Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Тарасюк, М. В.$<.>)
Общее количество найденных документов : 10
Показаны документы с 1 по 10
1.


    Асанов, С. М.
    Вопросы построения защищенных КС с многоуровневым доступом [Текст] / С. М. Асанов, В. К. Емельянов, М. В. Тарасюк // Защита информации. Конфидент. - 2003. - N 4. - С. . 38-42. - RUMARS-zinf03_000_004_0038_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные программы -- компьютерные сети -- корпоративная безопасность -- защита информации -- компьютерная информация -- каналы передачи информации -- электронная почта
Аннотация: Описывается общая технология построения РКС с целью выделения проблемных вопросов.


Доп.точки доступа:
Тарасюк, М. В.; Емельянов, В. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Асанов, С. М.
    Построение АС с многоуровневым доступом для государственных структур РФ [Текст] / С. М. Асанов, А. Э. Кузнецов, М. В. Тарасюк // Защита информации. Конфидент. - 2003. - N 6. - С. . 56-59. - RUMARS-zinf03_000_006_0056_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
автоматизированные системы -- государственные структуры -- информационные технологии -- информационная безопасность -- системы безопасности -- программные средства -- многоуровненые сегменты -- сегментные технологии
Аннотация: Автоматизированные системы разрабатываемые для государственных нужд.


Доп.точки доступа:
Кузнецов, А. Э.; Тарасюк, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Тарасюк, М. В.
    Защита виртуальных сетей шифрованной связи от угроз навязывания и отказа доступа [Текст] / М. В. Тарасюк, Я. А. Быков // Защита информации. Инсайд. - 2005. - N 1. - С. . 67-70. - Библиогр.: с. 70 (6 назв. ). - RUMARS-zinf05_000_001_0067_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
сети связи -- шифрованная связь -- отказы доступа -- телекоммуникации -- линейные шифраторы -- криптография -- криптографические преобразования
Аннотация: Рассмотрены специфические аспекты безопасности сетей шифрованной связи, связанные с защитой от угроз навязывания и отказа доступа со стороны внешних нарушителей.


Доп.точки доступа:
Быков, А. Я.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Тарасюк, М. В.

    Маршрутизация и контроль информационных потоков в многоуровневых интерсетях [Текст] / М. В. Тарасюк, Я. А. Быков // Защита информации. Инсайд. - 2006. - N 2. - С. . 58-61. - s, 2006, , rus. - RUMARS-zinf06_000_002_0058_1. - Ульяновская областная научная библиотека. - N 2. - С. 58-61. - zinf06_000_002_0058_1, 2, 58-61
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
информационные потоки -- многоуровневые интерсети -- дискреционные методы -- мандатные методы -- межсетевое сканирование -- транзитивные свойства -- сегменты сети
Аннотация: Анализ дискреционных и мандатных методов контроля информационных потоков применительно к сетям коммутации интерсетей.


Доп.точки доступа:
Быков, Я. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Аксарин, М. В.
    Проектирование приложений распределенных БД с многоуровневым доступом [Текст] / М. В. Аксарин, М. В. Тарасюк // Защита информации. Конфидент. - 2004. - N 2. - С. . 78-81. - RUMARS-zinf04_000_002_0078_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
информация -- информационные технологии -- программное обеспечение -- секретная информация -- СУБД -- базы данных -- сетевое взаимодействие
Аннотация: Рассматриваются вопросы организации многоуровневого режима обработки информации в распределенных системах на основе одноуровневой СУБД Oracle и внешних шлюзов безопасности, разработанных с использованием сертифицированного ПО.


Доп.точки доступа:
Тарасюк, М. В.

Найти похожие

6.


    Тарасюк, М. В.
    Шлюзы информационного взаимодействия категорированных сетей с сетями общего пользования [Текст] / М. В. Тарасюк // Защита информации. Инсайд . - 2009. - N 3. - С. 22-27. - Библиогр.: с. 27 (3 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Интернет -- программное обеспечение -- деструктивные программы -- сетевое оборудование
Аннотация: В статье рассматриваются вопросы безопасности информационного сопряжения сетей общего пользования ( Интернета) с категорированными корпоративными (ведомственными) сетями.


Найти похожие

7.


    Исаченко, Ю. С.
    Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки
Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.


Доп.точки доступа:
Тарасюк, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Исаченко, Ю. С.
    Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки
Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.


Доп.точки доступа:
Тарасюк, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Бегаев, А. Н.
    Контроль безопасности программного кода в составе объекта информатизации [Текст] / А. Н. Бегаев, М. В. Тарасюк // Защита информации. Инсайд. - 2013. - № 5. - С. 63-67. - Библиогр. с. 67 (8 назв.)
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализаторы кода -- безопасность программных кодов -- защита информации -- информационная безопасность -- контроль безопасности -- объекты информатизации -- программные коды -- уязвимости программных кодов
Аннотация: В статье рассматривается проблема контроля безопасности программного кода с учетом условий его применения в объекте информатизации, исключающих (или ограничивающих до приемлемого риска) доступ потенциального нарушителя к каналам реализации угроз.


Доп.точки доступа:
Тарасюк, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Тарасюк, М. В. (кандидат технических наук).
    Выбор топологии VPN-сети с учетом требований конфиденциальности характеристик телекоммуникационной нагрузки [Текст] / М. В. Тарасюк // Информационные технологии. - 2014. - № 1. - С. 31-35. - Библиогр.: с. 35 (5 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Магистрали ЭВМ

Кл.слова (ненормированные):
VPN-технологии -- виртуальные каналы -- защита информации -- информационная безопасность -- конфиденциальность -- скрытые каналы -- телекоммуникационные нагрузки
Аннотация: Предложена модель оценки информативности межпакетных интервалов в канале связи, с учетом которой сформулированы принципы выбора топологии виртуальных каналов в сетях специальной связи, построенных на основе VPN-технологий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)