Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=информационно-технические воздействия<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Новиков, Владимир Кузьмич (кандидат военных наук).
    Классификация средств и технологий информационно-технических воздействий на информационно-технические объекты [Текст] / В. К. Новиков, И. С. Рекунков, А. А. Жукель // Вопросы защиты информации. - 2018. - № 1. - С. 66-70. - Библиогр.: с. 70 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- информационно-технические воздействия -- информационно-технические объекты -- программно-математическое воздействие
Аннотация: Проведено уточнение классификации средств и технологий информационно-технических воздействий на информационно-технические объекты. Представленный анализ может быть использован техническими специалистами для обоснования новых технологических решений в области информационной безопасности, а также военными специалистами для обоснования новых форм и способов информационного противоборства.


Доп.точки доступа:
Рекунков, Иван Сергеевич (кандидат технических наук); Жукель, Александр Александрович (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Титов, Валерий Борисович (доктор педагогических наук).
    Защита операторов сложных технических систем от вредоносных воздействий [Текст] = Protection of Complex Technical Systems Operators from Malicious Influences / В. Б. Титов, И. С. Дробот, В. В. Тимченко // Защита информации. Инсайд. - 2018. - № 6. - С. 24-27 : ил. - Библиогр.: с. 27 (20 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
вредоносные программы -- диагностика состояний -- информационно-технические воздействия -- технические системы
Аннотация: Разработана технология защиты операторов сложных технических систем от вредоносных информационно-технических воздействий. Основной целью предлагаемой технологии является сохранение профессиональной надежности специалистов. Регистрация изменения состояния оператора, а также причин такого изменения должно быть не разовым, а непрерывным мероприятием. На этой основе возможно прогнозирование изменения состояния субъекта деятельности и его сопровождение. В ходе сопровождения "подбираются" способы и приемы защиты от этих воздействий. При этом подбор осуществляется индивидуально для каждого оператора, результаты накапливаются и обобщаются.


Доп.точки доступа:
Дробот, Игорь Сергеевич (доктор педагогических наук); Тимченко, Владимир Владимирович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Покусов, Виктор Владимирович (председатель).
    Оценка эффективности системы обеспечения ИБ [Текст] = Effectiveness Evaluation of the Information Security System. Part 1. Indicators and Presentation Models. 1. Показатели и модели представления / В. В. Покусов // Защита информации. Инсайд. - 2019. - № 2. - С. 54-60 : ил. - Окончание следует
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- информационно-технические воздействия -- оценка эффективности
Аннотация: Целью исследования, описываемого в статье, являлось сравнение систем обеспечения информационной безопасности с позиции их эффективности. В интересах решения задачи в качестве объекта исследования была взята разработанная модель представления систем обеспечения информационной безопасности, которая рассматривалась на предмет способов определения показателей их эффективности. Сравнительный анализ зависимостей позволил сделать несколько важнейших выводов, один из которых заключается в том, что ни одна из рассмотренных типовых систем не является абсолютно эффективной на всем диапазоне количества классов атак. Тем не менее, для типового перечня атак на современные информационные системы, наиболее эффективной можно считать гипотетическую систему обеспечения информационной безопасности на базе универсального протокола информационно-технического взаимодействия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Покусов, Виктор Владимирович (председатель).
    Оценка эффективности системы обеспечения ИБ [Текст] = Effectiveness Evaluation of the Information Security System. Part 1. Indicators and Presentation Models. 1. Показатели и модели представления / В. В. Покусов // Защита информации. Инсайд. - 2019. - № 2. - С. 54-60 : ил. - Окончание следует
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- информационно-технические воздействия -- оценка эффективности
Аннотация: Целью исследования, описываемого в статье, являлось сравнение систем обеспечения информационной безопасности с позиции их эффективности. В интересах решения задачи в качестве объекта исследования была взята разработанная модель представления систем обеспечения информационной безопасности, которая рассматривалась на предмет способов определения показателей их эффективности. Сравнительный анализ зависимостей позволил сделать несколько важнейших выводов, один из которых заключается в том, что ни одна из рассмотренных типовых систем не является абсолютно эффективной на всем диапазоне количества классов атак. Тем не менее, для типового перечня атак на современные информационные системы, наиболее эффективной можно считать гипотетическую систему обеспечения информационной безопасности на базе универсального протокола информационно-технического взаимодействия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Шеремет, Игорь Анатольевич (доктор технических наук; профессор).
    Обеспечение кибербезопасности в условиях развития цифровой экономики [Текст] / И. А. Шеремет // Вестник Московского университета. Сер. 25, Международные отношения и мировая политика. - 2019. - Т. 11, № 1. - С. 3-19. - Библиогр. в конце ст.
УДК
ББК 65.050
Рубрики: Экономика
   Управление экономикой

Кл.слова (ненормированные):
глобальная информационная инфраструктура -- информационно-технические воздействия -- кибератаки -- кибербезопасность -- киберугрозы -- киберустойчивость -- научно-технические кадры -- социотехнические системы -- цифровая экономика
Аннотация: Рассмотрены основные подходы к определению сущности феномена цифровой экономики, а также наиболее перспективные направления развития глобальной информационной инфраструктуры вообще и ее аппаратно-программных элементов в частности. Подробно освещены основные виды кибератак и описаны их возможные последствия для опорных инфраструктур цифровой экономики.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Покусов, Виктор Владимирович (председатель).
    Оценка эффективности системы обеспечения ИБ [Текст] = Effectiveness Evaluation of the Information Security System. Part 2. Method and Results. 2. Методика и результаты / В. В. Покусов // Защита информации. Инсайд. - 2019. - № 3. - С. 64-72 : ил. - Библиогр.: с. 71-72 (37 назв.). - Окончание. Начало: № 2
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- информационно-технические воздействия -- оценка эффективности
Аннотация: Целью исследования, описываемого в статье, являлось сравнение систем обеспечения информационной безопасности с позиции их эффективности. Важным условием исследования было то, что сравнение должно осуществляться еще на этапе их проектирования, а не функционирования, что не позволило применить большинство классических подходов. В интересах решения задачи в качестве объекта исследования была взята разработанная модель представления систем обеспечения информационной безопасности, которая рассматривалась на предмет способов определения показателей их эффективности. Для каждой из систем были выведены формулы зависимости ее параметров, показателей эффективности и самой эффективности от количества нейтрализуемых классов атак. Сравнительный анализ зависимостей позволил сделать несколько важнейших выводов, один из которых заключается в том, что ни одна из рассмотренных типовых систем не является абсолютно эффективной на всем диапазоне количества классов атак. Тем не менее, для типового перечня атак на современные информационные системы, наиболее эффективной можно считать гипотетическую систему обеспечения информационной безопасности на базе универсального протокола информационно-технического взаимодействия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)