Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (4)БД "Статьи" (23)Труды АМГУ (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 31
Показаны документы с 1 по 10
 1-10    11-20   21-31   31-31 
1.


   
    Анализ существующих методов защиты информации в современных информационных системах [Текст] / Ю. Ю. Громов [и др. ] // Инженерная физика. - 2008. - N 2. - С. 67-69
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
несанкционированный доступ -- защита информации -- информационные системы -- система защиты памяти -- запись информации
Аннотация: В статье рассматриваются технические меры по защите информации, основанные на использовании технических свойств устройств, входящих в состав информационной системы, позволяющие реализовать защиту от несанкционированного доступа.


Доп.точки доступа:
Громов, Ю. Ю.; Драчев, В. О.; Войтюк, В. В.; Родин, В. В.; Самхарадзе, Т. Г.

Найти похожие

2.


    Панасенко, С. П. (к. т. н.).
    Принципы разработки серверных модулей распределенных систем защиты информации [Текст]. Ч. 1 / С. П. Панасенко // Вопросы защиты информации. - 2009. - N 2 (85). - С. 30-33. - Библиогр.: с. 33 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
архитектура клиент-сервер -- безопасность -- защита -- информация -- несанкционированный доступ -- распределенные системы -- системы защиты -- централизованное управление
Аннотация: Рассмотрена типовая структура подобных распределенных систем, дана вводная информация по назначению и функционированию центральных модулей систем, а также кратко описаны проблемы, подробному рассмотрению которых будут посвящены последующие статьи этой серии.


Найти похожие

3.


    Птицын, А. В.
    Автоматизация управления механизмом отражения атак по методу кэширования информации [Текст] / А. В. Птицын // Вопросы защиты информации. - 2012. - № 1. - С. 17-24. . - Библиогр.: с. 23 (3 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- защита -- информация -- кэширование информации -- несанкционированный доступ -- отражение атак
Аннотация: Представлен механизм отражения атак по методу принудительного кэширования информации. Предложены два способа автоматизации управления механизмом отражения атак, основанные на одноуровневом и двухуровневом управлении. Выявлены преимущества гистерезисного управления механизмом отражения атак.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Щеглов, К. А.
    Принцип и метод дискреционного контроля доступа к создаваемым объектам [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2012. - № 1. - С. 30-38. . - Библиогр.: с. 37 (4 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
дискреционный контроль -- защита -- информация -- несанкционированный доступ -- разграничение доступа -- файловый объект
Аннотация: Предложен принцип контроля доступа, отличающийся возможностью реализации разграничительной политики доступа к вновь создаваемым в процессе функционирования защищаемого объекта ресурсам, предложен и исследован метод дискреционного контроля доступа к создаваемым файлам.


Доп.точки доступа:
Щеглов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Щеглов, К. А.
    Принцип и метод мандатного контроля доступа к создаваемым объектам [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2012. - № 1. - С. 38-44. . - Библиогр.: с. 44 (2 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
дискреционный контроль -- защита -- информация -- мандатный контроль -- несанкционированный доступ -- разграничение доступа -- файловый объект
Аннотация: Предложен принцип контроля доступа, отличающийся возможностью реализации разграничительной политики доступа к вновь создаваемым в процессе функционирования защищаемого объекта ресурсам, предложен и исследован метод мандатного контроля доступа к создаваемым файлам.


Доп.точки доступа:
Щеглов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Безукладников, И. И.
    Проблема скрытых каналов в промышленных управляющих сетях [Текст] / И. И. Безукладников, Е. Л. Кон // Открытое образование. - 2012. - № 2. - С. 21-26 : фото, рис. - Библиогр.: с. 26 (6 назв.) . - ISSN 1818-4243
УДК
ББК 74с + 32.973.202
Рубрики: Образование. Педагогика
   Применение вычислительной техники в педагогике

   Вычислительная техника

   Вычислительные сети

Кл.слова (ненормированные):
информационная безопасность -- алгоритмы -- беспроводные сегменты -- сети -- передача информации -- скрытые каналы -- несанкционированный доступ -- информационно-управляющие системы
Аннотация: Рассматривается проблема скрытых каналов передачи информации в промышленных информационно-управляющих сетях. Предлагается новый, системный подход к анализу скрытых каналов, в рамках которого осуществлено построение обобщенной модели современных многоуровневых ИУС. Иллюстрация основных этапов подхода производится на примере скрытого канала, функционирующего на физическом уровне защищенной информационно-управляющей системы, содержащей беспроводные сегменты.


Доп.точки доступа:
Кон, Е. Л.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Управление качеством процессов функционирования модифицированных систем защиты информации от несанкционированного доступа на основе построения Е-сети [Текст] / С. В. Белокуров [и др.] // Приборы и системы. Управление, контроль, диагностика. - 2012. - № 9. - С. 26-28 : 1 табл. - Библиогр.: с. 28 (3 назв.) . - ISSN 2073-0004
ГРНТИ
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
системы защиты -- несанкционированный доступ -- Е-сети -- элементарные сети -- модифицированные системы -- защита информации -- системы безопасности
Аннотация: Предлагается базовый набор классов элементарных сетей для формального представления функционирования модифицированных систем защиты информации от несанкционированного доступа на основе построения Е-сети, обеспечивающей повышение качества принимаемых решений в интересах защиты информации в интегрированных системах безопасности.


Доп.точки доступа:
Белокуров, С. В.; Багринцева, О. В.; Дубровин, А. С.; Кравченко, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Белокуров, С. В.
    Методика комплексной оценки качества функционирования систем защиты информации от несанкционированного доступа в системах управления критического применения [Текст] / С. В. Белокуров, О. В. Багринцева, С. П. Панычев // Приборы и системы. Управление, контроль, диагностика. - 2012. - № 10. - С. 23-25. - Библиогр.: с. 25 (3 назв.) . - ISSN 2073-0004
ГРНТИ
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
критерий временной агрессивности -- полумарковский процесс -- переходные вероятности -- оптимизация -- оценка качества -- системы защиты -- несанкционированный доступ -- системы управления
Аннотация: Рассматривается методика формализации комплексного критерия оценки качества функционирования систем защиты информации от несанкционированного доступа в системах управления критического применения.


Доп.точки доступа:
Багринцева, О. В.; Панычев, С. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Мальцев, Г. Н. (доктор технических наук; профессор).
    Исследование вероятностных характеристик изменения защищенности информационной системы от несанкционированного доступа нарушителей [Текст] / Г. Н. Мальцев, А. Н. Панкратов, Д. А. Лесняк // Информационно-управляющие системы. - 2015. - № 1. - С. 50-58 : 5 рис. - Библиогр.: с. 57-58 . - ISSN 1684-8853
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
информационная безопасность -- несанкционированный доступ -- вероятностные характеристики -- конфликтное взаимодействие -- защита информации -- средства защиты информации
Аннотация: Прогнозирование состояния защищенности информационной системы от несанкционированного доступа нарушителей для определения периодичности управления средствами защиты информации.


Доп.точки доступа:
Панкратов, А. Н. (кандидат технических наук); Лесняк, Д. А. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Курников, Ефим Васильевич (кандидат экономических наук; доцент).
    Проблемы противодействия нетрадиционным угрозам информационной безопасности [Текст] / Курников Е. В. // Государственное и муниципальное управление: ученые записки СКАГС. - 2015. - № 3. - С. 281-284. - Библиогр.: с. 284 (4 назв.). - полный текст статьи см на сайте Научной электронной библиотеки http://elibrary.ru . - ISSN 2079-1690
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
беспилотные летательные аппараты -- БПЛА -- несанкционированный доступ -- доступ к информации -- информационная безопасность -- разведка -- нетрадиционные угрозы
Аннотация: Информационная безопасность постоянно сталкивается с новыми вызовами из-за широкого распространения устройств для получения несанкционированного доступа к информации, а именно разведывательных беспилотных летательных аппаратов. В статье рассматриваются основные проблемы противодействия этой угрозе и мероприятия для ее уменьшения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-31   31-31 
 
Статистика
за 01.08.2024
Число запросов 51017
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)