Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Горбачев, И. Е.$<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Еремеев, М. А.
    Применение стохастического супериндикатора в задачах оценивания защищенности информации в автоматизированных системах [Текст] / М. А. Еремеев, И. Е. Горбачев // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 20-25 : граф. - Библиогр.: с. 25 (4 назв.) . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированные системы -- анализ защищенности -- защита информации -- информационная безопасность -- компьютерные системы -- стохастический супериндикатор -- уязвимость
Аннотация: Рассмотрен подход к анализу защищенности автоматизированной системы. Исследован случайный характер числа новых уязвимостей, проявляющихся в процессе ее эксплуатации. Представлена необходимая формализация для количественного оценивания защищенности, основанная на методах теории стохастической индикации.


Доп.точки доступа:
Горбачев, И. Е.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Горбачев, И. Е. (кандидат технических наук).
    Модель анализа инцидентов несанкционированного доступа в приложении к задачам оценивания защищенности автоматизированной системы [Текст] / И. Е. Горбачев, М. А. Еремеев // Вопросы защиты информации. - 2013. - № 3. - С. 17-22. - Библиогр.: с. 22 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- защита -- несанкционированный доступ -- оценивание защищенности информации -- уязвимость программного обеспечения
Аннотация: Рассмотрен подход к анализу и прогнозированию инцидентов несанкционированного доступа в автоматизированной системе через косвенный показатель, учитывающий число выявленных уязвимостей в программном обеспечении средств защиты.


Доп.точки доступа:
Еремеев, М. А. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Горбачев, И. Е.
    Принципы оценивания потенциала нарушителя и результативности его информационных воздействий в инфотелекоммуникационных системах [Текст] / И. Е. Горбачев, М. А. Еремеев, Д. В. Андрушкевич // Защита информации. Инсайд. - 2014. - № 6. - С. 56-62 : ил. - Библиогр.: с. 61-62 (13 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизированные системы -- информационные воздействия -- информационные системы -- инфотелекоммуникационные системы -- нарушители безопасности -- оценивание нарушителей -- телекоммуникационные системы
Аннотация: В статье рассматриваются существующие подходы к оцениванию нарушителя безопасности информации в автоматизированных системах (АС).


Доп.точки доступа:
Еремеев, М. А.; Андрушкевич, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Горбачев, И. Е.
    Подход к снижению риска дезорганизации функционирования критической инфраструктуры в условиях информационного конфликта [Текст] = The approach to reducing the risk of disruption of the functioning of critical infrastructure in terms of information conflict / И. Е. Горбачев, Г. А. Аниканов // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 106-119 : схемы, табл. - Библиогр.: с. 119 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
дезорганизация функционирования -- деструктивное воздействие -- идентификация -- информационная безопасность -- информационные конфликты -- исследование нарушителей (программирование) -- компьютерные атаки -- критическая инфраструктура (программирование) -- риски дезорганизации -- снижение рисков дезорганизации -- удаленная идентификация
Аннотация: Рассматривается подход к снижению риска деструктивного воздействия на критическую инфраструктуру, заключающийся в создании у нарушителя ложного представления об объекте атаки по результатам ведения им удаленной идентификации. Раскрываются этапы технологии маскирования информационных ресурсов с прогнозированием поведения нарушителя.
Discusses an approach to reduce the risk of destructive impacts on critical infrastructure, which consists in the creation of the offender to misconceptions about the object of attack according to the results of doing remote authentication. Stages of technology information resources masking with the prediction of the behavior of the offender.


Доп.точки доступа:
Аниканов, Г. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Сухов, А. М.
    Методика моделирования процесса функционирования системы обнаружения вторжений в компьютерную сеть в задачах исследования эффективности [Текст] = A method for simulating the operation of the intrusion detection system in computer network the objectives of the study the effectiveness of / А. М. Сухов, И. Е. Горбачев, В. И. Якунин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 23-30. - Библиогр.: с. 30 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компьютерные сети -- математические модели -- системы обнаружения вторжений -- теория эффективности (вычислительная техника)
Аннотация: Рассмотрен комплексный подход к исследованию качества функционирования систем обнаружения вторжений в компьютерную сеть. Особенность предлагаемой методики моделирования заключается в комплексном учете всех факторов, влияющих на эффективность исследуемого процесса.
The article discusses an integrated approach to the study of quality of functioning of systems of detection of intrusions in computer network intruders in the protected objects. The feature of the proposed method of modeling is a complex disci-those are all factors affecting the efficiency of the process under study.


Доп.точки доступа:
Горбачев, И. Е.; Якунин, В. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Методика реализации системного подхода при создании облика системы информационной безопасности критической информационной инфраструктуры с учетом экономической целесообразности [Текст] = The implementation of a systematic approach in creation of system of information security of critical information infrastructure taking into account economic feasibility / И. Е. Горбачев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 93-110 : схемы, граф. - Библиогр.: с. 109-110 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- информационные инфраструктуры -- критические инфраструктуры -- методики системного подхода -- облики систем безопасности -- системы информационной безопасности -- экономическая целесообразность
Аннотация: Рассмотрен системный (комплексный) подход к обоснованию проектного решения (ПрРеш) на создание проактивной системы информационной безопасности (СИБ) критической информационной инфраструктуры. Предложено создать облик СИБ на этапе ее системно-агрегативного (внешнего) проектирования с применением методологии современной теории эффективности целенаправленных процессов.
The article considers the system (complex) approach to the justification of design decisions on the creation of a proactive system of information security of critical information infrastructure. It is proposed that the appearance of the information security system at the stage of its system-aggregative (external) design methodology of the modern theory of the effectiveness of targeted processes.


Доп.точки доступа:
Горбачев, И. Е.; Сухов, А. М.; Еремеев, М. А.; Смирнов, С. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)