Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 119
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-119 
1.


    Коноплев, Артем Станиславович (1988-).
    Универсальная отечественная платформа обеспечения безопасности распределенных информационно-телекоммуникационных систем [Текст] = Universal domestic security platform for distributed information and telecommunication systems / А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 38-44 : схемы. - Библиогр.: с. 44 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- информационные системы -- контроль потоков данных -- недоверенное оборудование -- несанкционированный доступ -- платформы обеспечения безопасности (программирование) -- программные закладки -- распределенные системы -- телекоммуникационные системы -- шлюз контроля доступа
Аннотация: Проанализированы источники угроз в распределенных информационно-телекоммуникационных системах, рассмотрены существующие механизмы защиты. Отдельно выделен класс угроз, связанных с использованием недоверенного оборудования. Предложена архитектура универсальной платформы обеспечения безопасности распределенных информационно-телекоммуникационных систем.
We have analyzed the sources of threats in distributed information-telecommunication systems (ITN) formation, the existing protection mechanisms. A separate class of threats associated with using untrusted equipment. The proposed universal architecture platform security distributed ITX.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Курников, Ефим Васильевич (кандидат экономических наук; доцент).
    Проблемы противодействия нетрадиционным угрозам информационной безопасности [Текст] / Курников Е. В. // Государственное и муниципальное управление: ученые записки СКАГС. - 2015. - № 3. - С. 281-284. - Библиогр.: с. 284 (4 назв.) . - ISSN 2079-1690
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
БПЛА -- беспилотные летательные аппараты -- доступ к информации -- информационная безопасность -- несанкционированный доступ -- нетрадиционные угрозы -- разведка
Аннотация: Информационная безопасность постоянно сталкивается с новыми вызовами из-за широкого распространения устройств для получения несанкционированного доступа к информации, а именно разведывательных беспилотных летательных аппаратов. В статье рассматриваются основные проблемы противодействия этой угрозе и мероприятия для ее уменьшения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Щербинина, Инна Александровна (кандидат педагогических наук).
    Возможности средств защиты информации от несанкционированного доступа [Текст] / И. А. Щербинина, Н. А. Леонтьева // Вопросы защиты информации. - 2015. - № 4. - С. 9-14. - Библиогр.: с. 13 (4 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- информационные системы -- несанкционированный доступ -- персональные данные -- средства защиты информации
Аннотация: Выбор мер защиты информации в информационных системах, обрабатывающих персональные данные, представляет определенную сложность для специалистов практиков. рассмотрены возможности наиболее распространенных средств защиты информации и соответствие их обеспечению безопасности персональных данных, определенных ФСТЭК России.


Доп.точки доступа:
Леонтьева, Наталья Андреевна (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Коноплев, Артем Станиславович (1988-).
    Метод контроля и управления доступом в распределенных вычислительных сетях типа "грид" [Текст] = Control method and access control in distributed computing networks of the type "grid" / А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 62-68 : схемы. - Библиогр.: с. 68 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность грид-систем -- верификация -- вычислительные сети -- грид-системы -- контроль доступа -- несанкционированный доступ -- политика безопасности (программирование) -- распределенные вычислительные сети -- управление доступом (программирование)
Аннотация: Рассмотрена проблема несанкционированного доступа к данным, обрабатываемым в распределенных вычислительных сетях. Проанализированы существующие реализации механизмов разграничения доступа, применяемые в грид-системах, указаны их недостатки. Предложен метод контроля и управления доступом, позволяющий верифицировать состояния распределенных вычислительных сетей. Определены параметры безопасности, формирующие начальное состояние системы.
The problem of unauthorized access to data processed in distributed computing networks. Analyzed existing implementation mechanisms of differentiation of access, used in grid systems and discusses their shortcomings. The method of control and management of access that allows you to verify the status of distributed computing networks. Defined security settings, generates the initial state of the system.


Доп.точки доступа:
Калинин, Максим Олегович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Лайфхакер: экономим время, бережем нервы [Текст] / Б. Паттерсон // Мир ПК. - 2015. - № 7. - С. 44-46 : ил. - 1; Девять способов обезопасить устройство на случай его пропажи /Б. Паттерсон . - ISSN 0235-3520
УДК
ББК 32.973-018.2 + 32.973-018
Рубрики: Вычислительная техника
   Помощь пользователю

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
блокировка информации -- несанкционированный доступ -- приложения -- шифрование цифровой информации
Аннотация: Как позаботиться о безопасности заранее, не дожидаясь, пока ваш телефон или планшет окажется в чужих руках.


Доп.точки доступа:
Паттерсон, Бен \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Зайцев, В.
    Несанкционированный доступ к компьютерной информации: проблемы определения [Текст] / В. Зайцев // Законность и правопорядок. - 2015. - № 2. - С. 29-33. - Библиогр.: с. 33 (14 назв. )
УДК
ББК 67.410.2
Рубрики: Право
   Уголовное процессуальное право--Беларусь

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- компьютерная информация -- национальная безопасность -- нематериальные объекты -- несанкционированный доступ -- уголовная ответственность
Аннотация: В статье идет речь о приоритетных направлениях в нейтрализации внутренних угроз национальной безопасности - совершенствовании нормативной правовой базы обеспечения информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Щеглов, К. А. (менеджер по развитию).
    Реализация контроля и разграничения прав доступа к сетевым объектам [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2015. - № 2. - С. 19-27. - Библиогр.: с. 27 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- контроль доступа -- несанкционированный доступ -- разграничительная политика -- сетевые объекты -- сетевые пакеты -- субъект доступа -- фильтрация -- экранирование
Аннотация: Рассмотрены вопросы реализации контроля и разграничения прав доступа к сетевым объектам. Сформулированы требования к средству защиты, решающему данную задачу защиты информации от несанкционированного доступа, в том числе к его архитектуре, в части обязательного наличия в средстве защиты двух драйверов TCP/IP и NDIS операционной системы. Реализация контроля и разграничения прав доступа к сетевым объектам проиллюстрирована на разработанном и апробированном техническом решении.


Доп.точки доступа:
Щеглов, А. Ю. (генеральный директор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Коноплев, Артем Станиславович (1988-).
    Система контроля и управления доступом в распределенных вычислительных сетях [Текст] = Access control system in distributed computing networks / А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 37-43 : схема, диагр., граф. - Библиогр.: с. 42-43 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Архитектура вычислительных машин в целом

Кл.слова (ненормированные):
вычислительные сети -- грид-системы -- несанкционированный доступ -- распределенные вычислительные сети -- системы безопасности -- системы контроля доступом -- управление доступом
Аннотация: Представлена архитектура системы контроля и управления доступом пользовательских задач к вычислительным ресурсам распределенных вычислительных сетей типа "грид", обеспечивающей защиту обрабатываемых данных от угроз превышения полномочий пользователей. Выполнено сравнение разработанной системы с существующими аналогами. Представлены результаты оценки эффективности ее работы.


Доп.точки доступа:
Калинин, Максим Олегович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Коноплев, Артем Станиславович (1988-).
    Задачи обеспечения информационной безопасности распределенных вычислительных сетей [Текст] = Information security challenges of distributed computing networks / А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 44-49 : схема. - Библиогр.: с. 49 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
архитектура вычислительных сетей -- вычислительные сети -- грид-системы -- информационная безопасность -- несанкционированный доступ -- распределенные вычислительные сети -- угрозы безопасности
Аннотация: Рассмотрена проблема обеспечения безопасности информационных и вычислительных ресурсов в распределенных вычислительных сетях. Проанализированы особенности архитектуры распределенных вычислительных сетей, построенных на базе грид-систем. Классифицированы угрозы безопасности, специфичные для грид-систем. Рассмотрены существующие меры по обеспечению безопасности грид-систем. Указаны их недостатки. Сформулирован комплекс прикладных задач, по обеспечению защиты ресурсов грид-систем от несанкционированного доступа.


Доп.точки доступа:
Калинин, Максим Олегович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Сырчин, Владимир Кимович (доктор технических наук).
    Средства защиты информации с высоким уровнем конфиденциальности [Текст] / В. К. Сырчин, П. А. Тимофеев, Е. А. Чаус // Вопросы защиты информации. - 2016. - № 4. - С. 19-22. - Библиогр.: с. 22 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные рабочие места -- аппаратно-программые модули -- виртуализация -- конфиденциальность -- модуль доверенной загрузки -- несанкционированный доступ -- современные информационные технологии -- средства защиты информации
Аннотация: Проблемы защиты информации от несанкционированного доступа при ее обработке и хранении на автоматизированных рабочих местах являются весьма актуальными в мире современных информационных технологий.


Доп.точки доступа:
Тимофеев, Петр Александрович (кандидат технических наук); Чаус, Евгений Александрович (преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Мозолина, Надежда Викторовна (инженер).
    Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре [Текст] / Н. В. Мозолина, К. А. Луговцова // Вопросы защиты информации. - 2016. - № 2. - С. 29-31. - Библиогр.: с. 31 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизация процессов тестирования -- виртуальная инфраструктура -- защита информации -- несанкционированный доступ -- средства защиты информации -- функциональное тестирование
Аннотация: Рассмотрены особенности и проблемы функционального тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре. Предлагается способ их решения при помощи средств автоматизации тестирования и разделения процесса тестирования на два независимых этапа.


Доп.точки доступа:
Луговцова, Ксения Александровна (тестировщик отдела)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Конявская, Светлана Валерьевна.
    О том, почему не надо бояться "зоопарка" технических средств, или Как самому себе аттестовать ИСПДн [Текст] / С. В. Конявская, А. С. Рябов, С. С. Лыдин // Защита информации. Инсайд. - 2015. - № 5. - С. 24-27 : ил.
УДК
ББК 32.973.202 + 32.973-018
Рубрики: Вычислительная техника
   Вычислительные сети

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ИСПДн -- НСД -- СВТ -- аттестация информационных систем -- информационные системы персональных данных -- несанкционированный доступ -- персональные данные -- средства вычислительной техники -- средства защиты информации -- терминальная система
Аннотация: Статья описывает собственный опыт фирмы по созданию системы защиты информации от несанкционированного доступа (СЗИ НСД) в информационную систему персональных данных и дальнейшей аттестации ИСПДн.


Доп.точки доступа:
Рябов, Андрей Сергеевич; Лыдин, Сергей Сергеевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Рынок средств защиты информации от НСД [Текст] // Защита информации. Инсайд. - 2016. - № 1. - С. 34-39 : ил., табл.
УДК
ББК 65.38 + 32.973-018
Рубрики: Экономика
   Экономика связи

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ИБ -- НСД -- СЗИ -- защита информации -- информационная безопасность -- информационная защита -- конфиденциальная информация -- несанкционированный доступ -- рынок ИБ -- средства защиты информации
Аннотация: Обзор с целью ознакомления читателя с рынком средств защиты информации от несанкционированного доступа (СЗИ от НСД) — определения основных игроков и анализа тенденций развития решений по защите информации от несанкционированного доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Швед, Надежда Александровна (кандидат юридических наук).
    Неправомерный доступ к компьютерной информации: уголовно-правовая защита в РФ и Республике Беларусь [Текст] / Швед Н. А. // Информационное право. - 2016. - № 2. - С. 30-34. - Библиогр.: с. 33-34 (11 назв.) . - ISSN 1999-480X
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка--Беларусь--Россия

Кл.слова (ненормированные):
зарубежные страны -- кодексы -- компьютерная информация -- компьютерные преступления -- неправомерный доступ -- несанкционированный доступ -- страны мира -- уголовная ответственность
Аннотация: Сравнительно-правовой анализ составов преступлений, предусмотренных ч. 1 ст. 272 Уголовного кодекса Российской Федерации и ч. 1 ст. 349 Уголовного кодекса Республики Беларусь.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Щеглов, К. А. (аспирант).
    Технология защиты данных, обрабатываемых в распределенных информационных системах [Текст] / К. А. Щеглов, А. Ю. Щеглов // Информационные технологии. - 2015. - Т. 21, № 6. - С. 433-439. - Библиогр.: с. 439 (14 назв.) . - ISSN 1684-6400
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
защита данных -- защита информации -- информационные системы -- несанкционированный доступ
Аннотация: Рассмотрен новый подход к защите данных, обрабатываемых в распределенных информационных системах, основанный на реализации методов контроля доступа к создаваемым объектам - к файловым объектам и к буферу обмена, позволяющих исключить объект доступа из разграничительной политики за счет автоматической разметки создаваемых объектов.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   
    Базовые технологии моделирования процедур защиты информации от несанкционированного доступа [Текст] / Ю. В. Соснин [и др.] // Вопросы защиты информации. - 2014. - № 1. - С. 23-28. - Библиогр.: с. 28 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- базовые технологии моделирования -- защита информации -- информационная безопасность -- несанкционированный доступ -- обрабатываемая информация -- передаваемая информация -- теория игр
Аннотация: Изложены базовые технологии моделирования процедур защиты информации от насанкционированного доступа: моделирование несанкционированного доступа к информации, моделирование функционирования средств и процессов защиты информации от несанкционированного доступа.


Доп.точки доступа:
Соснин, Ю. В.; Куликов, Г. В. (кандидат технических наук); Непомнящих, А. В.; Нащекин, П. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Вишнеков, А. В. (доктор технических наук).
    Выбор среды передачи данных при проектировании локальных вычислительных сетей [Текст] / А. В. Вишнеков, Е. М. Иванова, В. А. Филиппов // Информационные технологии. - 2014. - № 5. - С. 27-32. - Библиогр.: с. 32 (7 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
СППР -- локальные вычислительные сети -- несанкционированный доступ -- передача данных -- системы поддержки принятия решений
Аннотация: Одна из наиболее часто решаемых сегодня задач в области информационных технологий - построение локальных вычислительных сетей. В статье рассматриваются основные этапы разработки проекта локальной вычислительной сети как отдельные многокритериальные задачи выбора частного решения каждого этапа.


Доп.точки доступа:
Иванова, Е. М. (кандидат технических наук); Филиппов, В. А. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Чичварин, Н. В. (кандидат технических наук).
    Выбор методов защиты проектной документации от несанкционированного доступа [Текст] / Н. В. Чичварин // Информационные технологии. - 2014. - № 5. - С. 41-48. - Библиогр.: с. 48 (19 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
САПР -- защита документации -- информационная безопасность -- компьютерная стеганография -- несанкционированный доступ -- проектная документация -- системы автоматизированного проектирования -- стеганографические алгоритмы
Аннотация: Основой публикации являются результаты проведенных исследований по выбору метода и средств защиты проектной документации, предусмотренной в САПР, от несанкционированного доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   
    Методы оценивания защищенности информации в автоматизированных системах от несанкционированного доступа [Текст] / А. В. Непомнящих, Г. В. Куликов // Вопросы защиты информации. - 2014. - № 1. - С. 3-12. - Библиогр.: с. 11-12 (20 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- безопасность информации -- защита информации -- несанкционированный доступ -- угрозы -- ценность информации
Аннотация: Изложены оригинальные методы оценивания защищенности информации в автоматизированных системах от несанкционированного доступа. Показаны алгоритм определения параметров угроз несанкционированного доступа, алгоритм определения параметров средств защиты информации и метод определения ценности информации для анализа щащищенности объекта автоматизированной системы.


Доп.точки доступа:
Непомнящих, А. В.; Куликов, Г. В. (кандидат технических наук, доцент); Соснин, Ю. В.; Нащекин, П. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Горбачев, И. Е. (кандидат технических наук).
    Модель анализа инцидентов несанкционированного доступа в приложении к задачам оценивания защищенности автоматизированной системы [Текст] / И. Е. Горбачев, М. А. Еремеев // Вопросы защиты информации. - 2013. - № 3. - С. 17-22. - Библиогр.: с. 22 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- защита -- несанкционированный доступ -- оценивание защищенности информации -- уязвимость программного обеспечения
Аннотация: Рассмотрен подход к анализу и прогнозированию инцидентов несанкционированного доступа в автоматизированной системе через косвенный показатель, учитывающий число выявленных уязвимостей в программном обеспечении средств защиты.


Доп.точки доступа:
Еремеев, М. А. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-119 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)