Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы управления доступом<.>)
Общее количество найденных документов : 20
Показаны документы с 1 по 20
 1-10    11-20  
1.


   

    XI Международный форум "Технологии безопасности" [Текст] // Вопросы защиты информации. - 2006. - N 2. - С. . 57-64. - 0; Одинадцатый Международный форум "Технологии безопасности". - s, 2006, , rus. - RUMARS-vozi06_000_002_0057_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2. - С. 57-64. - vozi06_000_002_0057_1, 2, 57-64, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- комплексные системы безопасности -- системы управления доступом -- системы контроля -- безопасные информационные технологии -- БИТ
Аннотация: Представлены разработки ведущих мировых и российских компаний, относящиеся к трем тематическим подрубрикам форума: системы контроля и управления доступом, комплексные системы безопасности, защита информации в каналах связи.


Доп.точки доступа:
Технологии безопасности, международный форум
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Теренин, Алексей Алексеевич.

    Безопасность банковского офиса [Текст] / Алексей Теренин // Банковские технологии. - 2006. - N 10. - С. . 35-41. - s, 2006, , rus. - RUMARS-bath06_000_010_0035_1. - Национальная библиотека Республики Коми. - N 10. - С. 35-41. - bath06_000_010_0035_1, 10, 35-41
УДК
ББК 65.26
Рубрики: Экономика--Финансы, 2006 г.
   Россия
Кл.слова (ненормированные):
безопасность банков -- банковская безопасность -- системы безопасности -- объекты защиты -- системы контроля -- системы управления доступом -- операционные залы -- идентификация доступа -- контроль доступа -- кассы -- безопасность кассиров -- сейфы -- хранилища банковские -- банкоматы -- видеонаблюдения банков -- системы видеонаблюдения -- противопожарная защита -- инкассация -- системы оповещения -- охранная сигнализация -- системы безопасности
Аннотация: Об организации систем безопасности банков.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Система "АРМор-201КС" [Текст] // Защита информации. Конфидент. - 2001. - N 1. - С. . 26-30
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
СКУД -- системы контроля и управления доступом -- системы контроля доступом -- системы управления доступом -- АРМ -- автоматизированные рабочие места -- АРМор-201КС -- управление доступом -- оформление пропусков -- оформление отчетов


Найти похожие

4.


   
    Система "АРМор-201КС" [Текст] // Защита информации. Конфидент. - 2001. - N 1. - С. . 26-30. - RUMARS-zinf01_000_001_0026_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
СКУД -- системы контроля и управления доступом -- системы контроля доступом -- системы управления доступом -- АРМ -- автоматизированные рабочие места -- АРМор-201КС -- управление доступом -- оформление пропусков -- оформление отчетов
Аннотация: Об организации управления распределенными объектами на базе системы "АРМор-201КС".


Найти похожие

5.


    Хлуденев, Александр.
    Управление идентификацией оптимизирует бизнес [Текст] / А. Хлуденев ; беседовал А. Мирошниченко // Банковское обозрение. - 2008. - N 9. - С. 100-101
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система--Российская Федерация--Россия--РФ

Кл.слова (ненормированные):
российские банки -- IT в банке -- автоматизация систем управления -- идентификационные данные -- управление идентификационными данными -- управление учетными данными -- системы управления идентификационными данными -- СУИД -- системы управления доступом -- автоматизация банковских операций -- банковская защита -- информационные технологии -- интервью
Аннотация: В крупных финансовых организациях используется множество информационных систем, и существенная доля операционных издержек при их эксплуатации связана с управлением учетными записями и правами доступа. О том, какие существуют возможности автоматизации этих процессов, рассказал Александр Хлуденев, заместитель директора департамента информационных технологий компании КРОК.


Доп.точки доступа:
Мирошниченко, Александр \.\; КРОК, компания

Найти похожие

6.


   
    Identity Management как средство снижения операционных рисков [Текст] // Банковские технологии. - 2009. - N 11. - С. 48 . - ISSN 1995-0055
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
операционные риски -- idm-проекты -- управление рисками -- системы управления доступом
Аннотация: О новых подходах к внедрению Idm-решений, рассмотрены требования к системам централизованного управления доступом.


Найти похожие

7.


   
    Метод комбинированного доступа к информационным ресурсам в гетерогенной распределенной автоматизированной системе специального назначения [Текст] / М. А. Еремеев [и др. ] // Вопросы защиты информации. - 2009. - N 4. - С. 42-50. - Библиогр.: с. 50 (9 назв. ) . - ISSN 2073-2600. - ISSN 1995-0055
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- гетерогенные распределенные системы -- информационные ресурсы -- комбинированный доступ -- прикладные программы -- системы специального назначения -- системы управления доступом -- средства защиты информации
Аннотация: В статье предлагается использовать совокупность моделей представления доступа и математических методов теории ситуационного управления большими системами. Это позволяет устранить недостатки существующих методов и моделей. Метод обладает следующими основными достоинствами: минимальное время получения доступа к объектам автоматизированной системы, кроссплатформенная независимость. Приводится методика реализации и сопровождения системы ситуационного управления доступом к информационным ресурсам.


Доп.точки доступа:
Еремеев, М. А.; Ломако, А. Г.; Калмыков, А. А.; Платонов, А. А.; Палицын, Б. А.

Найти похожие

8.


   

    Identity Management как средство снижения операционных рисков [Текст] // Банковские технологии. - 2009. - N 11. - С. 48 . - ISSN 1995-0055
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
операционные риски -- idm-проекты -- управление рисками -- системы управления доступом
Аннотация: О новых подходах к внедрению Idm-решений, рассмотрены требования к системам централизованного управления доступом.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

9.


   

    Метод комбинированного доступа к информационным ресурсам в гетерогенной распределенной автоматизированной системе специального назначения [Текст] / М. А. Еремеев [и др. ] // Вопросы защиты информации. - 2009. - N 4. - С. 42-50. - Библиогр.: с. 50 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- гетерогенные распределенные системы -- информационные ресурсы -- комбинированный доступ -- прикладные программы -- системы специального назначения -- системы управления доступом -- средства защиты информации
Аннотация: В статье предлагается использовать совокупность моделей представления доступа и математических методов теории ситуационного управления большими системами. Это позволяет устранить недостатки существующих методов и моделей. Метод обладает следующими основными достоинствами: минимальное время получения доступа к объектам автоматизированной системы, кроссплатформенная независимость. Приводится методика реализации и сопровождения системы ситуационного управления доступом к информационным ресурсам.


Доп.точки доступа:
Еремеев, М. А.; Ломако, А. Г.; Калмыков, А. А.; Платонов, А. А.; Палицын, Б. А.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

10.


   
    "Абсолютная" интернет-безопасность [Текст] // Банковские технологии. - 2010. - N 5. - С. 12
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кредитные учреждения -- компании -- интернет-безопасность -- интернет -- системы управления доступом
Аннотация: О завершении первого года эксплуатации самой крупной в России корпоративной системы управления доступом в Интернет, построенной на базе технологий Blue Coat.


Доп.точки доступа:
Инфосистемы Джет, компания; Абсолют Банк
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Система разграничения доступа к данным на уровне записей и ячеек [Текст] / А. В. Федоров [и др. ] // Защита информации. Инсайд. - 2011. - N 3. - С. 76-78 : ил.
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
системы безопасности -- системы управления доступом -- информационные системы -- системы управления базами данных -- СУБД -- клиентские приложения -- система CRLS -- безопасность информации -- базы данных
Аннотация: В статье авторы раскрывают сущность системы управления доступом к данным на уровне записей и ячеек (система CRLS) разработанной для Microsoft SQL Server. Даются подробные характеристики системы CRLS, выделяются ее преимущества.


Доп.точки доступа:
Федоров, А. В.; Пьянков, В. М.; Вихлянцев, П. С.; Симонов, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Шутько, А. П.
    Высокие стандарты надежности [Текст] / А. П. Шутько ; беседовала Н. Сергеева // Безопасность. Достоверность. Информация. - 2013. - № 1. - С. 10-13
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
административно-технические службы -- безопасность музеев -- выставки -- интервью -- комплексы систем безопасности -- музеи -- предотвращение правонарушений -- противопожарная защита -- профилактика правонарушений -- системы контроля доступом -- системы оповещения -- системы управления доступом -- стационарные металлоискатели -- углекислотные огнетушители
Аннотация: Сегодня музеи оснащаются современными и эффективными комплексами систем безопасности.


Доп.точки доступа:
Сергеева, Н. \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Гинце, Алексей.
    Технологии и устройства для управления работой шлагбаумов, ворот, блокираторов [Текст] / А. Гинце // Безопасность. Достоверность. Информация. - 2013. - № 1. - С. 48-53
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
блокираторы -- идентификаторы -- инфракрасные считыватели -- контроль доступом -- регистрация автотранспорта -- системы контроля доступом -- системы управления доступом -- считыватели -- считыватели автомобильных номеров -- УВЧ-считыватели -- управление доступом -- шлагбаумы
Аннотация: В настоящее время системы контроля и управления доступом настолько плотно вошли в нашу жизнь, что мы их просто перестали замечать.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Иванов, Сергей.
    Великие и ужасные легендарные и мифические [Текст] / С. Иванов // Безопасность. Достоверность. Информация. - 2013. - № 2. - С. 56-59
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрическая идентификация -- биометрические системы -- рынок систем безопасности -- системы автоматического сканирования -- системы управления доступом -- сканеры -- сканирование сетчатки глаза
Аннотация: Почему рынок систем безопасности не предлагает нам новых сканеров сетчатки глаза?

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Обновленная линейка электромеханических замков ABLOY [Текст] // Безопасность. Достоверность. Информация. - 2013. - № 5. - С. 56-57
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- обновленные линейки -- системы контроля доступом -- системы управления доступом -- соленоидные замки -- электромеханические замки
Аннотация: Электромеханические замки финской компании ABLOY широко используются в качестве исполнительных устройств в системах контроля и управления доступом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Кирюшкин, С. В.
    МУРЗИС–модуль усиленного режима защиты информационных систем [Текст] / С. В. Кирюшкин, А. Ф. Графов // Защита информации. Инсайд. - 2013. - № 6. - С. 77-79 : ил.
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
web-приложения -- автоматизация процессов -- автоматизация управления -- безопасность информационных систем -- информационные системы -- модули защиты -- разграничение прав доступа -- системы управления доступом -- средства защиты информации
Аннотация: В данной статье рассматривается web-приложение МУРЗИС, с помощью которого задача автоматизации разграничения прав доступа на основе ролевой модели решается достаточно просто и эффективно.


Доп.точки доступа:
Графов, А. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


   
    Компания "Инфосистемы Джет" выпустила собственный продукт класса Identity Manager [Текст] // Банковские технологии. - 2014. - № 3. - С. 12-13
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Jet inView Identity Manager -- компании -- системы управления доступом -- управление учетными данными
Аннотация: О выходе нового продукта, предназначенного для централизованного управления учетными данными и бизнес-ролями пользователей - Jet inView Identity Manager.


Доп.точки доступа:
Инфосистемы Джет, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Никифоров, Дмитрий Андреевич.
    Эволюция ИБ. Разработки в области защиты информации, изменившиеся до неузнаваемости [Текст] / Д. А. Никифоров // Защита информации. Инсайд. - 2015. - № 6. - С. 44-45
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
IDS -- Intrusion Detection System -- SIEM-системы -- анализ логов -- защита информации -- информационная безопасность -- система обнаружения вторжений -- системы управления доступом -- шлюзы доступа
Аннотация: Недостижимым идеалом в области ИБ является решение, способное работать максимально интеллектуально при минимальной необходимости в настройке. В разное время многие производители пытались выпускать подобные продукты. В статье рассказывается о наиболее интересных из этих попыток, не получивших должного развития на рынке или существенно эволюционировавших.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Орлова, Е. В.
    Налоговый учет затрат на приобретение, установку и монтаж системы контроля и управления доступом [Текст] / Е. В. Орлова // Налоговая политика и практика. - 2023. - № 8. - С. 72-77 . - ISSN 2071-5250
ГРНТИ
УДК
ББК 65.052.2
Рубрики: Экономика
   Учет. Бухгалтерский учет

Кл.слова (ненормированные):
ГОСТы -- НДС -- виды договоров -- возмездное оказание услуг -- государственные стандарты -- договоры оказания услуг -- затраты на оборудование -- затраты организаций -- идентификаторы доступа -- кодексы -- материальные объекты -- материальные расходы -- налог на добавленную стоимость -- налог на прибыль организаций -- налоги -- налоговое законодательство -- налоговый учет расходов -- налогообложение организаций -- оборудование организаций -- преграждающие управляемые устройства -- программное обеспечение -- пропускной режим -- расходы организаций -- системы контроля -- системы управления доступом -- средства контроля -- средства управления доступом -- стандарты -- технические устройства -- техническое оборудование -- управляемые устройства -- установка оборудования -- учет затрат
Аннотация: В состав систем контроля и управления доступом входят материальные компоненты и программное обеспечение, порядок учета затрат на них различен. Даны разъяснения способов и особенностей данного учета.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Денисьев, Сергей Александрович.
    Отдельные вопросы развития и внедрения интегрированных систем безопасности на объектах УИС [Текст] / С. А. Денисьев, С. Г. Машкин, Е. Я. Шевченко // Аграрное и земельное право. - 2023. - № 2. - С. 139-141. - Библиогр.: с. 141 (5 назв.) . - ISSN 1815-1329
УДК
ББК 67.409
Рубрики: Право
   Уголовно-исполнительное право

Кл.слова (ненормированные):
УИС -- инженерно-технические средства надзора -- инженерно-технические средства охраны -- интегрированные системы безопасности -- объекты УИС -- системы громкоговорящей связи -- системы контроля доступа -- системы оперативно-диспетчерской связи -- системы охранно-тревожной сигнализации -- системы охранного телевидения -- системы управления доступом -- уголовно-исполнительная система
Аннотация: Рассматриваются вопросы модернизации технических средств охраны и надзора на постоянных объектах УИС. Проводится ретроспективный анализ развития и внедрения систем сбора и обработки информации на объектах УИС, рассматриваются примеры программной интеграции систем входящих в состав интегрированной системы безопасности, даются рекомендации по дальнейшему применению интегрированных систем безопасности.


Доп.точки доступа:
Машкин, Сергей Геннадьевич; Шевченко, Елена Яковлевна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20  
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)