Белим, С. В. Обратная задача построения мандатной политики безопасности [Текст] / С. В. Белим, Н. Ф. Богаченко, И. А. Фирдман> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 1. - С. 12-18. - Библиогр.: с. 18 (8 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): политика безопасности -- разделение доступа -- мандатное разделение доступа -- модели безопасности -- защищенные системы -- теория решеток Аннотация: Исследуется возможность построения мандатной политики безопасности на основе известных правил разграничения доступа. Доп.точки доступа: Богаченко, Н. Ф.; Фирдман, И. А. Нет сведений об экземплярах (Источник в БД не найден) |
Десницкий, В. А. Конфигурирование защищенных систем со встроенными и мобильными устройствами [Текст] / В. А. Десницкий, И. В. Котенко, А. А. Чечулин> // Вопросы защиты информации. - 2012. - № 2. - С. 20-28. - Библиогр.: с. 27-28 (20 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): встроенные устройства -- защита -- защищенные системы -- конфигурирование -- мобильные устройства -- оптимизационные задачи Аннотация: Предлагается модель процесса конфигурирования защищенных систем со встроенными и мобильными устройствами, а также архитектура программного комплекса конфигурирования, заданная на основе UML-диаграмм. Доп.точки доступа: Котенко, И. В.; Чечулин, А. А. Нет сведений об экземплярах (Источник в БД не найден) |
Ганнингер, Кристиан. Встраиваемые системы для любых применений [Текст] / Кристиан Ганнингер> // Мир компьютерной автоматизации. - 2013. - № 5. - С. 36-38 : 3 рис.
Рубрики: Радиоэлектроника Электроника в целом Кл.слова (ненормированные): IP-защита -- ЭМС-защита -- встраиваемые системы -- защищенные системы -- механическая устойчивость -- охлаждение Аннотация: В зависимости от сферы применения к встраиваемым системам предъявляются самые разные требования в отношении механической устойчивости, такие как ударопрочность и вибростойкость, степень IP- и ЭМС-защиты, а также потребность в охлаждении. Компания Pentair обеспечивает возможности для выполнения этих требований, предлагая системы на базе модульных платформ Schroff. С помощью широкого ассортимента стандартных компонентов можно скомпоновать системы с необходимым уровнем защищенности. Нет сведений об экземплярах (Источник в БД не найден) |
Стюгин, М. А. Построения защищенных от исследования систем на примере алгоритмов шифрования [Текст] = Establishing systems protected from research with implementation in encryption algorithms / М. А. Стюгин> // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 89-96 : схема. - Библиогр.: с. 96 (7 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): безопасность информационных систем -- защищенные системы -- информационные системы -- криптография -- мультипликации алгоритмов Аннотация: Системы, имеющие сложную техническую реализацию, как правило, содержат множество уязвимостей, выявить которые на стадии проектирования представляется невозможным. В данной работе рассмотрен способ моделирования информационных систем, позволяющий формализовать количество информации, получаемой злоумышленником при попытке исследования системы. Рассмотрено два метода построения защищенных от исследования систем, один из которых связан с усложнением алгоритмов, другой – с их мультипликацией. Нет сведений об экземплярах (Источник в БД не найден) |