.


    Коноплев, Артем Станиславович (1988-).
    Задачи обеспечения информационной безопасности распределенных вычислительных сетей [Текст] = Information security challenges of distributed computing networks / А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 44-49 : схема. - Библиогр.: с. 49 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
архитектура вычислительных сетей -- вычислительные сети -- грид-системы -- информационная безопасность -- несанкционированный доступ -- распределенные вычислительные сети -- угрозы безопасности
Аннотация: Рассмотрена проблема обеспечения безопасности информационных и вычислительных ресурсов в распределенных вычислительных сетях. Проанализированы особенности архитектуры распределенных вычислительных сетей, построенных на базе грид-систем. Классифицированы угрозы безопасности, специфичные для грид-систем. Рассмотрены существующие меры по обеспечению безопасности грид-систем. Указаны их недостатки. Сформулирован комплекс прикладных задач, по обеспечению защиты ресурсов грид-систем от несанкционированного доступа.


Доп.точки доступа:
Калинин, Максим Олегович

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

20.


    Тельный, А. В.
    Оценка защищенности информационных ресурсов организации от несанкционированного доступа нарушителей в здания и помещения [Текст] / А. В. Тельный, Ю. М. Монахов, М. Ю. Монахов // Известия вузов. Технология текстильной промышленности. - 2016. - № 5 (365). - С. 259-262. - Библиогр.: с. 262 (7 назв. ) . - ISSN 0021-3497
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защищенность ресурсов -- инженерно-техническое укрепление -- информационные ресурсы -- несанкционированный доступ -- оценка защищенности -- показатели защищенности -- средства охраны -- технические средства -- физическая охрана -- частные показатели
Аннотация: Предложен подход к оценке защищенности информационных ресурсов предприятия от несанкционированного доступа нарушителей в здания и помещения. В качестве основных показателей защищенности рассматриваются вероятность посягательства на охраняемый объект, вероятность срабатывания объектового комплекса технических средств охраны, вероятность реализации злоумышленником угрозы и вероятность задержания нарушителя физической охраной.


Доп.точки доступа:
Монахов, Ю. М.; Монахов, М. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-20    21-23 
 
Статистика
за 05.08.2024
Число запросов 51448
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)