Мельников, Юрий Николаевич (доктор техн. наук). Безопасность бизнес-процессов [Текст] / Юрий Мельников, Алексей Теренин> // Банковские технологии. - 2005. - N 2. - С. . 46-51. - RUMARS-bath05_000_002_0046_1
Рубрики: Экономика--Финансы Россия Кл.слова (ненормированные): банки -- безопасность банков -- информационная безопасность -- правила безопасности -- модели безопасности -- дискреционные модели -- мандатные модели -- кредитные учреждения Аннотация: О необходимости комплексного, системного подхода для построения всеобъемлющей политики информационной безопасности - важного инструмента защиты бизнес-ресурса любого банка. Доп.точки доступа: Теренин, Алексей Алексеевич (канд. техн. наук) Нет сведений об экземплярах (Источник в БД не найден) |
Райгородский, Валерий Леонидович (канд. социологических наук). Экономическая безопасность как политико-правовая категория [Текст] / В. Л. Райгородский> // Философия права. - 2003. - N 2. - С. . 106-110. - Библиогр.: с. 110 (7 назв. ). - s, 2003, , rus. - RUMARS-phip03_000_002_0106_1. - Муниципальное учреждение культуры "Централизованная библиотечная система г. Ярославля". - N 2.- С. 106-110. - phip03_000_002_0106_1, 2, 106-110
Рубрики: Политика--Современное политическое положение в целом, 20 в. кон. Экономика--Экономика России СССР Россия РФ Российская Федерация Кл.слова (ненормированные): безопасность -- экономическая безопасность -- национальная безопасность -- терроризм -- модели безопасности -- экономическая защита -- защита от рисков -- социальные отношения -- социальная защищенность -- общество Аннотация: Определение проблемы и анализ содержания, целей и форм экономической безопасности различными учеными. Концепция экономической защиты и модель защиты от рисков. Экономическая безопасность как состояние социальной системы. Изменение объекта экономической безопасности в эпоху реформ. Кризис национальной идентификации России как важнейший фактор дестабилизации общества и системы ее экономической защиты. Необходимость сохранения системы социальных отношений и культурно-цивилизационной самобытности России. Нет сведений об экземплярах (Источник в БД не найден) |
Бучацкая, В. В. Моделирование региональной безопасности и ее оценка нейросетевыми методами [Текст] / В. В. Бучацкая> // Вестник Адыгейского государственного университета. - 2006. - N 2. - С. . 200-202. - Библиогр.: с. 202. - s, 2006, , rus. - RUMARS-vady06_000_002_0200_1. - Научная библиотека Адыгейского Государственного универститета. - N 2 (21). - C. 200-202. - vady06_000_002_0200_1, 2, 200-202
Рубрики: Радиоэлектроника--Кибернетика Кл.слова (ненормированные): алгоритм оценки безопасности -- безопасность -- математические модели безопасности -- модели безопасности -- нейронные сети -- нейросетевые модели -- параметры нейросетевых моделей -- программные комплексы Аннотация: Описан алгоритм оценки безопасности региона на основе нейросетевой модели, которая представлена многослойной сетью. Нет сведений об экземплярах (Источник в БД не найден) |
Тимашев, С. А. (д-р техн. наук). Модели безопасности систем критических инфраструктур [Текст] / С. А. Тимашев, А. Н. Тырсин> // Проблемы безопасности и чрезвычайных ситуаций. - 2008. - N 4. - С. 20-28 : Рис. - Библиогр.: с. 28 (4 назв. )
Рубрики: Математика Математическая кибернетика Экономика Экономика России Кл.слова (ненормированные): системы инфраструктур -- критические инфраструктуры -- модели безопасности -- линейное программирование Аннотация: Построение полных непротиворечивых моделей систем критических инфраструктур на основе линейного программирования. Доп.точки доступа: Тврсин, А. Н. (д-р техн. наук) |
Борисов, Денис Алексеевич (аспирант). Безопасность человека в современной теории и практике международных отношений [Текст] / Д. А. Борисов> // Вестник Томского государственного университета. - 2011. - N 343 (февраль). - С. 79-82. - Библиогр.: с. 82 (15 назв. ) . - ISSN 1561-7793
Рубрики: Политика. Политология Международные отношения и внешняя политика в целом Кл.слова (ненормированные): международная безопасность -- безопасность человека -- личностная безопасность -- модели безопасности Аннотация: Хронология теоретического развития и практического применения личностной безопасности в международных отношениях. Проводится сравнение традиционных моделей безопасности и моделей, основанных на личностной безопасности. Нет сведений об экземплярах (Источник в БД не найден) |
Белим, С. В. Обратная задача построения мандатной политики безопасности [Текст] / С. В. Белим, Н. Ф. Богаченко, И. А. Фирдман> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 1. - С. 12-18. - Библиогр.: с. 18 (8 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): политика безопасности -- разделение доступа -- мандатное разделение доступа -- модели безопасности -- защищенные системы -- теория решеток Аннотация: Исследуется возможность построения мандатной политики безопасности на основе известных правил разграничения доступа. Доп.точки доступа: Богаченко, Н. Ф.; Фирдман, И. А. Нет сведений об экземплярах (Источник в БД не найден) |
Шольц, Том. Принципы и методики PCS [Текст] / Том Шольц> // Банковские технологии. - 2014. - № 3. - [вкл. с. III-IV]. . - Под общим названием Marketvisio
Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): people-centric security -- зоны доверия -- информационная безопасность -- компании -- модели безопасности -- человеко-центричные модели безопасности Аннотация: О принципах человеко-центричной модели безопасности. Нет сведений об экземплярах (Источник в БД не найден) |
МакМиллан, Роб. PCS в реалиях бизнеса. Особенности внедрения новой модели [Текст] / Роб МакМиллан> // Банковские технологии. - 2014. - № 3. - [вкл. с. V]. . - Под общим названием Marketvisio
Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): people-centric security -- информационная безопасность -- компании -- модели безопасности -- человеко-центричные модели безопасности Аннотация: О процессе внедрения человеко-центричной модели безопасности (PCS). Нет сведений об экземплярах (Источник в БД не найден) |
О представлении МРОСЛ ДП-модели в формализованной нотации Event-B [Текст] = Representing MROSL DP-model in Event-B notation / П. Н. Девянин [и др.]> // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 7-15. - Библиогр.: с. 15 (8 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): Event-B -- безопасность -- доклады -- информационная безопасность -- компьютерная безопасность -- конференции -- модели безопасности -- операционные системы -- формализованная нотация Аннотация: Рассматривается переход от математической нотации представления мандатной сущностно-ролевой ДП-модели (МРОСЛ ДП-модели), ориентированной на реализацию в отечественной защищенной операционной системе специального назначения Astra Linux Special Edition (ОССН), к формализованной нотации Event-B. The paper presents an approach of transforming the mandatory entity-role access control and information flow model for Linux-based operating system from human-readable mathematical representation to machine-readable Event-B notation. Доп.точки доступа: Девянин, П. Н.; Кулямин, В. В.; Петренко, А. К.; Хорошилов, А. В.; Щепетков, И. В. Нет сведений об экземплярах (Источник в БД не найден) |
Кононов, Дмитрий Дмитриевич (научный сотрудник). Расширенная ролевая модель безопасности, основанная на иерархии путей [Текст] / Д. Д. Кононов, С. В. Исаев> // Вопросы защиты информации. - 2016. - № 4. - С. 13-18. - Библиогр.: с. 17 (12 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): базовые ролевые модели -- веб-приложения -- веб-сервисы -- защита информации -- иерархия путей -- модели безопасности -- разграничение доступа -- расширенные ролевые модели безопасности -- ролевые модели -- современные веб-приложения Аннотация: Целью работы является создание модели безопасности, ориентированной на использование в веб-приложениях. Разработаны рекомендации по применению модели для веб-приложений. Разработка веб-приложений с применением описанной модели позволяет снизить риски, связанные с безопасностью. Доп.точки доступа: Исаев, Сергей Владиславович (кандидат технических наук) Нет сведений об экземплярах (Источник в БД не найден) |
Истягин, Леонид Григорьевич (доктор исторических наук). Императивное условие глобального решения [Текст] / Л. Г. Истягин> // Мировая экономика и международные отношения. - 2017. - Т. 61, № 9. - С. 121-127. - Рец. на кн.: Безопасность и контроль над вооружениями. Международное взаимодействие в борьбе с глобальными угрозами : ежегодник / отв. ред. А. Г. Арбатов, Н. И. Бубнова. - Москва : РОССПЭН, 2016. - 303 с. . - ISSN 0131-2227
Рубрики: Политика. Политология, 2015-2016 гг. Международные отношения и внешняя политика в целом Кл.слова (ненормированные): глобальные угрозы -- ежегодники -- контроль вооружений -- международная безопасность -- международные организации -- модели безопасности -- нераспространение вооружений -- переговорные процессы -- рецензии Доп.точки доступа: Организации Объединенных Наций \совет безопасности\; ООН \совет безопасности\; Совет Безопасности Организации Объединенных Наций Нет сведений об экземплярах (Источник в БД не найден) |
Стюгин, М. А. Неразличимость действий в манипулируемых информационных системах [Текст] = Indistinguishability of actions in manipulated information systems / М. А. Стюгин> // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 23-29 : схемы. - Библиогр.: с. 29 (8 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационное невлияние -- информационные системы -- манипулируемые системы -- математические модели -- модели безопасности Аннотация: Рассмотрена проблема расследования инцидентов в системах с зависимыми состояниями. В такой системе действие одного из агентов может привести к изменению в системе, которое он мог совершить не напрямую, а опосредованно через других агентов. Приведен способ моделирования подобных систем, позволяющий определить манипулируемую систему, в которой возможно использовать других агентов для получения изменений. Приведен способ анализа систем, а именно сведение их к неманипулируемым. The present paper reviews the problem of investigating incidents in systems with dependent states. Actions of an agent in such systems may lead to a modification in the system, which could be made by an agent not directly but indirectly through other agents. A method for modelling such systems is presented. The method allows defining a "manipulated system" in which other agents can be used to obtain the changes. A method for analysis of such systems by reducing them to the nonmanipulated type is presented. Нет сведений об экземплярах (Источник в БД не найден) |
Каннер, Андрей Михайлович. Применение TLA+ нотации для описания модели изолированной программной среды субъектов доступа и ее дальнейшей верификации [Текст] / А. М. Каннер> // Вопросы защиты информации. - 2021. - № 3. - С. 8-11 . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): Лампорта действия -- верификация модели -- действия Лампорта -- математические обозначения -- метод проверки модели -- модели безопасности -- модель IPES -- спецификация модели Аннотация: Рассматриваются недостатки проверки математических обозначений моделей безопасности, в частности модель изолированной программной среды субъектов, ее спецификация дана в нотации TLA+ и описаны преимущества проверки этой спецификации с помощью специализированных инструментов. Нет сведений об экземплярах (Источник в БД не найден) |