Белим, С. В.
    Обратная задача построения мандатной политики безопасности [Текст] / С. В. Белим, Н. Ф. Богаченко, И. А. Фирдман // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 1. - С. 12-18. - Библиогр.: с. 18 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
политика безопасности -- разделение доступа -- мандатное разделение доступа -- модели безопасности -- защищенные системы -- теория решеток
Аннотация: Исследуется возможность построения мандатной политики безопасности на основе известных правил разграничения доступа.


Доп.точки доступа:
Богаченко, Н. Ф.; Фирдман, И. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Десницкий, В. А.
    Конфигурирование защищенных систем со встроенными и мобильными устройствами [Текст] / В. А. Десницкий, И. В. Котенко, А. А. Чечулин // Вопросы защиты информации. - 2012. - № 2. - С. 20-28. - Библиогр.: с. 27-28 (20 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
встроенные устройства -- защита -- защищенные системы -- конфигурирование -- мобильные устройства -- оптимизационные задачи
Аннотация: Предлагается модель процесса конфигурирования защищенных систем со встроенными и мобильными устройствами, а также архитектура программного комплекса конфигурирования, заданная на основе UML-диаграмм.


Доп.точки доступа:
Котенко, И. В.; Чечулин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Ганнингер, Кристиан.
    Встраиваемые системы для любых применений [Текст] / Кристиан Ганнингер // Мир компьютерной автоматизации. - 2013. - № 5. - С. 36-38 : 3 рис.
УДК
ББК 32.85
Рубрики: Радиоэлектроника
   Электроника в целом

Кл.слова (ненормированные):
IP-защита -- ЭМС-защита -- встраиваемые системы -- защищенные системы -- механическая устойчивость -- охлаждение
Аннотация: В зависимости от сферы применения к встраиваемым системам предъявляются самые разные требования в отношении механической устойчивости, такие как ударопрочность и вибростойкость, степень IP- и ЭМС-защиты, а также потребность в охлаждении. Компания Pentair обеспечивает возможности для выполнения этих требований, предлагая системы на базе модульных платформ Schroff. С помощью широкого ассортимента стандартных компонентов можно скомпоновать системы с необходимым уровнем защищенности.

Нет сведений об экземплярах (Источник в БД не найден)




    Стюгин, М. А.
    Построения защищенных от исследования систем на примере алгоритмов шифрования [Текст] = Establishing systems protected from research with implementation in encryption algorithms / М. А. Стюгин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 89-96 : схема. - Библиогр.: с. 96 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- защищенные системы -- информационные системы -- криптография -- мультипликации алгоритмов
Аннотация: Системы, имеющие сложную техническую реализацию, как правило, содержат множество уязвимостей, выявить которые на стадии проектирования представляется невозможным. В данной работе рассмотрен способ моделирования информационных систем, позволяющий формализовать количество информации, получаемой злоумышленником при попытке исследования системы. Рассмотрено два метода построения защищенных от исследования систем, один из которых связан с усложнением алгоритмов, другой – с их мультипликацией.

Нет сведений об экземплярах (Источник в БД не найден)