Поисковый запрос: (<.>K=системы управления доступом<.>) |
Общее количество найденных документов : 20
Показаны документы с 1 по 20 |
|
1. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
XI Международный форум "Технологии безопасности" [Текст]> // Вопросы защиты информации. - 2006. - N 2. - С. . 57-64. - 0; Одинадцатый Международный форум "Технологии безопасности". - s, 2006, , rus. - RUMARS-vozi06_000_002_0057_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2. - С. 57-64. - vozi06_000_002_0057_1, 2, 57-64, sbo@mail. rb. ru
ББК 32.973-018 Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): защита информации -- комплексные системы безопасности -- системы управления доступом -- системы контроля -- безопасные информационные технологии -- БИТ Аннотация: Представлены разработки ведущих мировых и российских компаний, относящиеся к трем тематическим подрубрикам форума: системы контроля и управления доступом, комплексные системы безопасности, защита информации в каналах связи.
Доп.точки доступа: Технологии безопасности, международный форум Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Теренин, Алексей Алексеевич. Безопасность банковского офиса [Текст] / Алексей Теренин> // Банковские технологии. - 2006. - N 10. - С. . 35-41. - s, 2006, , rus. - RUMARS-bath06_000_010_0035_1. - Национальная библиотека Республики Коми. - N 10. - С. 35-41. - bath06_000_010_0035_1, 10, 35-41
ББК 65.26 Рубрики: Экономика--Финансы, 2006 г. Россия Кл.слова (ненормированные): безопасность банков -- банковская безопасность -- системы безопасности -- объекты защиты -- системы контроля -- системы управления доступом -- операционные залы -- идентификация доступа -- контроль доступа -- кассы -- безопасность кассиров -- сейфы -- хранилища банковские -- банкоматы -- видеонаблюдения банков -- системы видеонаблюдения -- противопожарная защита -- инкассация -- системы оповещения -- охранная сигнализация -- системы безопасности Аннотация: Об организации систем безопасности банков.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Система "АРМор-201КС" [Текст]> // Защита информации. Конфидент. - 2001. - N 1. - С. . 26-30
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): СКУД -- системы контроля и управления доступом -- системы контроля доступом -- системы управления доступом -- АРМ -- автоматизированные рабочие места -- АРМор-201КС -- управление доступом -- оформление пропусков -- оформление отчетов
Найти похожие
|
4. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Система "АРМор-201КС" [Текст]> // Защита информации. Конфидент. - 2001. - N 1. - С. . 26-30. - RUMARS-zinf01_000_001_0026_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): СКУД -- системы контроля и управления доступом -- системы контроля доступом -- системы управления доступом -- АРМ -- автоматизированные рабочие места -- АРМор-201КС -- управление доступом -- оформление пропусков -- оформление отчетов Аннотация: Об организации управления распределенными объектами на базе системы "АРМор-201КС".
Найти похожие
|
5. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Хлуденев, Александр. Управление идентификацией оптимизирует бизнес [Текст] / А. Хлуденев ; беседовал А. Мирошниченко> // Банковское обозрение. - 2008. - N 9. - С. 100-101
ББК 65.262 Рубрики: Экономика Кредитно-денежная система--Российская Федерация--Россия--РФ Кл.слова (ненормированные): российские банки -- IT в банке -- автоматизация систем управления -- идентификационные данные -- управление идентификационными данными -- управление учетными данными -- системы управления идентификационными данными -- СУИД -- системы управления доступом -- автоматизация банковских операций -- банковская защита -- информационные технологии -- интервью Аннотация: В крупных финансовых организациях используется множество информационных систем, и существенная доля операционных издержек при их эксплуатации связана с управлением учетными записями и правами доступа. О том, какие существуют возможности автоматизации этих процессов, рассказал Александр Хлуденев, заместитель директора департамента информационных технологий компании КРОК.
Доп.точки доступа: Мирошниченко, Александр \.\; КРОК, компания Найти похожие
|
6. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Identity Management как средство снижения операционных рисков [Текст]> // Банковские технологии. - 2009. - N 11. - С. 48
. - ISSN 1995-0055ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): операционные риски -- idm-проекты -- управление рисками -- системы управления доступом Аннотация: О новых подходах к внедрению Idm-решений, рассмотрены требования к системам централизованного управления доступом.
Найти похожие
|
7. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Метод комбинированного доступа к информационным ресурсам в гетерогенной распределенной автоматизированной системе специального назначения [Текст] / М. А. Еремеев [и др. ]> // Вопросы защиты информации. - 2009. - N 4. - С. 42-50. - Библиогр.: с. 50 (9 назв. )
. - ISSN 2073-2600. - ISSN 1995-0055ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): автоматизированные системы -- гетерогенные распределенные системы -- информационные ресурсы -- комбинированный доступ -- прикладные программы -- системы специального назначения -- системы управления доступом -- средства защиты информации Аннотация: В статье предлагается использовать совокупность моделей представления доступа и математических методов теории ситуационного управления большими системами. Это позволяет устранить недостатки существующих методов и моделей. Метод обладает следующими основными достоинствами: минимальное время получения доступа к объектам автоматизированной системы, кроссплатформенная независимость. Приводится методика реализации и сопровождения системы ситуационного управления доступом к информационным ресурсам.
Доп.точки доступа: Еремеев, М. А.; Ломако, А. Г.; Калмыков, А. А.; Платонов, А. А.; Палицын, Б. А. Найти похожие
|
8. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Identity Management как средство снижения операционных рисков [Текст]> // Банковские технологии. - 2009. - N 11. - С. 48
. - ISSN 1995-0055ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): операционные риски -- idm-проекты -- управление рисками -- системы управления доступом Аннотация: О новых подходах к внедрению Idm-решений, рассмотрены требования к системам централизованного управления доступом.
Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
9. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Метод комбинированного доступа к информационным ресурсам в гетерогенной распределенной автоматизированной системе специального назначения [Текст] / М. А. Еремеев [и др. ]> // Вопросы защиты информации. - 2009. - N 4. - С. 42-50. - Библиогр.: с. 50 (9 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): автоматизированные системы -- гетерогенные распределенные системы -- информационные ресурсы -- комбинированный доступ -- прикладные программы -- системы специального назначения -- системы управления доступом -- средства защиты информации Аннотация: В статье предлагается использовать совокупность моделей представления доступа и математических методов теории ситуационного управления большими системами. Это позволяет устранить недостатки существующих методов и моделей. Метод обладает следующими основными достоинствами: минимальное время получения доступа к объектам автоматизированной системы, кроссплатформенная независимость. Приводится методика реализации и сопровождения системы ситуационного управления доступом к информационным ресурсам.
Доп.точки доступа: Еремеев, М. А.; Ломако, А. Г.; Калмыков, А. А.; Платонов, А. А.; Палицын, Б. А. Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
10. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
"Абсолютная" интернет-безопасность [Текст]> // Банковские технологии. - 2010. - N 5. - С. 12
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): кредитные учреждения -- компании -- интернет-безопасность -- интернет -- системы управления доступом Аннотация: О завершении первого года эксплуатации самой крупной в России корпоративной системы управления доступом в Интернет, построенной на базе технологий Blue Coat.
Доп.точки доступа: Инфосистемы Джет, компания; Абсолют Банк Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Система разграничения доступа к данным на уровне записей и ячеек [Текст] / А. В. Федоров [и др. ]> // Защита информации. Инсайд. - 2011. - N 3. - С. 76-78 : ил.
ББК 32.973-018.2 Рубрики: Вычислительная техника Системы управления базами данных (СУБД) Кл.слова (ненормированные): системы безопасности -- системы управления доступом -- информационные системы -- системы управления базами данных -- СУБД -- клиентские приложения -- система CRLS -- безопасность информации -- базы данных Аннотация: В статье авторы раскрывают сущность системы управления доступом к данным на уровне записей и ячеек (система CRLS) разработанной для Microsoft SQL Server. Даются подробные характеристики системы CRLS, выделяются ее преимущества.
Доп.точки доступа: Федоров, А. В.; Пьянков, В. М.; Вихлянцев, П. С.; Симонов, М. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Шутько, А. П. Высокие стандарты надежности [Текст] / А. П. Шутько ; беседовала Н. Сергеева> // Безопасность. Достоверность. Информация. - 2013. - № 1. - С. 10-13
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): административно-технические службы -- безопасность музеев -- выставки -- интервью -- комплексы систем безопасности -- музеи -- предотвращение правонарушений -- противопожарная защита -- профилактика правонарушений -- системы контроля доступом -- системы оповещения -- системы управления доступом -- стационарные металлоискатели -- углекислотные огнетушители Аннотация: Сегодня музеи оснащаются современными и эффективными комплексами систем безопасности.
Доп.точки доступа: Сергеева, Н. \.\ Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Гинце, Алексей. Технологии и устройства для управления работой шлагбаумов, ворот, блокираторов [Текст] / А. Гинце> // Безопасность. Достоверность. Информация. - 2013. - № 1. - С. 48-53
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): блокираторы -- идентификаторы -- инфракрасные считыватели -- контроль доступом -- регистрация автотранспорта -- системы контроля доступом -- системы управления доступом -- считыватели -- считыватели автомобильных номеров -- УВЧ-считыватели -- управление доступом -- шлагбаумы Аннотация: В настоящее время системы контроля и управления доступом настолько плотно вошли в нашу жизнь, что мы их просто перестали замечать.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Иванов, Сергей. Великие и ужасные легендарные и мифические [Текст] / С. Иванов> // Безопасность. Достоверность. Информация. - 2013. - № 2. - С. 56-59
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): биометрическая идентификация -- биометрические системы -- рынок систем безопасности -- системы автоматического сканирования -- системы управления доступом -- сканеры -- сканирование сетчатки глаза Аннотация: Почему рынок систем безопасности не предлагает нам новых сканеров сетчатки глаза?
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Обновленная линейка электромеханических замков ABLOY [Текст]> // Безопасность. Достоверность. Информация. - 2013. - № 5. - С. 56-57
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): безопасность -- обновленные линейки -- системы контроля доступом -- системы управления доступом -- соленоидные замки -- электромеханические замки Аннотация: Электромеханические замки финской компании ABLOY широко используются в качестве исполнительных устройств в системах контроля и управления доступом.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Кирюшкин, С. В. МУРЗИС–модуль усиленного режима защиты информационных систем [Текст] / С. В. Кирюшкин, А. Ф. Графов> // Защита информации. Инсайд. - 2013. - № 6. - С. 77-79 : ил.
ББК 73 + 32.973-018 Рубрики: Информатика Информатизация общества. Информационная политика Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): web-приложения -- автоматизация процессов -- автоматизация управления -- безопасность информационных систем -- информационные системы -- модули защиты -- разграничение прав доступа -- системы управления доступом -- средства защиты информации Аннотация: В данной статье рассматривается web-приложение МУРЗИС, с помощью которого задача автоматизации разграничения прав доступа на основе ролевой модели решается достаточно просто и эффективно.
Доп.точки доступа: Графов, А. Ф. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Компания "Инфосистемы Джет" выпустила собственный продукт класса Identity Manager [Текст]> // Банковские технологии. - 2014. - № 3. - С. 12-13
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): Jet inView Identity Manager -- компании -- системы управления доступом -- управление учетными данными Аннотация: О выходе нового продукта, предназначенного для централизованного управления учетными данными и бизнес-ролями пользователей - Jet inView Identity Manager.
Доп.точки доступа: Инфосистемы Джет, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Никифоров, Дмитрий Андреевич. Эволюция ИБ. Разработки в области защиты информации, изменившиеся до неузнаваемости [Текст] / Д. А. Никифоров> // Защита информации. Инсайд. - 2015. - № 6. - С. 44-45
ББК 32.811 + 32.973-018 Рубрики: Вычислительная техника Радиоэлектроника Теория информации. Общая теория связи Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): IDS -- Intrusion Detection System -- SIEM-системы -- анализ логов -- защита информации -- информационная безопасность -- система обнаружения вторжений -- системы управления доступом -- шлюзы доступа Аннотация: Недостижимым идеалом в области ИБ является решение, способное работать максимально интеллектуально при минимальной необходимости в настройке. В разное время многие производители пытались выпускать подобные продукты. В статье рассказывается о наиболее интересных из этих попыток, не получивших должного развития на рынке или существенно эволюционировавших.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Орлова, Е. В. Налоговый учет затрат на приобретение, установку и монтаж системы контроля и управления доступом [Текст] / Е. В. Орлова> // Налоговая политика и практика. - 2023. - № 8. - С. 72-77
. - ISSN 2071-5250ББК 65.052.2 Рубрики: Экономика Учет. Бухгалтерский учет Кл.слова (ненормированные): ГОСТы -- НДС -- виды договоров -- возмездное оказание услуг -- государственные стандарты -- договоры оказания услуг -- затраты на оборудование -- затраты организаций -- идентификаторы доступа -- кодексы -- материальные объекты -- материальные расходы -- налог на добавленную стоимость -- налог на прибыль организаций -- налоги -- налоговое законодательство -- налоговый учет расходов -- налогообложение организаций -- оборудование организаций -- преграждающие управляемые устройства -- программное обеспечение -- пропускной режим -- расходы организаций -- системы контроля -- системы управления доступом -- средства контроля -- средства управления доступом -- стандарты -- технические устройства -- техническое оборудование -- управляемые устройства -- установка оборудования -- учет затрат Аннотация: В состав систем контроля и управления доступом входят материальные компоненты и программное обеспечение, порядок учета затрат на них различен. Даны разъяснения способов и особенностей данного учета.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Денисьев, Сергей Александрович. Отдельные вопросы развития и внедрения интегрированных систем безопасности на объектах УИС [Текст] / С. А. Денисьев, С. Г. Машкин, Е. Я. Шевченко> // Аграрное и земельное право. - 2023. - № 2. - С. 139-141. - Библиогр.: с. 141 (5 назв.)
. - ISSN 1815-1329ББК 67.409 Рубрики: Право Уголовно-исполнительное право Кл.слова (ненормированные): УИС -- инженерно-технические средства надзора -- инженерно-технические средства охраны -- интегрированные системы безопасности -- объекты УИС -- системы громкоговорящей связи -- системы контроля доступа -- системы оперативно-диспетчерской связи -- системы охранно-тревожной сигнализации -- системы охранного телевидения -- системы управления доступом -- уголовно-исполнительная система Аннотация: Рассматриваются вопросы модернизации технических средств охраны и надзора на постоянных объектах УИС. Проводится ретроспективный анализ развития и внедрения систем сбора и обработки информации на объектах УИС, рассматриваются примеры программной интеграции систем входящих в состав интегрированной системы безопасности, даются рекомендации по дальнейшему применению интегрированных систем безопасности.
Доп.точки доступа: Машкин, Сергей Геннадьевич; Шевченко, Елена Яковлевна Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|