Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=параметры безопасности<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Зегжда, Петр Дмитриевич (1940-).
    Автоматическое управление безопасностью компьютерных систем [Текст] / П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 4. - С. 15-23 : схемы, табл. - Библиогр.: с. 23 (5 назв.) . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
адаптация систем -- безопасность систем -- информационные системы -- компьютерные системы -- моделирование систем -- параметры безопасности -- устойчивая безопасность
Аннотация: Рассмотрена проблема поддержания в компьютерных системах требований безопасности в заданном диапазоне воздействий (устойчивой безопасности).


Доп.точки доступа:
Калинин, Максим Олегович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Щеглов, Константин Андреевич (аспирант).
    Надежность информационной безопасности. Основные понятия и постановка задачи моделирования [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2017. - № 1. - С. 27-35. - Библиогр.: с. 35 (15 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
актуальность угроз -- атаки -- задачи моделирования -- информационная безопасность -- классификация угроз -- надежность -- параметры безопасности -- системы защиты информации -- технологическая уязвимость -- угроза безопасности -- угрозы атак -- управление доступом -- уровень защиты -- характеристики безопасности
Аннотация: Введены классификации угроз уязвимостей и уровней защиты информационных систем, сформулирована задача защиты информации в общем виде при интерпретации угрозы атаки схемой параллельного резервирования создающих ее угроз уязвимостей. Определены задачи защиты информации, решаемые при построении систем базового и повышенного уровней защиты. Введено понятие надежности информационной безопасности, сформулирована задача моделирования надежностных параметров и характеристик угроз безопасности, используемых для количественной оценки уровня их актуальности.


Доп.точки доступа:
Щеглов, Андрей Юрьевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Семенов, Антон Валерьевич (кандидат технических наук).
    Анализ уязвимостей физически неклонируемых функций в микросхемах [Текст] / А. В. Семенов, Е. Н. Степанов, Е. А. Голубев // Вопросы защиты информации. - 2018. - № 2. - С. 30-36. - Библиогр.: с. 35 ( 28 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- отклики -- параметры безопасности -- риски -- уязвимости -- физически неклонированные функции
Аннотация: Предложен подход к анализу уязвимости физически неклонируемых функций, планируемых к применению в микросхемах, на основе ограниченного множества параметров. учтены физические и алгоритмические угрозы компрометации откликов физически неклонируемых функций. На практическом примере показано, что выбор неудачных параметров оценки качества неклонируемых функций приводит к уязвимости ФНФ.


Доп.точки доступа:
Степанов, Евгений Николаевич (старший научный сотрудник); Голубев, Евгений Аркадиевич (профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Лучшие VPN-сервисы 2022-года [Текст] // Компьютер-mouse. - 2022. - № 7. - С. 19-20 : 4 фот.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

Кл.слова (ненормированные):
Surfshark -- VPN -- iPhone -- безопасные сети -- блокировки клиентов -- виртуальные сети -- геоблокировки -- дополнительные функции -- защищенные соединения -- инструменты конфиденциальности -- компьютерные сети -- новые технологии -- параметры безопасности -- сети -- тестирование сети -- частные сети -- шифрование
Аннотация: Как работает VPN-виртуальная частная сеть и на что обратить внимание.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Лучшие VPN-сервисы 2022-года [Текст] // Компьютер-mouse. - 2022. - № 9. - С. 18-21 : 10 фот. - Продолжение. Начало: № 7-8, 2022
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

Кл.слова (ненормированные):
ExpressVPN -- Netflix -- NordVPN -- ProtonVPN -- Surfshark -- VPN -- iPhone -- безопасные сети -- блокировки клиентов -- виртуальные сети -- высокая скорость -- геоблокировки -- географическая блокировка -- дополнительные функции -- защищенные соединения -- инструменты конфиденциальности -- компьютерные сети -- новые технологии -- параметры безопасности -- сети -- тестирование сети -- частные сети -- шифрование
Аннотация: Как работает VPN-виртуальная частная сеть и на что обратить внимание.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Лучшие VPN-сервисы 2022-года [Текст] // Компьютер-mouse. - 2022. - № 8. - С. 19-20 : 7 фот. - Продолжение. Начало: № 7, 2022
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

Кл.слова (ненормированные):
Surfshark -- VPN -- iPhone -- безопасные сети -- блокировки клиентов -- виртуальные сети -- геоблокировки -- дополнительные функции -- защищенные соединения -- инструменты конфиденциальности -- компьютерные сети -- новые технологии -- параметры безопасности -- сети -- тестирование сети -- частные сети -- шифрование
Аннотация: Как работает VPN-виртуальная частная сеть и на что обратить внимание.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)