Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=контроль доступа<.>)
Общее количество найденных документов : 44
Показаны документы с 1 по 20
 1-20    21-40   41-44 
1.


    Щеглов, К. А. (магистрант).
    Принципы контроля доступа к системным файловым объектам на основе их автоматической разметки [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2014. - № 2. - С. 17-22. - Библиогр.: с. 21-22 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматическая разметка -- защита -- защита системных ресурсов -- информация -- контроль доступа -- системные файловые объекты -- статичные файловые объекты -- файловые объекты
Аннотация: Показаны проблемы защиты системных файлов от несанкционированной модификации и удаления. Сформулированы принципы контроля доступа к статичным (системным) файловым объектам, основанного на их автоматической разметке при обращении к файлам, рассмотрены возможности практического использования.


Доп.точки доступа:
Щеглов, А. Ю. (профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Новинки оборудования для систем ограничения доступа [Текст] // Безопасность. Достоверность. Информация. - 2014. - № 3. - С. 58-59
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрические системы -- идентификация -- контроль доступа -- пожарные извещатели -- уличные считыватели -- цифровые замки
Аннотация: О новинках оборудования для систем ограничения доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Малов, Михаил.
    Технологии питания IP-устройств POE и POE PLUS [Текст] / М. Малов // Безопасность. Достоверность. Информация. - 2014. - № 6. - С. 48-50
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
IP-камеры -- IP-телефоны -- IP-устройства -- беспроводной доступ -- коммутаторы -- контроль доступа -- резервные источники питания -- сетевая проводка -- сетевое оборудование -- сетевые устройства -- электропитание
Аннотация: О сетевой технологии, которая существенно облегчает установку сетевого оборудования в офисе. Технология Power over Ethernet позволяет подавать электропитание на сетевые устройства по существующей сетевой проводке, благодаря чему отпадает необходимость тянуть к сетевым устройствам отдельный кабель для подачи питания туда, где нет розеток. Электропитание PoE могут получать IP-телефоны, точки беспроводного доступа, IP-камеры и другие устройства. Помимо этого появляется возможность задействовать централизованный резервный источник питания для всех устройств, получающих электропитание по кабелю ЛВС офиса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Один из подходов к разработке РЧИ-считывателя для использования в системах контроля доступа [Текст] / Д. С. Зайцев [и др.] // Вопросы защиты информации. - 2015. - № 2. - С. 13-18. - Библиогр.: с. 18 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
РЧИ-метка -- РЧИ-считыватели -- идентификация пользователей -- контроль доступа -- радиочастотная идентификация -- системы контроля доступа -- управление доступом
Аннотация: Системы контроля доступа широко используются в системах защиты от несанкционированного доступа. В настоящее время в различных системах контроля доступа широко применяются устройства радиочастотной идентификации (РЧИ), использующие разнообразные РЧИ-метки, с помощью которых может осуществляться как обычная автоматизация субъектов по серийному номеру метки, так и выполняться их строгая аутентификация. Такие системы могут предъявлять различные специфические требования к используемым в качестве компонентов систем контроля доступа устройствам РЧИ, включая считыватели.


Доп.точки доступа:
Зайцев, Д. С. (ведущий инженер-конструктор); Панасенко, С. П. (заместитель генерального директора); Пименов, А. В. (инженер-программист); Сырчин, В. К. (главный специалист)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Щеглов, К. А. (менеджер по развитию).
    Технология изолированной обработки данных критичными приложениями [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2015. - № 1. - С. 15-22. - Библиогр.: с. 21-22 (16 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасные системы -- вредоносные программы -- защита информации -- компьютерные системы -- контроль доступа -- конфиденциальность -- критичные приложениями -- обработка данных -- управление доступом -- файловые объекты
Аннотация: Посвящена изложению технологии и рассмотрению технических решений, реализующих изолированную обработку в компьютерной системе данных критичными приложениями - теми приложениями, которые с большой вероятностью обладают либо по разным причинам могут быть наделены вредоносными свойствами. Технология, применение которой направлено на защиту от нарушения конфиденциальности, на обеспечение целостности и доступности обрабатываемых конфиденциальных данных, основана на реализации предлагаемых принципов и методов контроля и разграничения прав доступа приложений к создаваемым объектам, используемым в компьютерной системе для хранения конфиденциальных данных.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Щеглов, К. А.
    Принципы реализации дополнительной защиты информации при контроле доступа к создаваемым файловым объектам на основе их автоматической разметки [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2014. - № 1. - С. 29-34. - Библиогр.: с. 34 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматическая разметка файлов -- защита информации -- контроль доступа -- корректность реализации -- примеры технических решений -- файловые объекты
Аннотация: Рассмотрены принципы реализации дополнительной защиты на примере гарантированного удаления остаточной информации при построении контроля доступа к создаваемым файлам на основе их автоматической разметки. Сформулированы требования к корректности реализации защиты, приведены примеры технического решения.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Калинин, Максим Олегович.
    Формализация комплекса задач по обеспечению защиты ресурсов грид-систем от несанкционированного доступа [Текст] / М. О. Калинин, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 7-13 : ил. - Библиогр.: с. 13 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- грид-системы -- контроль доступа -- сети Петри -- Петри сети -- архитектура грид-систем -- компьютерное моделирование -- защита ресурсов -- несанкционированный доступ
Аннотация: Рассмотрена проблема обеспечения безопасности ресурсов в грид-системах. Проанализированы особенности архитектуры грид-систем, построена модель угроз. Рассмотрены существующие меры по обеспечению безопасности грид-систем, указаны их недостатки. Построено описание безопасности грид-систем с использованием сетей Петри.


Доп.точки доступа:
Коноплев, Артем Станиславович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Каменская, Мария.
    Зарубежный опыт: безопасность в многоквартирном доме [Текст] / М. Каменская // Безопасность. Достоверность. Информация. - 2012. - № 6. - С. 14-19
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность многоквартирных домов -- дымовые пожарные извещатели -- интеллектуальные дымовые извещатели -- контроль доступа -- периметральные системы -- системы пожарной сигнализации -- средства спасения -- средства эвакуации
Аннотация: Наряду с расположением и инфраструктурой безопасность - один из главных факторов, которые люди учитывают при аренде или покупке жилья. Безопасность важна, где бы мы ни жили. Однако в большом жилом здании ее особенно сложно обеспечить, не нарушая комфорт. Какие рекомендации дают зарубежные эксперты и как решается задача повышения безопасности и удобства проживания в многоквартирных домах в крупных городах мира?

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Каменская, Мария.
    Терористам вход запрещен [Текст] / М. Каменская // Безопасность. Достоверность. Информация. - 2013. - № 2. - С. 16-21
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность метрополитенов -- бортовые IP-сети -- видеоаналитика -- контроль доступа -- метрополитены -- средства досмотра -- терроризм -- техногенные катастрофы -- чрезвычайные ситуации -- электронные системы
Аннотация: Метрополитен является одним из важнейших компонентов инфраструктуры современного мегаполиса. Одной из главных целей в современных условиях становится противодействие терроризму и раннее обнаружение техногенных катастроф.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Щеглов, К. А.
    Модели контроля доступа к создаваемым файловым объектам [Текст] : требования к построению безопасной системы / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2013. - № 3. - С. 60-67. - Библиогр.: с. 66 ( 9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность систем -- защита информации -- контроль доступа -- модели контроля доступа -- управление потоками -- утечка права -- файловые объекты
Аннотация: Исследованы вопросы корректности реализации разграничительной политики доступа к создаваемым файлам.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Щеглов, К. А.
    Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2012. - № 4. - С. 31-36. - Библиогр.: с. 36 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- вредоносные функции приложений -- дискреционный контроль -- защита информации -- категорированная информация -- контроль доступа -- мандатный контроль доступа -- санкционированные приложения -- уровень безопасности -- файловые объекты
Аннотация: Рассмотрены проблемы защиты от атак со стороны приложений, наделяемых вредоносными функциями при прочтении вредоносного файла. Предложены методы защиты, основанные на реализации контроля доступа к файловым объектам. Сформулированы требования к корректности реализации. Разработаны модели безопасной системы в части защиты от рассматриваемой группы атак.


Доп.точки доступа:
Щеглов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Дубинин, Дмитрий Павлович.
    Обеспечение информационной безопасности и управление доступом в информационных системах современных компаний на основе технологии блокчейн [Текст] / Д. П. Дубинин // Вопросы защиты информации. - 2021. - № 4. - С. 3-6 . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
блокчейн -- информационная безопасность -- информационные системы -- контроль доступа -- современные компании -- технологии блокчейн -- управление доступом
Аннотация: Проанализированы аспекты использования технологии блокчейн в задачах обеспечения информационной безопасности. Новизна представленной работы заключается в систематизации знаний, связанных с информационной безопасностью, и интеграции технологии блокчейн в современные информационные системы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Усилитель сигнала Wi-Fi 6 TP-LINK RE605X [Текст] // Вы и ваш компьютер. - 2021. - № 6. - С. 16-22 : 30 фот.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

Кл.слова (ненормированные):
AX1800 -- DHCP-сервера -- OneMesh -- TP-LINK RE605X -- Wi-Fi 6 -- аппаратные характеристики -- беспроводные сети -- бесшовные соединения -- высокоскоростные режимы -- высокоскоростные усилители -- контроль доступа -- настройки усилителя -- программное обеспечение -- сервисы -- сети -- тестирование оборудования -- технические характеристики -- усилители сигнала
Аннотация: Обзор усилителя сигнала Wi-Fi 6 TP-LINK RE605X. Высокоскоростной (AX1800) усилитель сигнала Wi-Fi 6 с поддержкой технологии бесшовного соединения OneMesh.


Доп.точки доступа:
Компания ASUS; ASUS, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Кабаков, Виталий Валериевич.
    Разработка проекта автоматизированной контрольно-пропускной системы на предприятии с интегрированной биометрической системой контроля и управления доступом [Текст] / В. В. Кабаков // Вопросы защиты информации. - 2021. - № 4. - С. 7-12 . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- биометрические системы -- защита информации -- информационная безопасность -- контроль доступа -- предприятия -- системы пунктов пропуска
Аннотация: Дано техническое описание проекта, связанного с разработкой автоматизированной системы контроля доступа на предприятии. Используются теоретические и эмпирические методы исследования. Были также использованы научные труды отечественных и зарубежных авторов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Головашов, С.
    Обзор необходимых функций контроля удалённого доступа, применяемых на практике при использовании KeyCloack [Текст] / С. Головашов, И. Агатий, В. Марков // Системный администратор. - 2023. - № 11. - С. 16-23 : ил. . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Keycloak -- авторизация пользователей -- аутентификация пользователей -- защита приложений -- контроль доступа -- микросервисная архитектура решений -- привилегированные пользователи -- удаленный доступ
Аннотация: Системам контроля доступа привилегированных пользователей в ранние годы становления рынка ИБ не придавалось должного внимания. Это, с одной стороны, было вызвано особой спецификой их работы, небольшим "привилегированным" кругом лиц, к которым обычно есть безусловное доверие, и относительно небольшим охватом решаемых задач. С другой стороны, именно это и сформировало их уникальное положение на рынке.


Доп.точки доступа:
Агатий, И.; Марков, В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Лушпа, Евгений Юрьевич.
    К вопросу актуальности создания доверенной среды для разграничения доступа к информации в облачных сервисах в рамках цифровизации современного оборудования [Текст] / Е. Ю. Лушпа // Вопросы защиты информации. - 2021. - № 4. - С. 34-38 . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
доверенная среда -- информационная безопасность -- контроль доступа -- облачные сервисы -- цифровизация
Аннотация: Информация фокусируется на создании доверенной среды специально для разграничения доступа к информации, находящейся в облачных сервисах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Осадчая, Татьяна Сергеевна (магистрант).
    Возможности защиты от инсайдерских атак со стороны системного администратора [Текст] / Т. С. Осадчая, А. Ю. Щеглов // Вопросы защиты информации. - 2018. - № 1. - С. 20-27. - Библиогр.: с. 27 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
администратор безопасности -- диски -- защита информации -- инсайдерские атаки -- инсайдеры -- контроль действий -- контроль доступа -- механизм самозащиты -- повышение привилегий -- права доступа -- привилегированные пользователи -- прямой доступ -- системные администраторы
Аннотация: Рассматривается решение задачи по разграничению прав и контролю действий привилегированных пользователей. Рассмотрен подход, заключающийся в том, что средством защиты реализуется эшелонированная (многоуровневая) защита, позволяющая защитить информацию от привилегированных пользователей, разграничить их возможности по администрированию, а также предотвратить осуществление ими инсайдерских атак.


Доп.точки доступа:
Щеглов, Андрей Юрьевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Коноплев, Артем Станиславович (1988-).
    Метод контроля и управления доступом в распределенных вычислительных сетях типа "грид" [Текст] = Control method and access control in distributed computing networks of the type "grid" / А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 62-68 : схемы. - Библиогр.: с. 68 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность грид-систем -- верификация -- вычислительные сети -- грид-системы -- контроль доступа -- несанкционированный доступ -- политика безопасности (программирование) -- распределенные вычислительные сети -- управление доступом (программирование)
Аннотация: Рассмотрена проблема несанкционированного доступа к данным, обрабатываемым в распределенных вычислительных сетях. Проанализированы существующие реализации механизмов разграничения доступа, применяемые в грид-системах, указаны их недостатки. Предложен метод контроля и управления доступом, позволяющий верифицировать состояния распределенных вычислительных сетей. Определены параметры безопасности, формирующие начальное состояние системы.
The problem of unauthorized access to data processed in distributed computing networks. Analyzed existing implementation mechanisms of differentiation of access, used in grid systems and discusses their shortcomings. The method of control and management of access that allows you to verify the status of distributed computing networks. Defined security settings, generates the initial state of the system.


Доп.точки доступа:
Калинин, Максим Олегович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Щеглов, К. А. (менеджер по развитию).
    Реализация контроля и разграничения прав доступа к сетевым объектам [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2015. - № 2. - С. 19-27. - Библиогр.: с. 27 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- контроль доступа -- несанкционированный доступ -- разграничительная политика -- сетевые объекты -- сетевые пакеты -- субъект доступа -- фильтрация -- экранирование
Аннотация: Рассмотрены вопросы реализации контроля и разграничения прав доступа к сетевым объектам. Сформулированы требования к средству защиты, решающему данную задачу защиты информации от несанкционированного доступа, в том числе к его архитектуре, в части обязательного наличия в средстве защиты двух драйверов TCP/IP и NDIS операционной системы. Реализация контроля и разграничения прав доступа к сетевым объектам проиллюстрирована на разработанном и апробированном техническом решении.


Доп.точки доступа:
Щеглов, А. Ю. (генеральный директор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    HID Global сотрудничает с ведущими партнерами в области безопасности в России для предоставления передовых решений контроля доступа [Текст] // Банковские технологии. - 2017. - № 3. - С. 4
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- контроль доступа -- решения контроля доступа -- системы безопасности
Аннотация: О внедрении компанией HID Global прогрессивных технологий контроля доступа, которые направлены на удовлетворение растущего в России спроса на обладающие повышенным уровнем удобства, гибкости и безопасности решения.


Доп.точки доступа:
HID Global, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-44 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)