Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=модели угроз<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Казарин, О. В.
    Парадигма проактивной безопасности компьютерных систем [Текст] / О. В. Казарин, В. Ю. Скиба // Защита информации. Инсайд. - 2009. - N 6. - С. 62-67. - Библиогр.: с. 66-67 (54 назв. ). - Окончание. Начало в N 5
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерные системы -- защита компьютерных систем -- системные ресурсы -- модели угроз -- проактивная безопасность -- информационные технологии
Аннотация: В настоящей работе рассматриваются методы обеспечения безопасности компьютерных систем с позиций парадигмы их проактивной безопасности.


Доп.точки доступа:
Скиба, В. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Бурдаков, Михаил Владиславович.

    Еще раз об исполнении Закона "О персональных данных" [Текст] / М. В. Бурдаков // Юрист ВУЗа. - 2010. - N 6. - С. 65-71 . - ISSN 2073-9702
УДК
ББК 67.400.7
Рубрики: Право
   Правовой статус человека и гражданина

Кл.слова (ненормированные):
вузы -- персональные данные -- модели угроз -- системы защиты
Аннотация: Законы о защите персональных данных во многих развитых странах давно действует. Реализация этого закона будет проходить непросто- потому, что общество ещё не готово к нему. Нет ни технических, ни кадровых возможностей, чтобы реализовать его быстро и эффективно.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

3.


   
    Моделирование угроз информационной безопасности в автоматизированных системах управления предприятиями топливно-энергетического комплекса [Текст] / В. Г. Лим [и др. ] // Вопросы защиты информации. - 2010. - N 3. - С. 23-27. - Библиогр.: с. 27 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы управления -- безопасность -- защита -- информационная безопасность -- информация -- модели угроз -- топливно-энергетический комплекс -- угрозы
Аннотация: Рассмотрены вопросы обеспечения информационной бензопасности в АСУ предприятий топливно-энергетического комплекса. Предложена методология построения модели угроз. Приведена схема алгоритма формирования модели угроз информационной безопасности в АСУ ТП ТЭК.


Доп.точки доступа:
Лим, В. Г.; Арбузов, Ю. А.; Химич, В. Н.; Дзиоев, С. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Информационная безопасность в системах автоматизированного проектирования строительного производства при капитальном ремонте магистральных газопроводов [Текст] / В. Г. Лим [и др. ] // Информационные ресурсы России. - 2011. - N 2. - С. 29-31. - Библиогр.: с. 31 (3 назв. ) . - ISSN 0204-3653
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
информационная безопасность -- модели угроз -- информационные угрозы -- классификация угроз
Аннотация: Рассмотрены вопросы обеспечения информационной безопасности при ремонте газопроводов, приведена модель алгоритма формирования модели угроз.


Доп.точки доступа:
Лим, Владимир Григорьевич (кандидат технических наук; доцент); Арбузов, Юрий Алексеевич (главный инженер); Химич, Виталий Николаевич (главный инженер); Дзиоев, Сослан Казбекович (генеральный директор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Машкина, И. В. (доктор технических наук; профессор).
    Обеспечение информационной безопасности системы облачных вычислений [Текст] / И. В. Машкина, А. Ю. Сенцова // Информационные технологии. - 2016. - Т. 22, № 11. - С. 843-853. - Библиогр.: с. 853 (13 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
информационная безопасность -- модели угроз -- нечеткие когнитивные карты -- облачные вычисления -- поставщики облачных услуг -- потребители облачных услуг -- системы облачных вычислений
Аннотация: Работа посвящена разработке модели угроз и частной политики информационной безопасности системы облачных вычислений.


Доп.точки доступа:
Сенцова, А. Ю. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Овасапян, Т. Д.
    Обеспечение безопасности WSN-сетей на основе модели доверия [Текст] = Trust model based approach to WSN-networks information security / Т. Д. Овасапян, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 64-72 : схемы, табл. - Библиогр.: с. 72 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
WSN-сети -- беспроводные сенсорные сети -- информационная безопасность -- модели угроз -- модель доверия (информатика) -- сенсорные сети
Аннотация: Рассматривается обеспечение безопасности беспроводных сенсорных сетей с использованием модели доверия. Проведен анализ принципов функционирования сенсорных сетей и построена классификация методов маршрутизации. Проанализированы типовые угрозы и выявлены актуальные атаки на WSN-сети. Разработан метод обеспечения защиты от вредоносных узлов с использованием модели доверия. Проведена экспериментальная оценка эффективности разработанного метода путем моделирования его работы в симуляторе WSN-сети.
The article deals with ensuring the cybersecurity of a wireless sensor network using a trust model. The authors analyzed the principles of the functioning of wireless sensor networks, and classified routing methods. Typical threats were analyzed and actual attacks on wireless sensor networks were found out. Existing safety methods were reviewed and their disadvantages were defined. Safety method of malicious nodes protection with usage of trust model was worked out. Experimental estimation of effectiveness of the worked out method was performed on the basis of modeling its operation in the simulated wireless sensor network.


Доп.точки доступа:
Иванов, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)