Усов, П. А.
    Некоторые аспекты защиты информации в телекоммуникационных сетях [Текст] / П. А. Усов // Вопросы защиты информации. - 2009. - N 2 (85). - С. 44-48. - Библиогр.: с. 48 (4 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Enternet -- безопасность -- защита -- злоумышленники -- информация -- команда агр -- локальные сети -- передача данных -- перехват -- подмена -- способы противодействия -- телекоммуникационные сети
Аннотация: При эксплуатации телекоммуникационных сетей, построенных на базе технологии Ethernet, вопросы защиты информации являются актуальными. При этом они часто рассматриваются с различных позиций, зависящих от области применения и решаемых сетью задач. В статье изложены такие аспекты защиты информации, которые являются общими для большинства сетей и с которыми наиболее часто приходится сталкиваться при создании и эксплуатации систем защиты, также показываются различные способы противодействия злоумышленникам и пути их технической реализации.





    Галицкая, Инна.
    В одиночку - на грабителя [Текст] / Инна Галицкая // Преступление и наказание. - 2013. - № 12. - С. 40 : фот., портр. . - ISSN 0869-6462
УДК
ББК 67.408.11
Рубрики: Право
   Преступления против личности

Кл.слова (ненормированные):
уголовно-исполнительные системы -- УИС -- областные УИС -- сотрудники УИС -- героические поступки -- преступления -- задержание преступников -- злоумышленники -- воры -- грабители
Аннотация: О задержании преступника, ограбившего женщину, старшим инспектором отдела безопасности ИК-6 УФСИН России по Владимирской области Антоном Щербенком. Необычность ситуации заключается в том, что задержание произошло, когда у Антона был выходной день.


Доп.точки доступа:
Щербенок, А.
Нет сведений об экземплярах (Источник в БД не найден)




    Корнев, Д. А. (аспирант).
    Об одном подходе к моделированию метода DARB с использованием протокола TCP [Текст] / Д. А. Корнев, В. Н. Лопин // Вопросы защиты информации. - 2015. - № 1. - С. 40-44. - Библиогр.: с. 44 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
DDoS-атаки -- активное зондирование -- активные методы обнаружения -- злоумышленники -- компьютерные системы -- метод DARB -- протокол TCP -- распределенные атаки -- удаленные атаки
Аннотация: Рассмотрен метод активного противодействия распределенным атакам отказа в обслуживании типа SYN flood на компьютерные системы, основанный на схеме активного зондирования сети DARB. Предложена модификация оригинальной схемы с целью увеличения эффективности обнаружения опасных полуоткрытых соединений на ранней стадии.


Доп.точки доступа:
Лопин, В. Н. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Давыдов, Сергей Николаевич (математик 1 категории).
    Процесс аутентификации с применением графических паролей [Текст] = The Authentication Process Using Graphical Passwords / С. Н. Давыдов, М. Я. Клепцов, Л. В. Любимова // Открытое образование. - 2015. - № 2. - С. 33-37. - Библиогр.: с. 37 (2 назв.) . - ISSN 1818-4243
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информационное обслуживание

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
авторизация пользователей -- аутентификация пользователей -- графические пароли -- динамические графические пароли -- защита информации -- злоумышленники -- информационная безопасность -- информационная защита -- информационные системы -- информационные угрозы -- нарушители -- пользователи
Аннотация: В статье авторы рассматривают применение графических паролей при аутентификации. Главным преимуществом такой аутентификации является удобство для пользователей. Однако при многократном наблюдении сеанса входа в систему злоумышленник может понять пароль. Чтобы избежать этого недостатка, авторы рекомендуют использовать динамические графические пароли. На примерах трех динамических графических аутентификаций в статье показано, как, оставаясь удобным для пользователя, графический пароль может быть устойчивым.In this article the authors review the using of graphical passwords for authentication. The main advantage of this authentication is the users friendly approach. However, with multiple browsing of the logon session, the attacker can see and understand the password. To avoid this drawback, the authors recommend to use dynamic graphical passwords. On three examples of dynamic graphical authentication article demonstrates how with user-friendly, graphical password can be stable.


Доп.точки доступа:
Клепцов, Михаил Яковлевич (доктор технических наук; профессор); Любимова, Лариса Владимировна (ведущий инженер)
Нет сведений об экземплярах (Источник в БД не найден)




    Козьминых, Сергей Игоревич (доктор технических наук).
    Моделирование систем и процессов обеспечения информационной безопасности в органах внутренних дел [Текст] / С. И. Козьминых, П. С. Козьминых // Вестник Московского университета МВД России. - 2016. - № 2. - С. 161-168. - Библиогр. в конце ст. . - ISSN 2073-0454
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Россия

Кл.слова (ненормированные):
информационная безопасность -- методы оценки -- моделирование систем -- защита информации -- комплексная безопасность -- злоумышленники -- ОВД -- органы внутренних дел
Аннотация: Представлена проблема обеспечения информационной безопасности в органах внутренних дел, для решения которой предлагается использование методов моделирования систем и процессов защиты информации. Целями такого моделирования являются поиск оптимальных решений по управлению системой защиты информации, оценка эффективности использования различных механизмов защиты, определение свойств системы защиты, установление взаимосвязей между ее характеристиками и показателями.


Доп.точки доступа:
Козьминых, Павел Сергеевич (преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)




    Марьясис, Ирина Борисовна (кандидат психологических наук).
    Интернет-общение и особенности его использования сотрудниками полиции [Текст] / И. Б. Марьясис, В. В. Простяков, Е. М. Гончарова // Юридическая психология. - 2017. - № 3. - С. 9-11. - Библиогр.: с. 11 (1 назв.) . - ISSN 2071-1204
УДК
ББК 88.47
Рубрики: Психология
   Юридическая психология

Кл.слова (ненормированные):
интернет -- общение -- интернет-общение -- социальные сети -- онлайн-общение -- злоумышленники -- мошенники -- интернет-мошенники -- несовершеннолетние -- сотрудники полиции -- профилактика
Аннотация: Отражены особенности онлайн-общения и направления деятельности по пресечению незаконных действий со стороны злоумышленников и мошенников в отношении граждан.


Доп.точки доступа:
Простяков, Владимир Вениаминович (кандидат психологических наук); Гончарова, Елизавета Михайловна
Нет сведений об экземплярах (Источник в БД не найден)




    Левашов, Михаил Васильевич (кандидат физико-математических наук).
    Эффективность критерия отношения правдоподобия в статистической модели фрод-мониторинга в интернет-банкинге [Текст] / М. В. Левашов, А. В. Кухаренко // Вопросы защиты информации. - 2018. - № 2. - С. 66-71. - Библиогр.: с. 70 ( 4 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аналитическая модель -- защита информации -- злоумышленники -- интернет-банкинг -- отношение правдоподобия -- реальные данные -- статистические модели -- транзакции -- фрод-мониторинг
Аннотация: Рассматривается статистическая модель одного этапа системы фрод-мониторинга транзакций в интернет-банкинге.


Доп.точки доступа:
Кухаренко, Алексей Васильевич (студент)
Нет сведений об экземплярах (Источник в БД не найден)