Мельников, Юрий Николаевич (доктор техн. наук).
    Безопасность бизнес-процессов [Текст] / Юрий Мельников, Алексей Теренин // Банковские технологии. - 2005. - N 2. - С. . 46-51. - RUMARS-bath05_000_002_0046_1
УДК
ББК 65.26
Рубрики: Экономика--Финансы
   Россия
Кл.слова (ненормированные):
банки -- безопасность банков -- информационная безопасность -- правила безопасности -- модели безопасности -- дискреционные модели -- мандатные модели -- кредитные учреждения
Аннотация: О необходимости комплексного, системного подхода для построения всеобъемлющей политики информационной безопасности - важного инструмента защиты бизнес-ресурса любого банка.


Доп.точки доступа:
Теренин, Алексей Алексеевич (канд. техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Райгородский, Валерий Леонидович (канд. социологических наук).

    Экономическая безопасность как политико-правовая категория [Текст] / В. Л. Райгородский // Философия права. - 2003. - N 2. - С. . 106-110. - Библиогр.: с. 110 (7 назв. ). - s, 2003, , rus. - RUMARS-phip03_000_002_0106_1. - Муниципальное учреждение культуры "Централизованная библиотечная система г. Ярославля". - N 2.- С. 106-110. - phip03_000_002_0106_1, 2, 106-110
УДК
ББК 66.2
Рубрики: Политика--Современное политическое положение в целом, 20 в. кон.
   Экономика--Экономика России

   СССР
    Россия

    РФ

    Российская Федерация

Кл.слова (ненормированные):
безопасность -- экономическая безопасность -- национальная безопасность -- терроризм -- модели безопасности -- экономическая защита -- защита от рисков -- социальные отношения -- социальная защищенность -- общество
Аннотация: Определение проблемы и анализ содержания, целей и форм экономической безопасности различными учеными. Концепция экономической защиты и модель защиты от рисков. Экономическая безопасность как состояние социальной системы. Изменение объекта экономической безопасности в эпоху реформ. Кризис национальной идентификации России как важнейший фактор дестабилизации общества и системы ее экономической защиты. Необходимость сохранения системы социальных отношений и культурно-цивилизационной самобытности России.

Нет сведений об экземплярах (Источник в БД не найден)




    Бучацкая, В. В.

    Моделирование региональной безопасности и ее оценка нейросетевыми методами [Текст] / В. В. Бучацкая // Вестник Адыгейского государственного университета. - 2006. - N 2. - С. . 200-202. - Библиогр.: с. 202. - s, 2006, , rus. - RUMARS-vady06_000_002_0200_1. - Научная библиотека Адыгейского Государственного универститета. - N 2 (21). - C. 200-202. - vady06_000_002_0200_1, 2, 200-202
УДК
ББК 32.818
Рубрики: Радиоэлектроника--Кибернетика
Кл.слова (ненормированные):
алгоритм оценки безопасности -- безопасность -- математические модели безопасности -- модели безопасности -- нейронные сети -- нейросетевые модели -- параметры нейросетевых моделей -- программные комплексы
Аннотация: Описан алгоритм оценки безопасности региона на основе нейросетевой модели, которая представлена многослойной сетью.

Нет сведений об экземплярах (Источник в БД не найден)




    Тимашев, С. А. (д-р техн. наук).
    Модели безопасности систем критических инфраструктур [Текст] / С. А. Тимашев, А. Н. Тырсин // Проблемы безопасности и чрезвычайных ситуаций. - 2008. - N 4. - С. 20-28 : Рис. - Библиогр.: с. 28 (4 назв. )
УДК
ББК 22.18 + 65.9(2Рос)
Рубрики: Математика
   Математическая кибернетика

   Экономика

   Экономика России

Кл.слова (ненормированные):
системы инфраструктур -- критические инфраструктуры -- модели безопасности -- линейное программирование
Аннотация: Построение полных непротиворечивых моделей систем критических инфраструктур на основе линейного программирования.


Доп.точки доступа:
Тврсин, А. Н. (д-р техн. наук)




    Борисов, Денис Алексеевич (аспирант).
    Безопасность человека в современной теории и практике международных отношений [Текст] / Д. А. Борисов // Вестник Томского государственного университета. - 2011. - N 343 (февраль). - С. 79-82. - Библиогр.: с. 82 (15 назв. ) . - ISSN 1561-7793
УДК
ББК 66.4(0)
Рубрики: Политика. Политология
   Международные отношения и внешняя политика в целом

Кл.слова (ненормированные):
международная безопасность -- безопасность человека -- личностная безопасность -- модели безопасности
Аннотация: Хронология теоретического развития и практического применения личностной безопасности в международных отношениях. Проводится сравнение традиционных моделей безопасности и моделей, основанных на личностной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)




    Белим, С. В.
    Обратная задача построения мандатной политики безопасности [Текст] / С. В. Белим, Н. Ф. Богаченко, И. А. Фирдман // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 1. - С. 12-18. - Библиогр.: с. 18 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
политика безопасности -- разделение доступа -- мандатное разделение доступа -- модели безопасности -- защищенные системы -- теория решеток
Аннотация: Исследуется возможность построения мандатной политики безопасности на основе известных правил разграничения доступа.


Доп.точки доступа:
Богаченко, Н. Ф.; Фирдман, И. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Шольц, Том.
    Принципы и методики PCS [Текст] / Том Шольц // Банковские технологии. - 2014. - № 3. - [вкл. с. III-IV]. . - Под общим названием Marketvisio
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
people-centric security -- зоны доверия -- информационная безопасность -- компании -- модели безопасности -- человеко-центричные модели безопасности
Аннотация: О принципах человеко-центричной модели безопасности.

Нет сведений об экземплярах (Источник в БД не найден)




    МакМиллан, Роб.
    PCS в реалиях бизнеса. Особенности внедрения новой модели [Текст] / Роб МакМиллан // Банковские технологии. - 2014. - № 3. - [вкл. с. V]. . - Под общим названием Marketvisio
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
people-centric security -- информационная безопасность -- компании -- модели безопасности -- человеко-центричные модели безопасности
Аннотация: О процессе внедрения человеко-центричной модели безопасности (PCS).

Нет сведений об экземплярах (Источник в БД не найден)




   
    О представлении МРОСЛ ДП-модели в формализованной нотации Event-B [Текст] = Representing MROSL DP-model in Event-B notation / П. Н. Девянин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 7-15. - Библиогр.: с. 15 (8 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Event-B -- безопасность -- доклады -- информационная безопасность -- компьютерная безопасность -- конференции -- модели безопасности -- операционные системы -- формализованная нотация
Аннотация: Рассматривается переход от математической нотации представления мандатной сущностно-ролевой ДП-модели (МРОСЛ ДП-модели), ориентированной на реализацию в отечественной защищенной операционной системе специального назначения Astra Linux Special Edition (ОССН), к формализованной нотации Event-B.
The paper presents an approach of transforming the mandatory entity-role access control and information flow model for Linux-based operating system from human-readable mathematical representation to machine-readable Event-B notation.


Доп.точки доступа:
Девянин, П. Н.; Кулямин, В. В.; Петренко, А. К.; Хорошилов, А. В.; Щепетков, И. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Кононов, Дмитрий Дмитриевич (научный сотрудник).
    Расширенная ролевая модель безопасности, основанная на иерархии путей [Текст] / Д. Д. Кононов, С. В. Исаев // Вопросы защиты информации. - 2016. - № 4. - С. 13-18. - Библиогр.: с. 17 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
базовые ролевые модели -- веб-приложения -- веб-сервисы -- защита информации -- иерархия путей -- модели безопасности -- разграничение доступа -- расширенные ролевые модели безопасности -- ролевые модели -- современные веб-приложения
Аннотация: Целью работы является создание модели безопасности, ориентированной на использование в веб-приложениях. Разработаны рекомендации по применению модели для веб-приложений. Разработка веб-приложений с применением описанной модели позволяет снизить риски, связанные с безопасностью.


Доп.точки доступа:
Исаев, Сергей Владиславович (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Истягин, Леонид Григорьевич (доктор исторических наук).
    Императивное условие глобального решения [Текст] / Л. Г. Истягин // Мировая экономика и международные отношения. - 2017. - Т. 61, № 9. - С. 121-127. - Рец. на кн.: Безопасность и контроль над вооружениями. Международное взаимодействие в борьбе с глобальными угрозами : ежегодник / отв. ред. А. Г. Арбатов, Н. И. Бубнова. - Москва : РОССПЭН, 2016. - 303 с. . - ISSN 0131-2227
УДК
ББК 66.4(0)
Рубрики: Политика. Политология, 2015-2016 гг.
   Международные отношения и внешняя политика в целом

Кл.слова (ненормированные):
глобальные угрозы -- ежегодники -- контроль вооружений -- международная безопасность -- международные организации -- модели безопасности -- нераспространение вооружений -- переговорные процессы -- рецензии


Доп.точки доступа:
Организации Объединенных Наций \совет безопасности\; ООН \совет безопасности\; Совет Безопасности Организации Объединенных Наций
Нет сведений об экземплярах (Источник в БД не найден)




    Стюгин, М. А.
    Неразличимость действий в манипулируемых информационных системах [Текст] = Indistinguishability of actions in manipulated information systems / М. А. Стюгин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 23-29 : схемы. - Библиогр.: с. 29 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационное невлияние -- информационные системы -- манипулируемые системы -- математические модели -- модели безопасности
Аннотация: Рассмотрена проблема расследования инцидентов в системах с зависимыми состояниями. В такой системе действие одного из агентов может привести к изменению в системе, которое он мог совершить не напрямую, а опосредованно через других агентов. Приведен способ моделирования подобных систем, позволяющий определить манипулируемую систему, в которой возможно использовать других агентов для получения изменений. Приведен способ анализа систем, а именно сведение их к неманипулируемым.
The present paper reviews the problem of investigating incidents in systems with dependent states. Actions of an agent in such systems may lead to a modification in the system, which could be made by an agent not directly but indirectly through other agents. A method for modelling such systems is presented. The method allows defining a "manipulated system" in which other agents can be used to obtain the changes. A method for analysis of such systems by reducing them to the nonmanipulated type is presented.

Нет сведений об экземплярах (Источник в БД не найден)




    Каннер, Андрей Михайлович.
    Применение TLA+ нотации для описания модели изолированной программной среды субъектов доступа и ее дальнейшей верификации [Текст] / А. М. Каннер // Вопросы защиты информации. - 2021. - № 3. - С. 8-11 . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Лампорта действия -- верификация модели -- действия Лампорта -- математические обозначения -- метод проверки модели -- модели безопасности -- модель IPES -- спецификация модели
Аннотация: Рассматриваются недостатки проверки математических обозначений моделей безопасности, в частности модель изолированной программной среды субъектов, ее спецификация дана в нотации TLA+ и описаны преимущества проверки этой спецификации с помощью специализированных инструментов.

Нет сведений об экземплярах (Источник в БД не найден)