Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=модели угроз<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Казарин О. В., Скиба В. Ю.
Заглавие : Парадигма проактивной безопасности компьютерных систем
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2009. - N 6. - С.62-67 (Шифр zinf/2009/6)
Примечания : Библиогр.: с. 66-67 (54 назв. ). - Окончание. Начало в N 5
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): компьютерные системы--защита компьютерных систем--системные ресурсы--модели угроз--проактивная безопасность--информационные технологии
Аннотация: В настоящей работе рассматриваются методы обеспечения безопасности компьютерных систем с позиций парадигмы их проактивной безопасности.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бурдаков, Михаил Владиславович
Заглавие : Еще раз об исполнении Закона "О персональных данных"
Серия: Комментарии специалиста
Место публикации : Юрист ВУЗа. - 2010. - N 6. - С.65-71. - ISSN 2073-9702. - ISSN 2073-9702
УДК : 342.72/.73
ББК : 67.400.7
Предметные рубрики: Право
Правовой статус человека и гражданина
Ключевые слова (''Своб.индексиров.''): вузы--персональные данные--модели угроз--системы защиты
Аннотация: Законы о защите персональных данных во многих развитых странах давно действует. Реализация этого закона будет проходить непросто- потому, что общество ещё не готово к нему. Нет ни технических, ни кадровых возможностей, чтобы реализовать его быстро и эффективно.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Лим В. Г., Арбузов Ю. А., Химич В. Н., Дзиоев С. К.
Заглавие : Моделирование угроз информационной безопасности в автоматизированных системах управления предприятиями топливно-энергетического комплекса
Серия: Общие вопросы безопасности информации и объектов
Место публикации : Вопросы защиты информации. - 2010. - N 3. - С.23-27. - ISSN 2073-2600 (Шифр vozi/2010/3). - ISSN 2073-2600
Примечания : Библиогр.: с. 27 (3 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): автоматизированные системы управления--безопасность--защита--информационная безопасность--информация--модели угроз--топливно-энергетический комплекс--угрозы
Аннотация: Рассмотрены вопросы обеспечения информационной бензопасности в АСУ предприятий топливно-энергетического комплекса. Предложена методология построения модели угроз. Приведена схема алгоритма формирования модели угроз информационной безопасности в АСУ ТП ТЭК.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Лим, Владимир Григорьевич, Арбузов, Юрий Алексеевич, Химич, Виталий Николаевич, Дзиоев, Сослан Казбекович
Заглавие : Информационная безопасность в системах автоматизированного проектирования строительного производства при капитальном ремонте магистральных газопроводов
Серия: Информационная безопасность
Место публикации : Информационные ресурсы России. - 2011. - N 2. - С.29-31. - ISSN 0204-3653 (Шифр ires/2011/2). - ISSN 0204-3653
Примечания : Библиогр.: с. 31 (3 назв. )
УДК : 351
ББК : 67.401.11
Предметные рубрики: Право
Управление в сфере хозяйственной деятельности
Ключевые слова (''Своб.индексиров.''): информационная безопасность--модели угроз--информационные угрозы--классификация угроз
Аннотация: Рассмотрены вопросы обеспечения информационной безопасности при ремонте газопроводов, приведена модель алгоритма формирования модели угроз.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Машкина И. В. (доктор технических наук; профессор), Сенцова А. Ю.
Заглавие : Обеспечение информационной безопасности системы облачных вычислений
Серия: Безопасность информации
Место публикации : Информационные технологии. - 2016. - Т. 22, № 11. - С.843-853. - ISSN 1684-6400 (Шифр inft/2016/22/11). - ISSN 1684-6400
Примечания : Библиогр.: с. 853 (13 назв.)
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): информационная безопасность--модели угроз--нечеткие когнитивные карты--облачные вычисления--поставщики облачных услуг--потребители облачных услуг--системы облачных вычислений
Аннотация: Работа посвящена разработке модели угроз и частной политики информационной безопасности системы облачных вычислений.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Овасапян Т. Д., Иванов Д. В.
Заглавие : Обеспечение безопасности WSN-сетей на основе модели доверия
Параллельн. заглавия :Trust model based approach to WSN-networks information security
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С.64-72: схемы, табл. - ISSN 2071-8217 (Шифр pinb/2017/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 72 (5 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): wsn-сети--беспроводные сенсорные сети--информационная безопасность--модели угроз--модель доверия (информатика)--сенсорные сети
Аннотация: Рассматривается обеспечение безопасности беспроводных сенсорных сетей с использованием модели доверия. Проведен анализ принципов функционирования сенсорных сетей и построена классификация методов маршрутизации. Проанализированы типовые угрозы и выявлены актуальные атаки на WSN-сети. Разработан метод обеспечения защиты от вредоносных узлов с использованием модели доверия. Проведена экспериментальная оценка эффективности разработанного метода путем моделирования его работы в симуляторе WSN-сети.The article deals with ensuring the cybersecurity of a wireless sensor network using a trust model. The authors analyzed the principles of the functioning of wireless sensor networks, and classified routing methods. Typical threats were analyzed and actual attacks on wireless sensor networks were found out. Existing safety methods were reviewed and their disadvantages were defined. Safety method of malicious nodes protection with usage of trust model was worked out. Experimental estimation of effectiveness of the worked out method was performed on the basis of modeling its operation in the simulated wireless sensor network.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)