Р 541 Риск и рефлексия [Электронный ресурс] : монография под общ. ред. В. И. Новосельцева / В. П. Балан [и др.] ; рец.: В. В. Меньших, П. А. Федюнин. - Электрон. текстовые дан. - М. : Горячая линия - Телеком, 2016. - on-line : ил. - Библиогр.: с. 127-132. - ISBN 978-5-9912-0590-0 : Б. ц. Коды, Ключ.слова, Доп.точки доступа ![]() Перейти к внешнему ресурсу https://e.lanbook.com/reader/book/107645/#1 |
> Шифр: В507988/2017/2 Журнал 2017г. N 2 . - 2037.86, р. Каннер, А. М. Эффективность внедряемых функций защиты от несанкционированного доступа в операционных системах Linux / А. М. Каннер. - С.3-8 Кл.слова: подсистема, макротест, компиляция Каннер, Т. М. Эффективность применения средств тестирования программно-аппаратных СЗИ / Т. М. Каннер. - С.9-13 Кл.слова: коммутатор, верификация, эксперимент Грязнов, Е. С. Система разграничения доступа на основе технологий виртуализации / Е. С. Грязнов, С. П. Панасенко, Д. В. Пузырев. - С.14-18 Кл.слова: виртуализация, гипервизор, архитектура Осадчая, Т. С. Разграничение прав и контроль действий привилегированных пользователей / Т. С. Осадчая, А. Ю. Щеглов. - С.19-29 Кл.слова: инсайдеры, самозащита, безопасность Былинкин, А. А. Способ распознавания случайных сигналов по форме спектра / А. А. Былинкин, С. Л. Конов. - С.30-36 Кл.слова: помехи, контроль, защита информации Морозова, Е. В. Новые типы протоколов цифровой подписи / Е. В. Морозова, Н. А. Молдовян, П. И. Шаповалов. - С.37-43 Кл.слова: криптосхема, логарифмирование, рандомизация Коротин, А. М. Протокол EuroRadio как способ обепечения целостности ответственной информации в АЛС на базе радиоканала / А. М. Коротин. - С.44-48 Кл.слова: сигнализация, аутентификация, радиостанция Волгин, А. В. Анализ способов обеспечения безопасности видеопотока путем внедрения технологий цифровой стеганографии / А. В. Волгин, В. С. Стецевич. - С.49-52 Кл.слова: атака, видеоинформация, стегосистема Лохин, С. В. Мониторинг сетевой активности персонала в целях обеспечения информационной безопасности предприятия / С. В. Лохин, А. В. Семашко. - С.53-57 Кл.слова: прокси-сервер, URL-адресация, утечка информации Волгин, А. В. Разработка модели системы менеджмента защиты информации критически важных объектов социальных и экономических систем / А. В. Волгин, Ю.И. Коваленко, Д. В. Марков. - С.59-62 Кл.слова: безопасность, технологии, инфраструктура Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
> Шифр: В507988/2014/4 Журнал 2014г. N 4 . - 1731.66, р. Конявский, Валерий Аркадьевич. Минимизация рисков участников дистанционного банковского обслуживания / В. А. Конявский. - С.3-4 Кл.слова: среда доверенная, среда недоверенная, участники дополнительные Счастный, Дмитрий Юрьевич. АРМ СЭП КСЗ на базе компьютера с "гарвардской" архитектурой / Д. Ю. Счастный. - С.5-6 Кл.слова: среда функционирования криптографии, подпись электронная, СЭП Конявская, Светлана Валерьевна. Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы / С. В. Конявская, В. В. Кравец, А. Ю. Батраков. - С.7-11 Кл.слова: микрокомпьютеры, место рабочее клиентское, системы терминального доступа Кравец, Василий Васильевич. Особенности работы в среде с памятью readonly / В. В. Кравец. - С.12-14 Кл.слова: загрузка доверенная, сеансы связи доверенные, МАРШ! Алтухов, Андрей Андреевич. Концепция защиты трафика систем видеонаблюдения / А. А. Алтухов. - С.15-17 Кл.слова: аутентичность, преобразования криптографические, криптосистемы симметричные Иванов, Александр Владимирович. Неучитываемые особенности и уязвимости Wi-Fi. Надежная и стабильная беспроводная сеть / А. В. Иванов. - С.18-21 Кл.слова: CleanAir, AirDefense, безопасность беспроводной сети Постоев, Дмитрий Александрович. Особенности применения средств защиты информации в виртуальных системах / Д. А. Постоев. - С.22-23 Кл.слова: виртуализация, автоматизация, контроль целостности Прокопов, Вячеслав Сергеевич. Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux / В. С. Прокопов. - С.24-26 Кл.слова: free_pages, free_pages_prepare, brk Угаров, Дмитрий Владимирович. Методы создания копии состояния оперативной памяти / Д. В. Угаров. - С.27-28 Кл.слова: виртуализация, машины виртуальные, тестирование средств защиты информации Рябов, Андрей Сергеевич. Обеспечение информационной безопасности процессов печати / А. С. Рябов. - С.29-31 Кл.слова: документооборот, принт-серверы, контроллеры сетевые Кравец, Василий Васильевич. Доверенная вычислительная среда на планшетах Dell. "МАРШ!" / В. В. Кравец. - С.32-33 Кл.слова: загрузка доверенная, Windows Embedded, сеанс связи доверенный Каннер, Татьяна Михайловна. О выборе инструмента автоматизации автоматизации тестирования для программно-аппаратных СЗИ / Т. М. Каннер, А. И. Обломова. - С.34-36 Кл.слова: TestComplete, тестирование автоматизированное, средства защиты информации Каннер, Андрей Михайлович. Linux: о жизненном цикле процессов и разграничении доступа / А. М. Каннер. - С.37-40 Кл.слова: fork, exec, setuid Конявская, Светлана Валерьевна. Безопасный Интернет: видимость как необходимое и достаточное / С. В. Конявская, В. В. Кравец, А. Ю. Батраков. - С.41-45 Кл.слова: фильтры, изображения экрана монитора, нажатия клавиш клавиатуры Красавин, Александр Алексеевич. Визуальная безопасность графических паролей / А. А. Красавин. - С.46-48 Кл.слова: аутентификация, пароли графические, пароли динамические Кравец, Василий Васильевич. Бытие определяет сознание или влияние аналогового мира на цифровой / В. В. Кравец, С. В. Конявская. - С.49-51 Кл.слова: сеанс связи доверенный, носители служебные защищенные, МАРШ! Каннер, Татьяна Михайловна. Формирование подхода к автоматизации тестирования СЗИ, функционирующих в ОС, в конструктив которых входит флеш-память / Т. М. Каннер, К. А. Куваева. - С.52-54 Кл.слова: тестирование автоматизированное, USB-прерыватель питания, подходы к автоматизации Каннер, Татьяна Михайловна. Особенности верификации средств защиты информации / Т. М. Каннер, Х. С. Султанахмедов. - С.55-57 Кл.слова: функции защитные, финализация, уровень критичности ошибок Чадов, Антон Юрьевич. Несостоятельность DLP-систем / А. Ю. Чадов. - С.58-59 Кл.слова: инсайдеры, защита конфиденциальных данных, DLP-системы Чепанова, Екатерина Геннадьевна. Формирование критериев сравнения модулей доверенной загрузки / Е. Г. Чепанова. - С.60-63 Кл.слова: способы реализации атак, меры защитные, нарушитель информационной безопасности Алтухов, Андрей Андреевич. Концепция персонального устройства контроля целостности вычислительной среды / А. А. Алтухов. - С.64-68 Кл.слова: парадигма доверенных вычислений, среда доверенная вычислительная, загрузка доверенная Абламейко, Сергей Владимирович. Система образования: стратегия информатизации и информационная безопасность в условиях развития информационного общества / С. В. Абламейко, Ю. И. Воротницкий, Н. И. Листопад. - С.69-72 Кл.слова: среда информационно-образовательная, информатизация системы образования, информатизация Вечерко, Егор Валентинович. Распознавание вкраплений в марковскую последовательность / Е. В. Вечерко, Ю. С. Харин. - С.73-75 Кл.слова: модель вкраплений, цепь Маркова, алгоритм полиномиальный Артамонов, Владимир Афанасьевич. Оценка безопасности действующих автоматизированных систем критической инфраструктуры и вопросы проектирования защищенных АСУ ТП / В. А. Артамонов. - С.76-80 Кл.слова: SCADA-системы, оценка безопасности АСУ ТП, требования безопасности гарантийные Агиевич, Сергей Валерьевич. Новые стандарты Республики Беларусь в области криптографической защиты информации / С. В. Агиевич, О. В. Соловей, Ю. С. Харин. - С.81-84 Кл.слова: протоколы криптографические, протокол TLS, протоколы формирования общего ключа Барановский, Олег Константинович. О направлениях исследований по совершенствованию защиты общих информационныых ресурсов Беларуси и России / О. К. Барановский. - С.85-86 Кл.слова: защита информации, ресурсы информационные, обеспечение безопасности информации Бочков, Константин Афанасиевич. Особенности обеспечения информационной безопасности микропроцессорных систем управления на железнодорожном транспорте / К. А. Бочков, П. М. Буй. - С.87-89 Кл.слова: система управления микропроцессорная, кибербезопасность, безопасность функциональная Курбацкий, Александр Николаевич. Личная информационная безопасность и правила поведения в виртуальном пространстве / А. Н. Курбацкий. - С.90-91 Кл.слова: сообщество экспертное, технологии информационно-коммуникационные, пространство виртуальное Утин, Леонид Львович. Трансформация взглядов на обеспечение безопасности связи в Союзном государстве / Л. Л. Утин. - С.92-94 Кл.слова: безопасность связи, угрозы безопасности связи, гарантии безопасности Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
Мирошкин, И. А. Методика минимизации вероятности утечки конфиденциальной информации через персонал [Текст] : доклад / И. А. Мирошкин, Е. Ю. Агеев> // Научная сессия ТУСУР-2011. - Томск : В-Спектр. - Ч. 2. - С. 253-256 : ил. - Библиогр. в конце ст. Коды, Ключ.слова, Доп.точки доступа ![]() Полный текст/внешний ресурс (постраничный просмотр) : 2011_miroshkin_090611.pdf или скачать |
> Шифр: В507988/2009/3 Журнал 2009г. N 3 Молдовян, Д. Н. Гомоморфизм и многомерная цикличность конечных групп векторов в синтезе алгоритмов ЭЦП / Д. Н. Молдовян, Е. С. Дернова. - С.2-9 Кл.слова: цифровая подпись, векторное пространство, конечное поле Щербаков, В. А. Примитивы цифровой подписи: конечные группы с трехмерной цикличностью / В. А. Щербаков, А. А. Костина, Н. А. Молдовян. - С.9-15 Кл.слова: векторы, вычисление корней, нециклические группы Алгулиев, Р. М. Методы обнаружения живучести в биометрических системах / Р. М. Алгулиев, Я. Н. Имамвердиев. - С.16-21 Кл.слова: спуфинг-атаки, радужная оболочка, отпечатки пальцев Гришачев, В. В. Волоконно-оптический телефон в акусто-оптоволоконном канале утечки конфиденциальной речевой информации / В. В. Гришачев, Д. Б. Халяпин. - С.22-30 Кл.слова: защита информации, телефоны, линии связи Иванов, В. П. Активная защита информативных наводок средств вычислительной техники / В. П. Иванов. - С.31-34 Кл.слова: защита информации, генератор шума, объект информатизации Скиба, В. Ю. Структурно-функциональная схема распределенных автоматизированных информационных систем в защищенном исполнении / В. Ю. Скиба. - С.35-38 Кл.слова: защита информации, обработка информации, целевые подсистемы Кабулов, Б. Т. Использование методов визуализации многомерных данных для оценки информационных рисков / Б. Т. Кабулов, В. Г. Лим, Ю. В. Колотилов. - С.39-47 Кл.слова: табличные методы, графические методы, риски Любимов, А. В. Методика инжиниринга стандартов информационной безопасности / А. В. Любимов. - С.47-52 Кл.слова: информационная безопасность, методология, объектная модель Ермошин, В. Г. Методы защиты конфиденциальной компьютерной информации организаций от внутренних угроз / В. Г. Ермошин. - С.53-57 Кл.слова: инсайдеры, утечка информации, контентная фильтрация Фомин, А. А. Исследование и оптимизация алгоритмов аудита информационной безопасности организации / А. А. Фомин. - С.57-63 Кл.слова: источники информации, утечка информации, конфиденциальность Осипов, В. Ю. Оптимальное управление информационной безопасностью социально-технических систем / В. Ю. Осипов, В. И. Емелин. - С.64-67 Кл.слова: автоматизация, вероятность, моделирование Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |