Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Сухов, Александр Максимович$<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Горбачев, Игорь Евгеньевич.
    Особенности обеспечения ИБ критической инфраструктуры с учетом специфики АСУ ТП [Текст] / И. Е. Горбачев, Р. В. Лукьянов, А. М. Сухов // Защита информации. Инсайд. - 2016. - № 2. - С. 30-37 : ил., табл. - Библиогр.: с. 37 (6 назв.)
УДК
ББК 67.401.11 + 32.973-018
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DCS -- Distributed control system -- SCADA-системы -- Supervisory control and data acquisition systems -- АСУ ТП -- КВО -- КИИ -- КИС -- автоматизированные системы управления технологическими процессами -- защита технологического процесса -- информационная безопасность -- информационное право -- информационное противоборство -- кибербезопасность -- киберзащита -- киберриски -- корпоративные информационные системы -- критическая информационная инфраструктура -- критически важные объекты -- распределенные системы управления -- риски информационной безопасности
Аннотация: В статье представлены результаты исследований специфики построения и особенности функционирования объектов критической информационной инфраструктуры в приложении к задаче обеспечения аудита информационной безопасности критически важных объектов Российской Федерации. В качестве объекта исследования была рассмотрена автоматизированная система управления технологическим процессом. Разработана структурно-функциональная схема критической информационной инфраструктуры в комплексе взаимодействия двух систем: системы управления технологическим процессом и системы управления предприятием. Представлены примеры типовой реализации SCADA и DCS. С позиции системного подхода проведена декомпозиция свойства безопасности технологических систем, определена цель их функционирования с позиции обеспечения защищенности технологического процесса от деструктивных компьютерных воздействий.


Доп.точки доступа:
Лукьянов, Роман Васильевич; Сухов, Александр Максимович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Пономарев, Ю. А.
    Таксономия моделей нарушителей на основе анализа руководящих документов в области информационной безопасности [Текст] / Ю. А. Пономарев, Р. В. Лукьянов, А. М. Сухов // Защита информации. Инсайд. - 2016. - № 2. - С. 69-71. - Библиогр.: с. 71 (8 назв.)
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
ИСПДн -- защита персональных данных -- информационная безопасность -- информационное право -- информационные системы персональных данных -- модель нарушителя -- нарушители безопасности -- таксономия нарушителей -- угрозы информационной безопасности
Аннотация: В статье описаны ключевые этапы построения модели нарушителя и определения актуальных угроз безопасности персональных данных.


Доп.точки доступа:
Лукьянов, Роман Васильевич; Сухов, Александр Максимович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Сухов, Александр Максимович (адъюнкт).
    Алгоритм применения методов и моделей противодействия компьютерным вторжениям [Текст] = The algorithm is the application of methods and models of counteraction to computer intrusions / А. М. Сухов, С. В. Калиниченко, В. И. Якунин // Защита информации. Инсайд. - 2016. - № 6. - С. 38-41 : ил. - Библиогр.: с. 41 (7 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная система -- информация -- компьютерное вторжение -- методы -- модели -- нарушители -- система предотвращения вторжений
Аннотация: Статья посвящена вопросам обеспечения информационной безопасности информационных систем от компьютерных вторжений, в частности вопросам классификации и систематизации типовых моделей и методов противодействия компьютерным вторжениям, действующих на системы защиты информации. В статье также представлен алгоритм применения методов и моделей противодействия компьютерным вторжениям.


Доп.точки доступа:
Калиниченко, Сергей Владимирович (кандидат технических наук); Якунин, Владимир Иванович (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Индуктивный подход для оценки защищенности информационно-телекоммуникационной сети [Текст] = Creation of Block Models for Assessing the Security of the Information and Telecommunication System / А. М. Сухов [и др.] // Защита информации. Инсайд. - 2017. - № 6. - С. 68-73 : ил. - Библиогр.: с. 73 (20 назв.)
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
индуктивный подход к построению моделей -- операции автоматной алгебры -- структурная модель -- функциональная модель
Аннотация: В статье рассматривается индуктивный подход к созданию структурных и имитационных моделей. В основе индуктивного подхода лежит метод группового учета аргументов, который позволяет построить функциональную модель на основании статистических данных путем постепенного усложнения исходной модели с использованием операций суммы и произведения. Для построения структурной модели на основании статистических данных предложен модифицированный алгоритм метода группового учета аргументов, а в качестве операций для усложнения модели - операции автоматной алгебры.


Доп.точки доступа:
Сухов, Александр Максимович (адъюнкт); Глыбовский, Павел Анатольевич (кандидат технических наук); Мажников, Павел Викторович (кандидат технических наук); Инющева, Елена Александровна (кандидат военных наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)