Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=контроль доступа<.>)
Общее количество найденных документов : 44
Показаны документы с 1 по 20
 1-20    21-40   41-44 
1.


    Петренко, С. А.
    Оценка эффективности и зрелости технологий безопасности [Текст] / С. А. Петренко, В. А. Курбатов // Защита информации. Инсайд. - 2005. - N 1. - С. . 16-22. - RUMARS-zinf05_000_001_0016_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
средства защиты -- технологии безопасноти -- аппаратные средства -- межсетевое экранирование -- контроль доступа -- средства архивирования -- средства копирования -- защита от спама -- аутентификация
Аннотация: Анализ эффективности и зрелости современных аппаратных программных средств защиты информации.


Доп.точки доступа:
Курбатов, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Шляхтина, Светлана.

    Обеспечение контроля доступа к данным [Текст] / Светлана Шляхтина // КомпьютерПресс. - 2005. - N 11. - С. . 157-161. - s, 2005, , rus. - RUMARS-calc05_000_011_0157_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 11. - С. 157-161. - calc05_000_011_0157_1, 11, 157-161
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- защита информации -- информационная безопасность -- безопасность информации -- доступ к данным -- органичение доступа -- утилиты -- контроль доступа
Аннотация: Обеспечение контроля доступа к данным - основная задача любой системы защиты информации. Статья рассматривает задачи, решаемые утилитами для ограничения доступа, и наиболее популярные из этих утилит.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Щеглов, А. Ю.

    Формальные модели контроля доступа. Методологические основы корректности реализации механизма управления доступом к ресурсам [Текст] / А. Ю. Щеглов, К. А. Щеглов // Вопросы защиты информации. - 2005. - N 3. - С. . 44-53. - s, 2005, , rus. - RUMARS-vozi05_000_003_0044_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 44-53. - vozi05_000_003_0044_1, 3, 44-53
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
безопасность информации -- защита информации -- операционные системы -- операционные системы компьютеров -- контроль доступа -- модели контроля доступа
Аннотация: Предлагаются формальные модели контроля доступа, обеспечивающие методологическую основу оценки корректности реализации механизма управления доступом к ресурсам.


Доп.точки доступа:
Щеглов, К. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Коновер, Джоэл.

    Поставщики решений NAC Готовятся к наступлению [Текст] / Джоэл Коновер // Сети и системы связи. - 2006. - N 14. - С. . 82-88. - s, 2006, , rus. - RUMARS-siss06_000_014_0082_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 14. - С. 82-88. - siss06_000_014_0082_1, 14, 82-88
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- информационная безопасность -- NAC -- системы контроля доступа -- контроль доступа -- доступ к сети -- корпоративные сети -- NAP -- защита доступа к сети -- идентификация пользователей -- состояние хоста -- контроль доступа -- сетевая политика -- корпоративная политика
Аннотация: Аббревиатура "NAC" обозначает системы контроля доступа к корпоративной сети, поддерживающие широкий диапазон функций, таких, как идентификация пользователя, оценка состояния хоста и нейтрализация угроз, объединенный с контролем доступа, который базируется на корпоративной сетевой политике.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Щеглов, А. Ю.

    Полномочный контроль доступа и модель вероятностного контроля доступа к ресурсам. Комплексный подход к решению [Текст] / А. Ю. Щеглов, К. А. Щеглов // Защита информации. Инсайд. - 2006. - N 4. - С. . 56-59. - s, 2006, , rus. - RUMARS-zinf06_000_004_0056_1. - Ульяновская областная научная библиотека. - N 4. - С. 56-59. - zinf06_000_004_0056_1, 4, 56-59
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
контроль доступа -- корпоративные приложения -- матрицы -- макро-вирусы
Аннотация: В данной работе рассмотрено решение для защиты конфиденциальной информации на предприятии, состоящее из механизма разграничения прав доступа к ресурсам.


Доп.точки доступа:
Щеглов, К. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Теренин, Алексей Алексеевич.

    Безопасность банковского офиса [Текст] / Алексей Теренин // Банковские технологии. - 2006. - N 10. - С. . 35-41. - s, 2006, , rus. - RUMARS-bath06_000_010_0035_1. - Национальная библиотека Республики Коми. - N 10. - С. 35-41. - bath06_000_010_0035_1, 10, 35-41
УДК
ББК 65.26
Рубрики: Экономика--Финансы, 2006 г.
   Россия
Кл.слова (ненормированные):
безопасность банков -- банковская безопасность -- системы безопасности -- объекты защиты -- системы контроля -- системы управления доступом -- операционные залы -- идентификация доступа -- контроль доступа -- кассы -- безопасность кассиров -- сейфы -- хранилища банковские -- банкоматы -- видеонаблюдения банков -- системы видеонаблюдения -- противопожарная защита -- инкассация -- системы оповещения -- охранная сигнализация -- системы безопасности
Аннотация: Об организации систем безопасности банков.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    И сказка становится былью [Текст] : контроль корпоративного трафика с помощью интернет-шлюза Ideco ICS // Бухгалтер и компьютер. - 2007. - N 1. - С. . 44-47. - s, 2007, , rus. - RUMARS-buco07_000_001_0044_1. - Библиотека Белорусского государственного экономического университета. - N 1. - С. 44-47. - buco07_000_001_0044_1, 1, 44-47
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
контроль корпоративного трафика -- контроль доступа -- учет доступа -- интернет-шлюз -- трафик-шейперы -- контент-фильтры -- антивирусные программы
Аннотация: Одной из самых основных проблем бойцов компьютерного фронта является вопрос о контроле и учете доступа в интернет. Это ведет за собой целую вереницу дополнительных проблем: учет и экономия трафика, защита сети от вирусов, распределение канала на приоритетных и "дотационных" пользователей и т. п. Существует множество способов решения всех этих проблем: прокси-серверы, трафик-шейперы, файерволы и пр. В статье говорится о комплексном решении Ideco ICS.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Новые биометрические продукты от "АРМО-Систем" [Текст] // Защита информации. Конфидент. - 2003. - N 5. - С. . 3. - RUMARS-zinf03_000_005_0003_2
УДК
ББК 30.10
Рубрики: Техника--Метрология
Кл.слова (ненормированные):
биометрические технологии -- биометрические машины -- аутентификация -- контроль доступа
Аннотация: Биометрические считыватели кисти руки Hand-Key II.


Найти похожие

9.


    Фратто, М.
    Контроль доступа к сети [Текст] : кому верить? / Майк Фратто // Сети и системы связи. - 2007. - N 5. - С. . 90-91
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита данных -- компании -- контроль доступа -- доступ к сети -- NAC


Найти похожие

10.


   
    DeviceLock на страже сберегательного банка Munsterland Ost [Текст] // Банковские технологии. - 2006. - N 3. - С. . 72-73. - RUMARS-bath06_000_003_0072_1
УДК
ББК 65.26
Рубрики: Экономика--Финансы
   Германия
Кл.слова (ненормированные):
сберегательные банки -- программы контроля доступа -- защита информации -- безопасность информации -- контроль доступа -- DeviceLock
Аннотация: О работе сбербанка Munsterland Ost с помощью программы контроля доступа DeviceLock.


Доп.точки доступа:
Munsterland Ost

Найти похожие

11.


    Е. Т.
    Родительский контроль [Текст] / Е. Т. // Мир ПК. - 2006. - N 8. - С. . 83. - RUMARS-mir_06_000_008_0083_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
Интернет -- ресурсы Интернет -- доступ к Интернет -- контроль доступа -- контроль трафика -- дети -- безопасность работы в Интернет
Аннотация: Обзор технических и программных средств, ограничивающих детям доступ к тем ресурсам Интернет, которые для них не предназначены.


Найти похожие

12.


   
    DeviceLock: заблокируй это! [Текст] // КомпьютерПресс. - 2007. - N 6. - С. . 151. - RUMARS-calc07_000_006_0151_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- контроль доступа -- DeviceLock
Аннотация: Заглавная программа - средство контроля доступа пользователя к устройствам и портам ввода-вывода.


Найти похожие

13.


    Яворских, Евгений.
    Заблокируй это! [Текст] / Евгений Яворских // Банковские технологии. - 2007. - N 6. - С. . 36-38. - RUMARS-bath07_000_006_0036_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
   Россия
Кл.слова (ненормированные):
информационная безопасность -- антивирусные программы -- аппаратные кейлоггеры -- компьютерная безопасность -- кейлоггеры -- средства контроля доступа -- копирование данных -- контроль доступа -- доступ к информации -- DeviceLock (программный продукт) -- ISB-кейлоггеры
Аннотация: О новой программе DeviceLock, позволяющей контролировать доступ к USB-портам и plug-and-play-устройствами, обнаруживать аппаратные ISB-кейлоггеры и блокирует подключенные к ним клавиатуры.


Найти похожие

14.


   
    Программы для предотвращения несанкционированного доступа к информации [Текст] // КомпьютерПресс. - 2008. - N 3. - С. 84-95 : ил. - Научно-техническая библиотека Саратовского государственного технического университета. - code, calc. - year, 2008. - no, 3. - ss, 84. - ad. - d, 2008, ####, 0. - RUMARS-calc08_no3_ss84_ad1 . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- доступ к информации -- несанкционированный доступ -- контроль доступа -- конфиденциальность информации
Аннотация: Рассмотрены самые популярные и эффективные программные решения для контроля доступа к конфиденциальной информации.


Найти похожие

15.


    Ускова, Г.
    "Полезный" интернет, или Куда не стоит ходить работнику [Текст] / Галина Ускова ; Е. Богданович, Ю. Томык // Кадровое дело. - 2008. - N 7. - С. 87-91 : Табл., диагр.
УДК
ББК 32.973.202 + 65.24
Рубрики: Вычислительная техника
   Интернет

   Экономика

   Экономика труда

Кл.слова (ненормированные):
IT-безопасность -- всемирная сеть -- Интернет -- использование Интернета в рабочее время -- контроль доступа -- посещение сайтов
Аннотация: О контроле доступа работников организации во всемирную сеть в рабочее время для решения профессиональных вопросов.


Доп.точки доступа:
Богданович, Елена \.\; Томык, Юлия \.\

Найти похожие

16.


    Петренко, С. А.
    Антикризисные политики информационной безопасности [Текст] / С. А. Петренко, А. В. Обухов // Защита информации. Инсайд. - 2009. - N 2. - С. 59-61 : рис. ; : табл. - Окончание следует
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
риски -- контроль доступа -- информационная безопасность -- внутренняя информационная безопасность -- антикризисное управление -- экономические кризисы -- политики информационной безопасности -- управление информационной безопасностью
Аннотация: О корректировке политики информационной безопасности компании в условиях экономического кризиса.


Доп.точки доступа:
Обухов, А. В.
zinf/2009/2 : Нет сведений об экземплярах (Источник в БД не найден)


Найти похожие

17.


    Чуприков, Сергей.
    Особенности построения сетей для систем безопасности [Текст] / С. Чуприков // Безопасность. Достоверность. Информация. - 2011. - N 1. - С. 67-69
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
контроль доступа -- охранная сигнализация -- охранное телевидение -- пожарная сигнализация -- сети -- системы безопасности -- системы передачи данных -- цифровые технологии
Аннотация: Идет начало публикаций статей, которые помогут всем желающим разобраться в вопросах создания сетей для систем охранного телевидения, контроля доступа, охранной, пожарной сигнализации и других систем безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Розин, Алексей.
    Уличные видеокамеры со встроенной ИК-подсветкой [Текст] / А. Розин // Безопасность. Достоверность. Информация. - 2012. - № 1. - С. 20-23
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- дальность подсветки -- защита -- ИК-подсветка -- информация -- камеры -- контроль доступа -- охрана периметра -- расположение подсветки -- системы видеонаблюдения -- температурный режим -- уличные видеокамеры
Аннотация: Системы видеонаблюдения все доступнее не только крупным заказчикам, таким как гостиницы, банки и вокзалы, но и небольшим предприятиям и даже частным лицам. На этом фоне более востребованными становятся продукты "из коробки", для которых не требуется специфической настройки. Стремление потребителей к принципу "Распаковал - и включил" заставляет производителей предлагать устройства с установленным набором функций, готовые для работы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Хорикова, Елена.
    Современные технологии на страже электростанций [Текст] / Е. Хорикова // Безопасность. Достоверность. Информация. - 2012. - № 4. - С. 14-19
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
акты вандализма -- антитеррористические меры -- безопасность -- безопасность периметра -- безопасность электростанций -- вешние угрозы -- защита -- контроль доступа -- обнаружение вторжений -- объекты -- террористические атаки -- уровни защиты -- электростанции
Аннотация: В силу своей природы и постоянного роста вешних угроз, таких, например, как террористические атаки или акты вандализма, электростанции относятся к объектам повышенного риска. По этой причине обеспечению безопасности электростанций уделяется особое внимание во всем мире.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Каменская, Мария.
    Федералы под защитой: СБ госучреждений [Текст] / М. Каменская // Безопасность. Достоверность. Информация. - 2012. - № 5. - С. 12-17
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- взрывоустойчивые материалы -- досмотровые системы -- защита госучреждений -- защита информации -- контроль доступа -- мировой опыт -- системы видеонаблюдения
Аннотация: Характер деятельности государственных учреждений ставит их в число наиболее уязвимых и сложных объектов с точки зрения обеспечения безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-44 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)