Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Поисковый запрос: (<.>K=риски дезорганизации<.>)
Общее количество найденных документов : 1
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Горбачев И. Е., Аниканов Г. А.
Заглавие : Подход к снижению риска дезорганизации функционирования критической инфраструктуры в условиях информационного конфликта
Параллельн. заглавия :The approach to reducing the risk of disruption of the functioning of critical infrastructure in terms of information conflict
Серия: Теоретические основы информационного противоборства
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С.106-119: схемы, табл. - ISSN 2071-8217 (Шифр pinb/2015/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 119 (10 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): дезорганизация функционирования--деструктивное воздействие--идентификация--информационная безопасность--информационные конфликты--исследование нарушителей (программирование)--компьютерные атаки--критическая инфраструктура (программирование)--риски дезорганизации--снижение рисков дезорганизации--удаленная идентификация
Аннотация: Рассматривается подход к снижению риска деструктивного воздействия на критическую инфраструктуру, заключающийся в создании у нарушителя ложного представления об объекте атаки по результатам ведения им удаленной идентификации. Раскрываются этапы технологии маскирования информационных ресурсов с прогнозированием поведения нарушителя.Discusses an approach to reduce the risk of destructive impacts on critical infrastructure, which consists in the creation of the offender to misconceptions about the object of attack according to the results of doing remote authentication. Stages of technology information resources masking with the prediction of the behavior of the offender.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)