Кирин, В. И. (канд. техн. наук). Документы на машиночитаемых носителях информации: правовые и криминалистические вопросы их применения [Текст] / В. И. Кирин, И. В. Писаренко, Т. И. Голощапова> // Вопросы защиты информации. - 2005. - N 2. - С. . 21-26. - Библиогр.: с. 26 (15 назв. ). - 0; правовые и криминалистические вопросы их применения. - s, 2005, , rus. - RUMARS-vozi05_000_002_0021_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2 . - С. 21-26. - vozi05_000_002_0021_1, 2, 21-26, sbo@mail. rb. ru
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): защита информации -- безопасность информации -- документы -- электронные документы -- цифровые документы -- носители информации -- типы носителей информации -- формы носителей информации -- цифровая подпись -- след-отображение -- реквизиты подписи Аннотация: Интенсивное использование информационных технологий в обществе в целом и в правоохранительной деятельности в частности по-прежнему ставит перед законодателем проблему выработки единых подходов к использованию документов на машинных носителях информации. Доп.точки доступа: Писаренко, И. В. (канд. техн. наук); Голощапова, Т. И. (канд. филол. наук) Нет сведений об экземплярах (Источник в БД не найден) |
Сотский, С. В. (канд. физ-мат. наук). К вопросу о требованиях к подсистеме информационной безопасности систем защищенного документооборота [Текст] / С. В. Сотский, А. Ю. Щербаков, В. И. Кирин> // Вопросы защиты информации. - 2007. - N 2. - С. . 6-9. - RUMARS-vozi07_000_002_0006_1
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): системы защиты документооборота -- СЗДО -- информационная безопасность -- криптографическая защита от доступа Аннотация: Приведены различные требования, предъявляемые к подсистеме информационной безопасности систем защищенного документооборота (СЗДО), в том числе требования к криптографическому ядру, защите от несанкционированного доступа. Доп.точки доступа: Щербаков, А. Ю. (д-р техн. наук); Кирин, В. И. (канд. техн. наук) |
Домашев, А. В. Об одной технологии защиты подлинности бумажных документов [Текст] / А. В. Домашев [и др. ]> // Вопросы защиты информации. - 2007. - N 2. - С. . 9-10. - RUMARS-vozi07_000_002_0009_1
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): безопасность информации -- защита подлинности документов -- контроль подлинности документов -- технологии проверки подлинности документов Аннотация: Рассмотрена технология контроля подлинности не листа бумаги, на котором готовится документ, а подлинности содержимого листа и, соответственно, защитного признака подлинности бумажного документа. Доп.точки доступа: Дуйков, Е. А.; Сотский, С. В. (канд. физ.-мат. наук); Щербаков, А. Ю. (д-р техн. наук); Кирин, В. И. (канд. техн. наук) |
Щербаков, А. Ю. (д-р техн. наук). Выбор архитектуры ключевой системы при коллективной обработке платежной информации [Текст] / А. Ю. Щербаков, В. И. Кирин> // Вопросы защиты информации. - 2007. - N 2. - С. . 44-51. - Библиогр.: с. 51 (14 назв. ). - RUMARS-vozi07_000_002_0044_1
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): безопасность информации -- многоуровневые ключевые системы (программирование) -- ключевые системы -- КС -- электронные цифровые подписи -- ЭЦП Аннотация: Дан сравнительный анализ одно- и двухуровневой ключевых систем для коллективной обработки платежной информации, передаваемой между территориальными управлениями Центрального банка России, кредитными учреждениями и отделениями Федерального казначейства. Доп.точки доступа: Кирин, В. И. (канд. техн. наук) |
Комплексная система защиты интеллектуальной собственности [Текст] / Е. А. Дуйков [и др. ]> // Вопросы защиты информации. - 2008. - N 4. - С. 62-66. - Библиогр.: с. 66 (3 назв. )
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): интеллектуальная собственность -- защита интеллектуальной собственности -- методы защиты ИС -- ИС -- технологии защиты ИС -- смартфоны Аннотация: Рассмотрены различные методы и технологии защиты объектов интеллектуальной собственности. Доп.точки доступа: Дуйков, Е. А. (канд. техн. наук); Сотский, С. В. (канд. физ.-мат. наук, доцент); Щербаков, А. Ю. (д-р техн. наук, проф.); Кирин, В. И. (канд. техн. наук, проф.) |
Формирование требований к защищенному электронному документообороту [Текст] / Е. А. Дуйков [и др. ]> // Вопросы защиты информации. - 2008. - N 4. - С. 28-32. - Библиогр.: с. 28 (10 назв. )
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): защита документооборота -- системы защищенного документооборота -- требования к СЗДО -- электронные документы -- СЗДО Аннотация: Выделены три класса систем защищенного документооборота по их позиционированию в системе общественных отношений и сформированы различные регламентирующие требования к ним. Доп.точки доступа: Дуйков, Е. А. (канд. техн. наук); Сотский, С. В. (канд. физ.-мат. наук, доцент); Щербаков, А. Ю. (д-р техн. наук, проф.); Кирин, В. И. (канд. техн. наук, проф.) |
Кирин, В. И. Анализ современных программных средств моделирования системы физической защиты объекта [Текст] / В. И. Кирин, А. С. Олейник> // Вопросы защиты информации. - 2010. - N 1. - С. 57-62 . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): компьютерное моделирование -- КОНТРФОРС -- охрана объекта -- потенциальные угрозы -- программные средства -- программный комплекс -- системы физической защиты -- характеристики программных средств Аннотация: Рассмотрены существующие современные программные средства моделирования системы физической защиты объекта и их возможности, даны сравнительные характеристики. Подробно рассмотрен программный комплекс КОНТРФОРС. Доп.точки доступа: Олейник, А. С. Нет сведений об экземплярах (Источник в БД не найден) |
Кирин, В. И. Исследование влияния функционирования схем распространения информации о статусе сертификата на обеспечение информационной безопасности в информационных системах [Текст] / В. И. Кирин, А. А. Петров> // Вопросы защиты информации. - 2010. - N 3. - С. 31-35. - Библиогр.: с. 35 (4 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): защита -- информационная безопасность -- информационные системы -- информация -- математическая модель -- открытый ключ Аннотация: Дана оценка функционирования инфраструктур открытых ключей, в части распространения информации о статусе сертификатов и оценка влияния характеристик и типов схем распространения информации о статусе сертификатов на обеспечиваемый уровень информационной безопасности при использовании сертификатов в информационных системах. Оценка строится на основе построения математических моделей. Доп.точки доступа: Петров, А. А. Нет сведений об экземплярах (Источник в БД не найден) |
Использование рентгеновских комплексов на основе регистрации обратнорассеянного излучения для противодействия терроризму [Текст] / А. А. Буклей [и др.]> // Вопросы защиты информации. - 2012. - № 4. - С. 81-84 . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): досмотр личных вещей -- интроскопия -- малые лучевые нагрузки -- обратнорассеянное излучение -- рентгеновские комплексы -- ручные изотопные сканеры -- силовые ведомства России -- скрытый персональный досмотр -- современное поисковое оборудование -- терроризм Аннотация: Представлены новейшие отечественные образцы рентгеновских комплексов, нашедших широкое применение в силовых ведомствах России в антитеррористической деятельности при проведении поисковых мероприятий. Даны описания рентгеновских комплексов, основанных на принципе обратнорассеянного излучения. Доп.точки доступа: Буклей, А. А.; Паршин, И. А.; Федоровский, Е. В.; Кирин, В. И. Нет сведений об экземплярах (Источник в БД не найден) |