Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=модель нарушителя<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Ионин, Александр (кандидат технических наук; эксперт).
    Не зацикливаясь на ведомственных рамках [Текст] / А. Ионин, А. Янкевский // Мир безопасности. - 2012. - № 7. - С. 78-87 : 2 рис.
УДК
ББК 68.90
Рубрики: Военное дело
   Гражданская защита в целом

Кл.слова (ненормированные):
чрезвычайные ситуации -- меры безопасности -- средства безопасности -- экстренные оперативные службы -- система обеспечения вызовов -- системы безопасности -- модель угроз -- модель нарушителя -- интеграция систем безопасности
Аннотация: Об интеграции принципов построения системы "Безопасный город".


Доп.точки доступа:
Янкевский, Алексей (кандидат экономических наук; эксперт); Служба 112
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Пономарев, Ю. А.
    Таксономия моделей нарушителей на основе анализа руководящих документов в области информационной безопасности [Текст] / Ю. А. Пономарев, Р. В. Лукьянов, А. М. Сухов // Защита информации. Инсайд. - 2016. - № 2. - С. 69-71. - Библиогр.: с. 71 (8 назв.)
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
ИСПДн -- защита персональных данных -- информационная безопасность -- информационное право -- информационные системы персональных данных -- модель нарушителя -- нарушители безопасности -- таксономия нарушителей -- угрозы информационной безопасности
Аннотация: В статье описаны ключевые этапы построения модели нарушителя и определения актуальных угроз безопасности персональных данных.


Доп.точки доступа:
Лукьянов, Роман Васильевич; Сухов, Александр Максимович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Титов, Дмитрий Валерьевич (кандидат технических наук).
    Математический аппарат для описания модели нарушителя в системах защиты [Текст] / Д. В. Титов, Е. Е. Филипова // Вопросы защиты информации. - 2020. - № 4. - С. 39-41. - Библиогр.: с. 40 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- байесовский подход -- безопасность информации -- безопасность объектов -- вероятность -- защита информации -- математическая модель -- модель нарушителя -- программное обеспечение -- системы защиты -- уязвимость
Аннотация: Рассмотрена задача снижения риска преодоления потенциальным нарушителем систем защиты информации в информационных системах, сложность которой определяется прежде всего тем, какая система уравнений будет использована для ее описания и, следовательно, выбора метода решения.


Доп.точки доступа:
Филипова, Елена Евгеньевна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Беляев, Андрей Владимирович (кандидат технических наук).
    Межсетевые экраны прикладного уровня, Web Application Firewall (WAF) [Текст] = Application Layer Firewalls, Web Application Firewall (WAF) / А. В. Беляев, С. А. Петренко // Защита информации. Инсайд. - 2022. - № 6 (108). - С. 36-48 : ил. - Библиогр.: с. 48 (17 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика, 2020 г.

Кл.слова (ненормированные):
Web Application Firewall -- защита информации -- межсетевые экраны -- модель нарушителя -- протокол HTTP -- угрозы безопасности
Аннотация: В начале 2020-х годов схемы интеграции информационных систем, использующие протокол HTTP в качестве транспорта, уверенно заняли лидирующую позицию в различных приложениях. Cам протокол HTTP претерпел серьезные изменения и в настоящее время несет две качественно различные функции. Такая ситуация привела к появлению новой точки возможного контроля исполнения вычислительных процессов, которой не преминули воспользоваться разработчики программных систем защиты информации, в результате чего появились новая технология и соответствующий класс программных продуктов: межсетевые экраны прикладного уровня (L7) Web Application Firewall (WAF). В статье подробно рассмотрены как сама эта технология, так и основанные на ней решения.


Доп.точки доступа:
Петренко, Сергей Анатольевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Сабанов, Алексей Геннадьевич (доктор технических наук).
    Защита высокотехнологичного оборудования в локальной вычислительной сети [Текст] = Protection of High-Tech Equipment in a Local Computer Network / А. Г. Сабанов // Защита информации. Инсайд. - 2023. - № 4 (112). - С. 6-13 : ил., табл. - Библиогр.: с. 13
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защита высокотехнологичного оборудования -- локальная вычислительная сеть -- модель нарушителя -- угрозы безопасности
Аннотация: В статье рассмотрена задача защиты высокотехнологичного оборудования, включенного в состав локальной вычислительной сети, не подключенной к системам общего пользования. Представлены типовые угрозы, разработана типовая модель нарушителя. На основе анализа полученных результатов и идентификации рисков разработана типовая модель защиты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)