Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=инсайдеры<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.
330
Р 541


   
    Риск и рефлексия [Электронный ресурс] : монография под общ. ред. В. И. Новосельцева / В. П. Балан [и др.] ; рец.: В. В. Меньших, П. А. Федюнин. - Электрон. текстовые дан. - М. : Горячая линия - Телеком, 2016. - on-line : ил. - Библиогр.: с. 127-132. - ISBN 978-5-9912-0590-0 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://e.lanbook.com/reader/book/107645/#1
Постоянная гиперссылка
2.
Шифр: В507988/2017/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2017г. N 2 . - 2037.86, р.
Содержание:
Каннер, А. М. Эффективность внедряемых функций защиты от несанкционированного доступа в операционных системах Linux / А. М. Каннер. - С.3-8
Кл.слова: подсистема, макротест, компиляция
Каннер, Т. М. Эффективность применения средств тестирования программно-аппаратных СЗИ / Т. М. Каннер. - С.9-13
Кл.слова: коммутатор, верификация, эксперимент
Грязнов, Е. С. Система разграничения доступа на основе технологий виртуализации / Е. С. Грязнов, С. П. Панасенко, Д. В. Пузырев. - С.14-18
Кл.слова: виртуализация, гипервизор, архитектура
Осадчая, Т. С. Разграничение прав и контроль действий привилегированных пользователей / Т. С. Осадчая, А. Ю. Щеглов. - С.19-29
Кл.слова: инсайдеры, самозащита, безопасность
Былинкин, А. А. Способ распознавания случайных сигналов по форме спектра / А. А. Былинкин, С. Л. Конов. - С.30-36
Кл.слова: помехи, контроль, защита информации
Морозова, Е. В. Новые типы протоколов цифровой подписи / Е. В. Морозова, Н. А. Молдовян, П. И. Шаповалов. - С.37-43
Кл.слова: криптосхема, логарифмирование, рандомизация
Коротин, А. М. Протокол EuroRadio как способ обепечения целостности ответственной информации в АЛС на базе радиоканала / А. М. Коротин. - С.44-48
Кл.слова: сигнализация, аутентификация, радиостанция
Волгин, А. В. Анализ способов обеспечения безопасности видеопотока путем внедрения технологий цифровой стеганографии / А. В. Волгин, В. С. Стецевич. - С.49-52
Кл.слова: атака, видеоинформация, стегосистема
Лохин, С. В. Мониторинг сетевой активности персонала в целях обеспечения информационной безопасности предприятия / С. В. Лохин, А. В. Семашко. - С.53-57
Кл.слова: прокси-сервер, URL-адресация, утечка информации
Волгин, А. В. Разработка модели системы менеджмента защиты информации критически важных объектов социальных и экономических систем / А. В. Волгин, Ю.И. Коваленко, Д. В. Марков. - С.59-62
Кл.слова: безопасность, технологии, инфраструктура
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
3.
Шифр: В507988/2014/4
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2014г. N 4 . - 1731.66, р.
Содержание:
Конявский, Валерий Аркадьевич. Минимизация рисков участников дистанционного банковского обслуживания / В. А. Конявский. - С.3-4
Кл.слова: среда доверенная, среда недоверенная, участники дополнительные
Счастный, Дмитрий Юрьевич. АРМ СЭП КСЗ на базе компьютера с "гарвардской" архитектурой / Д. Ю. Счастный. - С.5-6
Кл.слова: среда функционирования криптографии, подпись электронная, СЭП
Конявская, Светлана Валерьевна. Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы / С. В. Конявская, В. В. Кравец, А. Ю. Батраков. - С.7-11
Кл.слова: микрокомпьютеры, место рабочее клиентское, системы терминального доступа
Кравец, Василий Васильевич. Особенности работы в среде с памятью readonly / В. В. Кравец. - С.12-14
Кл.слова: загрузка доверенная, сеансы связи доверенные, МАРШ!
Алтухов, Андрей Андреевич. Концепция защиты трафика систем видеонаблюдения / А. А. Алтухов. - С.15-17
Кл.слова: аутентичность, преобразования криптографические, криптосистемы симметричные
Иванов, Александр Владимирович. Неучитываемые особенности и уязвимости Wi-Fi. Надежная и стабильная беспроводная сеть / А. В. Иванов. - С.18-21
Кл.слова: CleanAir, AirDefense, безопасность беспроводной сети
Постоев, Дмитрий Александрович. Особенности применения средств защиты информации в виртуальных системах / Д. А. Постоев. - С.22-23
Кл.слова: виртуализация, автоматизация, контроль целостности
Прокопов, Вячеслав Сергеевич. Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux / В. С. Прокопов. - С.24-26
Кл.слова: free_pages, free_pages_prepare, brk
Угаров, Дмитрий Владимирович. Методы создания копии состояния оперативной памяти / Д. В. Угаров. - С.27-28
Кл.слова: виртуализация, машины виртуальные, тестирование средств защиты информации
Рябов, Андрей Сергеевич. Обеспечение информационной безопасности процессов печати / А. С. Рябов. - С.29-31
Кл.слова: документооборот, принт-серверы, контроллеры сетевые
Кравец, Василий Васильевич. Доверенная вычислительная среда на планшетах Dell. "МАРШ!" / В. В. Кравец. - С.32-33
Кл.слова: загрузка доверенная, Windows Embedded, сеанс связи доверенный
Каннер, Татьяна Михайловна. О выборе инструмента автоматизации автоматизации тестирования для программно-аппаратных СЗИ / Т. М. Каннер, А. И. Обломова. - С.34-36
Кл.слова: TestComplete, тестирование автоматизированное, средства защиты информации
Каннер, Андрей Михайлович. Linux: о жизненном цикле процессов и разграничении доступа / А. М. Каннер. - С.37-40
Кл.слова: fork, exec, setuid
Конявская, Светлана Валерьевна. Безопасный Интернет: видимость как необходимое и достаточное / С. В. Конявская, В. В. Кравец, А. Ю. Батраков. - С.41-45
Кл.слова: фильтры, изображения экрана монитора, нажатия клавиш клавиатуры
Красавин, Александр Алексеевич. Визуальная безопасность графических паролей / А. А. Красавин. - С.46-48
Кл.слова: аутентификация, пароли графические, пароли динамические
Кравец, Василий Васильевич. Бытие определяет сознание или влияние аналогового мира на цифровой / В. В. Кравец, С. В. Конявская. - С.49-51
Кл.слова: сеанс связи доверенный, носители служебные защищенные, МАРШ!
Каннер, Татьяна Михайловна. Формирование подхода к автоматизации тестирования СЗИ, функционирующих в ОС, в конструктив которых входит флеш-память / Т. М. Каннер, К. А. Куваева. - С.52-54
Кл.слова: тестирование автоматизированное, USB-прерыватель питания, подходы к автоматизации
Каннер, Татьяна Михайловна. Особенности верификации средств защиты информации / Т. М. Каннер, Х. С. Султанахмедов. - С.55-57
Кл.слова: функции защитные, финализация, уровень критичности ошибок
Чадов, Антон Юрьевич. Несостоятельность DLP-систем / А. Ю. Чадов. - С.58-59
Кл.слова: инсайдеры, защита конфиденциальных данных, DLP-системы
Чепанова, Екатерина Геннадьевна. Формирование критериев сравнения модулей доверенной загрузки / Е. Г. Чепанова. - С.60-63
Кл.слова: способы реализации атак, меры защитные, нарушитель информационной безопасности
Алтухов, Андрей Андреевич. Концепция персонального устройства контроля целостности вычислительной среды / А. А. Алтухов. - С.64-68
Кл.слова: парадигма доверенных вычислений, среда доверенная вычислительная, загрузка доверенная
Абламейко, Сергей Владимирович. Система образования: стратегия информатизации и информационная безопасность в условиях развития информационного общества / С. В. Абламейко, Ю. И. Воротницкий, Н. И. Листопад. - С.69-72
Кл.слова: среда информационно-образовательная, информатизация системы образования, информатизация
Вечерко, Егор Валентинович. Распознавание вкраплений в марковскую последовательность / Е. В. Вечерко, Ю. С. Харин. - С.73-75
Кл.слова: модель вкраплений, цепь Маркова, алгоритм полиномиальный
Артамонов, Владимир Афанасьевич. Оценка безопасности действующих автоматизированных систем критической инфраструктуры и вопросы проектирования защищенных АСУ ТП / В. А. Артамонов. - С.76-80
Кл.слова: SCADA-системы, оценка безопасности АСУ ТП, требования безопасности гарантийные
Агиевич, Сергей Валерьевич. Новые стандарты Республики Беларусь в области криптографической защиты информации / С. В. Агиевич, О. В. Соловей, Ю. С. Харин. - С.81-84
Кл.слова: протоколы криптографические, протокол TLS, протоколы формирования общего ключа
Барановский, Олег Константинович. О направлениях исследований по совершенствованию защиты общих информационныых ресурсов Беларуси и России / О. К. Барановский. - С.85-86
Кл.слова: защита информации, ресурсы информационные, обеспечение безопасности информации
Бочков, Константин Афанасиевич. Особенности обеспечения информационной безопасности микропроцессорных систем управления на железнодорожном транспорте / К. А. Бочков, П. М. Буй. - С.87-89
Кл.слова: система управления микропроцессорная, кибербезопасность, безопасность функциональная
Курбацкий, Александр Николаевич. Личная информационная безопасность и правила поведения в виртуальном пространстве / А. Н. Курбацкий. - С.90-91
Кл.слова: сообщество экспертное, технологии информационно-коммуникационные, пространство виртуальное
Утин, Леонид Львович. Трансформация взглядов на обеспечение безопасности связи в Союзном государстве / Л. Л. Утин. - С.92-94
Кл.слова: безопасность связи, угрозы безопасности связи, гарантии безопасности
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
4.


    Мирошкин, И. А.
    Методика минимизации вероятности утечки конфиденциальной информации через персонал [Текст] : доклад / И. А. Мирошкин, Е. Ю. Агеев // Научная сессия ТУСУР-2011. - Томск : В-Спектр. - Ч. 2. - С. 253-256 : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2011_miroshkin_090611.pdf или скачать 

Постоянная гиперссылка
5.
Шифр: В507988/2009/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2009г. N 3
Содержание:
Молдовян, Д. Н. Гомоморфизм и многомерная цикличность конечных групп векторов в синтезе алгоритмов ЭЦП / Д. Н. Молдовян, Е. С. Дернова. - С.2-9
Кл.слова: цифровая подпись, векторное пространство, конечное поле
Щербаков, В. А. Примитивы цифровой подписи: конечные группы с трехмерной цикличностью / В. А. Щербаков, А. А. Костина, Н. А. Молдовян. - С.9-15
Кл.слова: векторы, вычисление корней, нециклические группы
Алгулиев, Р. М. Методы обнаружения живучести в биометрических системах / Р. М. Алгулиев, Я. Н. Имамвердиев. - С.16-21
Кл.слова: спуфинг-атаки, радужная оболочка, отпечатки пальцев
Гришачев, В. В. Волоконно-оптический телефон в акусто-оптоволоконном канале утечки конфиденциальной речевой информации / В. В. Гришачев, Д. Б. Халяпин. - С.22-30
Кл.слова: защита информации, телефоны, линии связи
Иванов, В. П. Активная защита информативных наводок средств вычислительной техники / В. П. Иванов. - С.31-34
Кл.слова: защита информации, генератор шума, объект информатизации
Скиба, В. Ю. Структурно-функциональная схема распределенных автоматизированных информационных систем в защищенном исполнении / В. Ю. Скиба. - С.35-38
Кл.слова: защита информации, обработка информации, целевые подсистемы
Кабулов, Б. Т. Использование методов визуализации многомерных данных для оценки информационных рисков / Б. Т. Кабулов, В. Г. Лим, Ю. В. Колотилов. - С.39-47
Кл.слова: табличные методы, графические методы, риски
Любимов, А. В. Методика инжиниринга стандартов информационной безопасности / А. В. Любимов. - С.47-52
Кл.слова: информационная безопасность, методология, объектная модель
Ермошин, В. Г. Методы защиты конфиденциальной компьютерной информации организаций от внутренних угроз / В. Г. Ермошин. - С.53-57
Кл.слова: инсайдеры, утечка информации, контентная фильтрация
Фомин, А. А. Исследование и оптимизация алгоритмов аудита информационной безопасности организации / А. А. Фомин. - С.57-63
Кл.слова: источники информации, утечка информации, конфиденциальность
Осипов, В. Ю. Оптимальное управление информационной безопасностью социально-технических систем / В. Ю. Осипов, В. И. Емелин. - С.64-67
Кл.слова: автоматизация, вероятность, моделирование
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
 
Статистика
за 03.07.2024
Число запросов 9649
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)