Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Крюков, Ю. С.$<.>)
Общее количество найденных документов : 13
Показаны документы с 1 по 13
1.


    Шляпоберский, В. Э.
    Использование специальных интегрированных решений при тестировании функций СОРМ [Текст] / В. Э. Шляпоберский, М. Х. Гончарок, Ю. С. Крюков // Защита информации. Конфидент. - 2003. - N 6. - С. . 35-39. - Библиогр.: с. 39. - RUMARS-zinf03_000_006_0035_1
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
   Российская Федерация
    Россия

Кл.слова (ненормированные):
информационное право -- информационное законодательство -- информационные угрозы -- информационная безопасность -- системы безопасности -- розыскные мероприятия -- интеграционные процессы -- интеграция культур -- риски
Аннотация: Политика информационной безопасности в масштабах страны.


Доп.точки доступа:
Гончарок, М. Х.; Крюков, Ю. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Крюков, Ю. С.

    Законный перехват IP-трафика [Текст] : международный опыт / Ю. С. Крюков, А. Г. Ярыгин // Защита информации. Инсайд. - 2005. - N 6. - С. . 70-75. - s, 2005, , rus. - RUMARS-zinf05_000_006_0070_1. - Ульяновская областная научная библиотека. - N 6. - С. 70-75. - zinf05_000_006_0070_1, 6, 70-75
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
защита информации -- IP-трафик -- мониторинг -- интернет-сети -- телекоммуникации -- интерфейсы передачи HI
Аннотация: Отличия законного перехвата IP-сообщений от традиционного мониторинга сети доступа, существующие решения и развитие альтернативных вариантов.


Доп.точки доступа:
Ярыгин, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Крюков, Ю. С.

    Конвергенция решений безопасности для информационной сферы РВХ [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2005. - N 3. - С. . 51-55. - s, 2005, , rus. - RUMARS-zinf05_000_003_0051_1. - Ульяновская областная научная библиотека. - N 3. - C. 51-55. - zinf05_000_003_0051_1, 3, 51-55
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Вычислительная техника--Компьютерные сети

Кл.слова (ненормированные):
безопасность информации -- конвергенция -- услуги связи -- телекоммуникации
Аннотация: Требования обеспечения безопасности для систем коммутации в условиях современного рынка.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Крюков, Ю. С.

    СОРМ в сетях интернет-провайдеров [Текст] / Ю. С. Крюков, А. Г. Ярыгин // Защита информации. Инсайд. - 2006. - N 3. - С. . 70-73. - s, 2006, , rus. - RUMARS-zinf06_000_003_0070_1. - Ульяновская областная научная библиотека. - N 3. - С. 70-73. - zinf06_000_003_0070_1, 3, 70-73
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
юридически санкционированный доступ -- телефонные переговоры -- интернет-провайдеры -- компьютерные сети
Аннотация: Законный перехват сообщений как процесс обеспечения общественной безопасности, в котором оператор сети, провайдер доступа предоставляет доступ к частной информации какого-либо лица или организации.


Доп.точки доступа:
Ярыгин, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Крюков, Ю. С.

    Использование существующей сетевой инфраструктуры для реализации функций СОРМ в сетях связи следующего поколения [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2006. - N 6. - С. . 38-42. - s, 2006, , rus. - RUMARS-zinf06_000_006_0038_1. - Ульяновская областная научная библиотека. - N 6.- С. 38-42. - zinf06_000_006_0038_1, 6, 38-42
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
сетевая инфраструктура -- системы мониторинга -- системы оперативно-розыскных мероприятий -- аутентификация
Аннотация: Развитие инфокоммуникативной области происходит с опережением формирования необходимых стандартов и механизмов реализации функций системы оперативно-розыскных мероприятий, рассмотрены достоинства и недостатки системы мониторинга.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Крюков, Ю. С.
    Системные аспекты мониторинга сигнальной информации в телекоммуникациях [Текст] / Ю. С. Крюков // Защита информации. Конфидент. - 2003. - N 2. - С. . 52-58. - RUMARS-zinf03_000_002_0052_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
сигнальная информация -- телекоммуникации -- информационные угрозы -- защита информации -- телефоны
Аннотация: Мониторинг соединительных линий на предмет анализа контента в современных телекоммуникационных технологиях.


Найти похожие

7.


    Гольдштейн, Б. С.
    Информационная безопасность и анализ контента в телефонных сетях [Текст] / Б. С. Гольдштейн, М. Х. Гончарок, Ю. С. Крюков // Защита информации. Конфидент. - 2003. - N 3. - С. . 76-81. - Библиогр.: с. 81 (7 назв. ). - RUMARS-zinf03_000_003_0076_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Радиоэлектроника--Электрическая связь

Кл.слова (ненормированные):
телекоммуникации -- телефонные сети -- информационная безопасность -- информационные уязвимости -- аутсортинг безопасности -- средства защиты -- межсетевые средства
Аннотация: Межстанционные (сетевые) средства защиты телекоммуниационных систем.


Доп.точки доступа:
Гончарок, М. Х.; Крюков, Ю. С.

Найти похожие

8.


    Гончарок, М. Х.
    Построение системы защиты информации в цифровых АТС и выбор класса защищенности [Текст] / М. Х. Гончарок, Ю. С. Крюков // Защита информации. Конфидент. - 2004. - N 2. - С. . 86-91. - Библиогр: с. 91 (9 назв. ). - RUMARS-zinf04_000_002_0086_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
цифровые технологии -- средства защиты -- системы безопасности -- телефонная связь -- телефонные станции
Аннотация: Цель статьи - демонстрация подходов к организации средств защиты информации в цифровых телефонных станциях с учетом тех угроз, которые характерны для подобных систем.


Доп.точки доступа:
Крюков, Ю. С.

Найти похожие

9.


    Крюков, Ю. С.
    Безопасное телекоммуникационное взаимодействие и система сигнализации N 7 [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2007. - N 5. - С. 74-81. - Библиогр.: с. 81
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная защита -- сигнализация -- сетевые атаки -- телекоммуникации -- компьютерная безопасность
Аннотация: В статье приведен анализ уязвимости сетей ОКС7, представлены возможные варианты атак на сетевые элементы, а также описаны архитектура построения системы, позволяющая определить эти атаки и противостоять их эффективной реализации.


Найти похожие

10.


    Крюков, Ю. С.
    Безопасность VoIP-контента. Текущая ситуация, анализ угроз и тенденции рынка [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2008. - N 2. - С. 68-73. - Окончание следует
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
коммуникации -- телефонная связь -- сетевая архитектура -- информационные сети -- информационные системы -- Интернет -- передача данных -- архитектура защиты -- информационная безопасность -- сетевые устройства -- операционные системы -- межсетевая защита -- угрозы безопасности -- риски
Аннотация: В настоящее время компаниями и организациями с распределенной сетевой архитектурой широко используется технология передачи голоса поверх IP (Voice over IP-VoIP). Однако не для всех пользователей VoIP-коммуникаций остаются осознанными, а отчасти и проясненными связанные с этим риски.


Найти похожие

11.


    Крюков, Ю. С.
    Безопасность VoIP-контента. Текущая ситуация, анализ угроз и тенденции рынка [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2008. - N 3. - С. 83-91 : Ил. - Библиогр.: с. 91 (12 назв. ). - Окончание. Начало см. N 2, 2008
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
коммуникации -- телефонная связь -- сетевая архитектура -- информационные сети -- информационные системы -- Интернет -- передача данных -- архитектура защиты -- информационная безопасность -- сетевые устройства -- операционные системы -- межсетевая защита -- угрозы безопасности -- риски
Аннотация: В настоящее время компаниями и организациями с распределенной сетевой архитектурой широко используется технология передачи голоса поверх IP (Voice over IP-VoIP). Однако не для всех пользователей VoIP-коммуникаций остаются осознанными связанные с этим риски.


Найти похожие

12.


    Крюков, Ю. С.
    Угрозы безопасности корпоративного инфокоммуникационного ресурса на фоне конвергенции решений связи [Текст] / Ю. С. Крюков // Защита информации. Инсайд . - 2009. - N 3. - С. 28-44. - Библиогр.: с. 44 (11 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
глобальные сети передачи данных -- телефонные сети общего пользования -- Интеренет -- модемные соединения -- сетевые атаки -- сервис-провайдеры
Аннотация: В статье рассмотрены все характерные как для сетей традиционной телефонии, так и для VoIP-сетей угрозы, а также проанализировано влияние различных сценариев развертывания VoIP-архитектуры на эффективную реализацию угроз.


Найти похожие

13.


    Крюков, Ю. С.
    Мониторинг информации прикладного уровня приложений обмена мгновенными сообщениями [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2012. - № 4. - С. 32-35. - Библиогр.: с. 35 (6 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информация -- мониторинг информации -- законные перехваты -- архитектура мониторинга сообщений -- системы мониторинга -- интернет-контент -- программное обеспечение
Аннотация: В статье рассмотрено создание архитектуры мониторинга сообщений программ-пейджеров с использованием специально разработанного открытого программного обеспечения, которое может использоваться в корпоративных интересах, например, для защиты коммерческой тайны.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)