Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:БД "Статьи" (15)Труды АМГУ (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=объекты защиты<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Давидюк, Н. В. (аспирантка).
    Общая схема решения задачи эффективного размещения средств обнаружения на объекте защиты [Текст] / Н. В. Давидюк, С. В. Белов // Вестник Саратовского государственного технического университета. - 2009. - N 43. - С. 113-118. - Библиогр.: с. 117 (3 назв. ) . - ISSN 1999-8341
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
технические средства обнаружения -- размещение средств обнаружения -- системы физической защиты -- объекты защиты -- генетические алгоритмы -- нейронные сети -- методы самоорганизации
Аннотация: Ставится задача эффективного размещения технических средств обнаружения на объектах защиты разного рода, выявляются ее особенности, препятствующие ее алгоритмизации, предлагается методика решения поставленной задачи.


Доп.точки доступа:
Белов, С. В.

Найти похожие

2.


    Давидюк, Н. В.
    Формирование начальной популяции в процедуре генетического поиска варианта эффективного расположения средств обнаружения на объекте защиты [Текст] / Н. В. Давидюк, С. В. Белов // Вестник Астраханского государственного технического университета. Сер.: Управление, вычислительная техника и информатика. - 2010. - N 1. - С. 114-118. . - Библиогр.: с. 118 (7 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
средства обнаружения -- жадные алгоритмы -- генетические алгоритмы -- генетический поиск -- начальные популяции -- объекты защиты
Аннотация: Рассматриваются аспекты модификации методов генетического поиска для решения задачи автоматизированного размещения средств обнаружения на объекте защиты. Для формирования "хорошей" начальной популяции решений предлагается использовать разработанный "жадный" алгоритм.


Доп.точки доступа:
Белов, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Лившиц, Илья (эксперт в области информационной безопасности).
    СМК информационной безопасности по международным стандартам [Текст] / И. Лившиц // Управление качеством. - 2011. - N 9. - С. 6-10.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- система менеджмента качества -- СМК информационной безопасности -- менеджмент информационной безопасности -- система менеджмента информационной безопасности -- защита информации -- объекты защиты -- уязвимость объектов -- категории информации -- риски -- менеджмент рисков -- стандарты ИСО -- стандарты ISO -- международные стандарты
Аннотация: Современные аспекты проектирования, создания, внедрения, оценки эффективности и результативности систем менеджмента информационной безопасности на базе международного стандарта ISO/IEC 27001: 2005.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Белов, Сергей Валерьевич (кандидат технических наук; доцент; старший научный сотрудник кафедры "Информационная безопасность").
    Методика формирования множества угроз для объекта информатизации [Текст] / С. В. Белов // Вестник Астраханского государственного технического университета. Сер.: Управление, вычислительная техника и информатика. - 2011. - N 2. - С. 74-79. . - Библиогр.: с. 79 (1 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
актуальные угрозы -- атаки -- информационная безопасность -- компьютерные атаки -- методика анализа -- объекты защиты -- объекты информатизации -- риски -- сетевые атаки -- системный анализ
Аннотация: Рассматривается проблема формирования списка актуальных угроз для объекта информатизации. Рассмотрены количественные оценки угроз информационной безопасности (вероятность свершения; потери, связанные с совершением угрозы и время) и факторы, влияющие на их оценивание. Приведена обобщенная структурная схема формирования модели угроз, состоящая из трех основных этапов: формирование общей базы данных угроз; построение первоначального множества угроз на основании знаний об объекте информатизации; формирование списка актуальных угроз на основе экспертных методов. Сформированы критерии подбора экспертов для экспертной группы, приведены оценки для уровня компетентности экспертов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Белов, С. В.
    Новое направление научного знания — ноксология. Прикладная ноксология [Текст] / С. В. Белов, Е. Н. Симакова // Приложение к журналу Безопасность жизнедеятельности. - 2013. - № 9. - С. 2-24 . - ISSN 1684-6435
УДК
ББК 20.1
Рубрики: Экология
   Общие вопросы охраны окружающей среды

Кл.слова (ненормированные):
ноксосфера -- технические регламенты -- риски -- науки -- техносфера -- чрезвычайные ситуации -- ноксология -- опасные производственные объекты -- защита окружающей среды -- продолжительность жизни -- ущербы -- толерантность -- объекты защиты -- мониторинг опасностей
Аннотация: Представлены теоретические и прикладные основы нового научного знания ноксологии — науки об опасностях современного мира, негативно влияющих на здоровье людей и разрушающих окружающую их природную и техногенную среды. Теоретические основы ноксологии содержат: принципы и понятия учения, качественное и количественное описание опасностей, зоны их действия, аксиомы и показатели ноксологии. Прикладная ноксология рассматривает идентификацию и мониторинг опасностей, основы защиты от них; социальное значение опасностей, перспективы развития ноксологии и защитной деятельности.


Доп.точки доступа:
Симакова, Е. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Коваленко, Юрий Иванович (сотрудник).
    Особенности организации, производства, реализации и распространения СКЗИ [Текст] / Ю. И. Коваленко // Вопросы защиты информации. - 2019. - № 2. - С. 33-35. - Библиогр.: с. 34-35 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- защита информации -- информационно-коммуникационные технологии -- ключевые документы -- конструкторские документы -- криптографическая защита -- объекты защиты -- средства защиты информации
Аннотация: Рассмотрены состав критической информационной инфраструктуры, особенности организации, производства, реализации и распространения средств криптографической защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
Статистика
за 22.08.2024
Число запросов 35840
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)