Поисковый запрос: (<.>K=управление доступом<.>) |
Общее количество найденных документов : 66
Показаны документы с 1 по 30 |
|
1. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Гуров, В. Эффективное управление доступом [Текст] / В. Гуров> // Сети и системы связи. - 2006. - N 14. - С. . 11. - s, 2006, , rus. - RUMARS-siss06_000_014_0011_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 14. - С. 11. - siss06_000_014_0011_1, 14, 11
ББК 32.88 Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): компании -- управление доступом -- IAM -- управление идентификацией -- информационная безопасность -- управление безопасностью -- сетевая безопасность Аннотация: Компания Computer Associates (СА) , разработала концепцию унифицированного и упрощенного управления ИТ-инфраструктурой в масштабах всей организации. Важной составляющей этой концепции является управление идентификацией и доступом (IAM) .
Доп.точки доступа: Computer Associates, компания; CA, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Сторожевых, С. Н. Криптографическая защита файловых объектов [Текст] / С. Н. Сторожевых, А. Ю. Щеглов> // Защита информации. Конфидент. - 2003. - N 5. - С. . 51-55. - RUMARS-zinf03_000_005_0051_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): криптографическая защита -- файлы -- управление доступом -- компьютерные программы -- доступность информации Аннотация: Использование методов разграничения прав доступа и криптографического преобразования данных.
Доп.точки доступа: Щеглов, А. Ю. Найти похожие
|
3. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Система "АРМор-201КС" [Текст]> // Защита информации. Конфидент. - 2001. - N 1. - С. . 26-30
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): СКУД -- системы контроля и управления доступом -- системы контроля доступом -- системы управления доступом -- АРМ -- автоматизированные рабочие места -- АРМор-201КС -- управление доступом -- оформление пропусков -- оформление отчетов
Найти похожие
|
4. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Система "АРМор-201КС" [Текст]> // Защита информации. Конфидент. - 2001. - N 1. - С. . 26-30. - RUMARS-zinf01_000_001_0026_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): СКУД -- системы контроля и управления доступом -- системы контроля доступом -- системы управления доступом -- АРМ -- автоматизированные рабочие места -- АРМор-201КС -- управление доступом -- оформление пропусков -- оформление отчетов Аннотация: Об организации управления распределенными объектами на базе системы "АРМор-201КС".
Найти похожие
|
5. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Иванов, Георгий. Парадигма, которая меняется [Текст] / Г. Иванов> // КомпьютерПресс. - 2008. - N 3. - С. 32-38 : ил. - Научно-техническая библиотека Саратовского государственного технического университета. - code, calc. - year, 2008. - no, 3. - ss, 32. - ad. - d, 2008, ####, 0. - RUMARS-calc08_no3_ss32_ad1
. - ISSN 0868-6157ББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети, 2007 г. Кл.слова (ненормированные): безопасность информации -- инсайдеры -- защита информации от утечки -- утечка информации -- доступ к информации -- управление доступом Аннотация: Отчет об исследовании фирмы Deloitte по информационной безопасности.
Доп.точки доступа: Deloitte, компания Найти похожие
|
6. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Комарова, Н. А. Искусство управления доступом [Текст] / Н. А. Комарова> // Защита информации. Инсайд. - 2008. - N 6. - С. 52-55 : ил. - Библтогр.: с. 55 (5 назв. )
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): идентификации -- аутентификация -- авторизация -- информационные ресурсы -- управление доступом -- системы контроля -- информационные системы Аннотация: Хорошо известно, что важнейшим активом любого современного предприятия является информация. Вопрос управления доступом к ней всегда был и остается сложнейшей задачей для администратора.
Найти похожие
|
7. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Орлов, Дмитрий. Приводы откатных ворот для промышленных предприятий [Текст] / Д. Орлов> // Безопасность. Достоверность. Информация. - 2011. - N 1. - С. 50-53
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): автобазы -- безопасность -- грузовой транспорт -- контроль -- откатные ворота -- приводы -- промышленные предприятия -- складские комплексы -- управление воротами -- управление доступом -- электромеханический привод Аннотация: Откатные ворота, оснащенные современным электромеханическим приводом, - это оптимальное решение для автоматизации въезда на территорию предприятия, в складской комплекс или на автобазу. Их основное преимущество заключается в огромной экономии пространства при практически неограниченной высоте въезда, что особенно важно для индустриальных территорий, на которые часто заезжает крупногабаритный грузовой транспорт.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Неверов, Вадим. Контроллеры с Ethernet-портом для сетевых СКУД [Текст] / В. Неверов> // Безопасность. Достоверность. Информация. - 2011. - N 2. - С. 48-51
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): Ethernet -- IT-системы -- дверные контроллеры -- интернет -- интернет-технологии -- контроллеры вендора -- системные контроллеры -- системы безопсности -- СКУД -- управление доступом Аннотация: Ethernet как средство коммуникации IT-систем, элементов автоматики и т. д. имеет свои плюсы и минусы. в каких случаях относительно небольшие объекты, имеющие до 8 дверей, целесообразно оборудовать СКУД на базе IP-контроллеров?
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Гордеев, Сергей. HID GLOBAL: от истории к современности [Текст] / С. Гордеев ; беседовала Т. Слободчикова> // Безопасность. Достоверность. Информация. - 2012. - № 1. - С. 46-49
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): защита -- интервью -- информация -- контроль доступом -- несанкционированное проникновение -- управление доступом Аннотация: Сегодняшние условия диктуют строгие требования к управлению доступом как в помещения, так и к ресурсам компании. А потому спрос на системы, помогающие защитить их от несанкционированного проникновения, актуальны как никогда.
Доп.точки доступа: Слободчикова, Татьяна \.\ Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Гинце, Алексей. Автоматизация парковки [Текст] / А. Гинце> // Безопасность. Достоверность. Информация. - 2012. - № 1. - С. 54-59
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): автоматизация парковки -- автоматизированные парковки -- безопасность -- выездные парковочные стойки -- защита -- информация -- контроль доступом -- паркинг -- парковочные места -- платежные терминалы -- управление доступом Аннотация: Организация движения на паркинге во многом стала проще благодаря системам автоматизации, на некоторых из которых мы и остановимся немного подробнее.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Марченко, Константин. Выбор СКУД для удаленных объектов [Текст] / К. Марченко> // Безопасность. Достоверность. Информация. - 2012. - № 3. - С. 56-59
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): аппаратные платформы -- интегрированные системы безопасности -- контроль доступом -- программные платформы -- системы безопасности -- СКУД -- управление доступом Аннотация: Сегодня на рынке систем безопасности представлено большое количество программных и аппаратных платформ для развертывания систем контроля и управления доступом и интегрированных систем безопасности.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Неверов, Вадим. Системы дверной автоматики: безопасность и комфорт [Текст] / В. Неверов> // Безопасность. Достоверность. Информация. - 2012. - № 3. - С. 60-65
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): безопасность -- контроль доступом -- системы дверной автоматики -- управление доступом Аннотация: Даже в коттеджах или квартирах могут с успехом применяться системы дверной автоматики, обеспечивая жильцам дополнительный комфорт, но в местах с большим человекопотоком они просто жизненно необходимы. Мы встречаемся с этими системами на спортивных аренах, в ледовых дворцах, торгово-развлекательных центрах, на вокзалах, в гостиницах.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Новинки оборудования для систем ограничения доступа [Текст]> // Безопасность. Достоверность. Информация. - 2012. - № 4. - С. 56-57
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): контроль доступом -- новинки -- парковочные системы -- универсальные считыватели -- управление доступом -- электрозащелки Аннотация: О новых устройствах для систем ограничения доступа.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Марченко, Константин. Создаем недорогую, но функциональную сетевую СКУД [Текст] / К. Марченко> // Безопасность. Достоверность. Информация. - 2012. - № 4. - С. 58-63
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): интерфейсы связи -- контроль доступом -- модуль интеграции -- модуль фотоверификации -- СКУД -- удаленные объекты -- управление доступом Аннотация: О возможности управления доступом на удаленных объектах.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Неверов, Вадим. Биометрический замок для "автономной" двери [Текст] / В. Неверов> // Безопасность. Достоверность. Информация. - 2012. - № 4. - С. 64-67
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): биометрические замки -- комплексные системы безопасности -- контроль доступом -- управление доступом Аннотация: Прежде чем приступить к выбору биометрического замка, следует задуматься над тем, какие функции он должен выполнять. И вообще понять: а нужен ли вам в принципе биометрический замок как таковой?
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Санин, Александр. Как построить систему управления доступом [] / А. Санин> // Консультант. - 2012. - № 15. - С. 86-89
ББК 65.291.2 + 73 Рубрики: Экономика Внутрифирменное управление. Менеджмент Информатика Организация информационной деятельности Кл.слова (ненормированные): идентификация -- аутентификация -- токен -- криптография -- интеграция -- автоматизация управления -- управление доступом -- информационная безопасность Аннотация: Организация эффективной системы управления доступом к информационным ресурсам предприятия.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Сокращение риска несанкционированного доступа к информационным ресурсам кредитной организации с помощью управления доступом и учетными данными [Текст]> // Защита информации. Инсайд. - 2012. - № 4. - С. 67-71 : ил. - Библиогр.: с. 71 (7 назв.)
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): риски несанкционированного доступа -- несанкционированный доступ -- НСД -- информационные ресурсы -- учетные данные -- управление доступом -- системы управления -- информационные системы -- финансовая информация Аннотация: В статье приводится анализ риска несанкционированного доступа (НСД), роли систем централизованного управления учетными данными и доступом в минимизации этого риска.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Иванов, Сергей. Обзор приводных турникетов [Текст] / С. Иванов> // Безопасность. Достоверность. Информация. - 2011. - № 5. - С. 56-58
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): защита -- информация -- контроль -- несанкционированный доступ -- предупридительные сигналы -- приводные турникеты -- тревожные сигналы -- турникеты -- управление доступом Аннотация: Турникеты кроме разграничения доступа выполняют и такую функцию, как организация скорости и направления движения потоков людей. А также могут осуществлять подсчет посетителей и подавать предупредительную сигналы - например, тревожный сигнал в случае попытки несанкционированного доступа.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Иванюшин, Дмитрий. Дверные доводчики для межкомнатных дверей [Текст] / Д. Иванюшин> // Безопасность. Достоверность. Информация. - 2012. - № 6. - С. 50-51
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): дверные доводчики -- контроль доступом -- межкомнатные двери -- системы безопасности -- управление доступом Аннотация: На первый взгляд, выбор доводчиков для межкомнатных дверей.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Смирнова, Мария. Надежная защита [Текст] / М. Смирнова> // Безопасность. Достоверность. Информация. - 2012. - № 6. - С. 52-57
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): блокирующие устройства -- магнитное поле -- металлические пластины -- системы контроля -- управление доступом -- электромагнитные замки Аннотация: Блокирующие устройства, которые в настоящее время широко применяются в системах контроля и управления доступом, - электромагнитные замки. Конструктивно они состоят их двух частей - электромагнита и ответной металлической пластины. Магнитное поле, возникающее между ними, обеспечивает надежное удержание двери в закрытом состоянии. Электрический магнит устанавливается на торцевую часть дверного проема, а металлическая пластина монтируется непосредственно на дверь.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
21. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Новинки оборудования для систем ограничения доступа [Текст]> // Безопасность. Достоверность. Информация. - 2013. - № 1. - С. 46-47
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): доводчики для дверей -- интеллектуальные дверные звонки -- контроль доступом -- новые биометрические терминалы -- новые дверные контроллеры -- управление доступом Аннотация: О новинках оборудования для систем ограничения доступа.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
22. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Гинце, Алексей. Технологии и устройства для управления работой шлагбаумов, ворот, блокираторов [Текст] / А. Гинце> // Безопасность. Достоверность. Информация. - 2013. - № 1. - С. 48-53
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): блокираторы -- идентификаторы -- инфракрасные считыватели -- контроль доступом -- регистрация автотранспорта -- системы контроля доступом -- системы управления доступом -- считыватели -- считыватели автомобильных номеров -- УВЧ-считыватели -- управление доступом -- шлагбаумы Аннотация: В настоящее время системы контроля и управления доступом настолько плотно вошли в нашу жизнь, что мы их просто перестали замечать.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
23. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Смирнова, Мария. Приводы распашных ворот [Текст] / М. Смирнова> // Безопасность. Достоверность. Информация. - 2013. - № 1. - С. 54-57
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): контроль доступом -- производители приводов -- распашные ворота -- современные автоматические приводы -- управление доступом -- характеристики приводов -- электрогидравлические приводы -- электромеханические приводы Аннотация: Современные автоматические приводы отличаются широкими эксплуатационными возможностями, способны работать практически бесшумно и характеризуются устойчивостью к температурным и климатическим воздействиям.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
24. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Новинки оборудования для систем ограничения доступа [Текст]> // Безопасность. Достоверность. Информация. - 2013. - № 2. - С. 54-55
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): биометрические перископы -- карты доступа -- контроль доступом -- миниатюрные считыватели -- новые электрозамки -- управление доступом Аннотация: О новинках оборудования для систем ограничения доступа.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
25. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Новинки оборудования для систем ограничения доступа [Текст]> // Безопасность. Достоверность. Информация. - 2013. - № 3. - С. 54-55
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): бесконтактные замки -- дверные электрозамки -- контроль доступом -- системы контроля -- считыватели -- управление доступом Аннотация: О новинках оборудования для систем ограничения доступа.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
26. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Новинки оборудования для систем ограниченного доступа [Текст]> // Безопасность. Достоверность. Информация. - 2013. - № 4. - С. 56-57
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): дактилоскопические сканеры -- интегрированные модули -- контроль доступом -- мультибиометрическая идентификация -- мультибиометрические считыватели -- уличные дверные защелки -- управление доступом Аннотация: О новинках оборудования для систем ограниченного доступа.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
27. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Марченко, Константин. Чем ваши сотрудники занимаются на работе? Системы учета рабочего времени [Текст] / К. Марченко> // Безопасность. Достоверность. Информация. - 2013. - № 4. - С. 58-62
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): контроль доступом -- офисные работники -- системы учета рабочего времени -- управление доступом Аннотация: Идеальную систему учета рабочего времени, которая справилась бы с этой ситуацией, пока не изобрели, но существующие системы весьма эффективно решают проблему опозданий, ранних уходов и самовольных отлучек.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
28. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Новинки оборудования для систем ограничения доступа [Текст]> // Безопасность. Достоверность. Информация. - 2013. - № 5. - С. 50-53
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): видеодомофоны -- высокозащищенные считыватели -- идентификация -- компактные оптические турникеты -- контроль доступом -- считыватели отпечатков пальцев -- управление доступом Аннотация: О новинках оборудования для систем ограничения доступа.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
29. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Иванюшин, Дмитрий. Турникеты распашные [Текст] / Д. Иванюшин> // Безопасность. Достоверность. Информация. - 2013. - № 5. - С. 54-55
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): банки -- вокзалы -- контроль доступом -- медицинские учреждения -- морские порты -- объекты -- офисные проходные -- распашные турникеты -- речные порты -- спортивные объекты -- стадионы -- торговые центры -- управление доступом Аннотация: Распашные турникеты используются на самых разнообразных объектах - от банков до торговых центров, от заводских и офисных проходных до медицинских учреждений, от стадионов и спортивных объектов до вокзалов, морских и речных портов.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
30. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Белим, С. В. (доктор физико-математических наук). Применение метода анализа иерархий для выбора записи в списке контроля доступа [Текст] / С. В. Белим, Д. М. Бречка> // Вопросы защиты информации. - 2013. - № 3. - С. 11-16. - Библиогр.: с. 16 (5 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): анализ иерархий -- безопасность -- информационная безопасность -- метод анализа иерархий -- политика безопасности -- список контроля доступа -- управление доступом Аннотация: Рассмотрена возможность применения метода анализа иерархий для выбора записи в списке контроля доступа при решении вопросов информационной безопасности.
Доп.точки доступа: Бречка, Д. М. (кандидат технических наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|