Сортировать по:
Выпуск | Название | |
Том 50, № 4 (2023) | Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова | ||
"... a multi-level architecture, this fact objectively complicates the possibilities for full security testing ..." | ||
Том 51, № 3 (2024) | Поиск оптимального пути построения системы защиты информации на основе марковских цепей | Аннотация PDF (Rus) похожие документы |
А. М. Конаков, И. И. Лившиц | ||
"... Objective. The study examined the main aspects of building an information security system from ..." | ||
Том 50, № 3 (2023) | Прогнозирование количества выявляемых уязвимостей информационной безопасности на основе теории «серых систем» | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, С. А. Мишин, Е. А. Рогозин | ||
"... on the circumstances arising in the field of information security, which is a limitation in the use of the proposed ..." | ||
Том 49, № 4 (2022) | Анализ технологий защиты информации для использования в инфраструктуре предприятия | Аннотация PDF (Rus) похожие документы |
А. Д. Попов, А. Д. Попова | ||
"... Objective. The purpose of the study is to analyze modern information security technologies ..." | ||
Том 49, № 4 (2022) | Расчет коэффициента уровня защищенности автоматизированной системы органов внутренних дел на основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, И. Г. Дровникова, Е. А. Рогозин, В. Р. Романова, Е. В. Филь | ||
"... information security tools) of data processing systems that can function independently or as part of other ..." | ||
Том 48, № 1 (2021) | ЭКСПЕРИМЕНТАЛЬНАЯ ОЦЕНКА ОПЕРАЦИОННЫХ ХАРАКТЕРИСТИК СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ | Аннотация PDF (Rus) похожие документы |
А. М. Каднова | ||
"... indicator of the quality characteristics of the information security system usability. Methods. Evaluation ..." | ||
Том 50, № 2 (2023) | Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики | Аннотация PDF (Rus) похожие документы |
А. Р. Айдинян, О. Л. Цветкова | ||
"... for their reliability is information security. The aim of the study is to provide a balance between possible losses ..." | ||
Том 49, № 2 (2022) | К вопросу анализа существующих методов доступа штатных пользователей к информационным ресурсам автоматизированных систем органов внутренних дел | Аннотация PDF (Rus) похожие документы |
В. А. Вольф, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. А. Хвостов | ||
"... the access control subsystem of the information security facility based on the mandatory and discretionary ..." | ||
Том 50, № 3 (2023) | Использование биометрических данных для защиты информации | Аннотация PDF (Rus) похожие документы |
К. Н. Власов, О. В. Толстых, О. В. Исаев | ||
"... and regulatory and technical documentation on the use of biometric data for information security purposes ..." | ||
Том 51, № 4 (2024) | Российские средства межсетевого экранирования для защищенных систем | Аннотация PDF (Rus) похожие документы |
А. М. Садыков, Р. Р. Ямалетдинов, Д. И. Сабирова | ||
"... is associated with the need to abandon the use of foreign information security tools and transition to Russian ..." | ||
Том 50, № 4 (2023) | Динамическое моделирование при функционировании систем защиты в области обеспечения информационной безопасности | Аннотация PDF (Rus) похожие документы |
А. М. Конаков, А. Г. Певнева | ||
"... the security of information and infrastructure, taking into account the time factor, has been developed ..." | ||
Том 46, № 1 (2019) | МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» | Аннотация PDF (Rus) похожие документы |
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин | ||
"... information from unauthorized access operated in an automated system is a time consuming process. The greatest ..." | ||
Том 47, № 2 (2020) | Имитационная модель идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований | Аннотация PDF (Rus) похожие документы |
Д. А. Короченцев, Л. В. Черкесова, К. А. Намавир | ||
"... for identifying threats to information security due to low-frequency acoustoelectric transformations. Conclusion ..." | ||
Том 50, № 2 (2023) | Оценка уровня защищенности (безопасности функционирования) автоматизированных систем на основе их уязвимостей, формализованная при помощи теории систем массового обслуживания | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, Е. А. Рогозин | ||
"... of vulnerabilities. Information security specialists responsible for eliminating vulnerabilities in this system ..." | ||
Том 49, № 2 (2022) | Алгоритм применения кроссплатформенного мобильного приложения для защиты информации в облачном хранилище | Аннотация PDF (Rus) похожие документы |
А. Р. Газизов | ||
"... and availability of information in the "storage". The use of "cloud storage" for storing information in backups ..." | ||
Том 48, № 1 (2021) | ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
Е. С. Овчинникова | ||
"... Objective. The most important task of the theory and practice of ensuring the information security ..." | ||
Том 49, № 3 (2022) | Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел | Аннотация PDF (Rus) похожие документы |
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко | ||
"... security, primarily threats associated with unauthorized access (UAS) to the information resource ..." | ||
Том 51, № 3 (2024) | Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT | Аннотация PDF (Rus) похожие документы |
Н. Н. Романова, В. В. Грызунов | ||
"... the security of a user's personal data and his reputation when using OSINT by intruders, as well as to identify ..." | ||
Том 46, № 3 (2019) | МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ВЕРОЯТНОСТНОГО ПОКАЗАТЕЛЯ СВОЕВРЕМЕННОСТИ ВЫПОЛНЕНИЯ ТИПОВЫХ ОПЕРАЦИЙ АДМИНИСТРАТОРОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ | Аннотация PDF (Rus) похожие документы |
А. М. Каднова | ||
"... for assessing the ergotechnical characteristics of software information security systems for use the assessment ..." | ||
Том 50, № 3 (2023) | Защита верхней полусферы объекта критической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
И. А. Лоскутов, В. А. Репенко | ||
"... Objective. Structuring of publicly available information regarding the protection of the upper ..." | ||
Том 44, № 1 (2017) | СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
М. В. Тумбинская | ||
"... personal information security. Method The research is based on the methodology of protection from unwanted ..." | ||
Том 47, № 1 (2020) | АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских | ||
"... of internal affairs bodies. Results. Based on the analysis of information held in the security threat ..." | ||
Том 47, № 2 (2020) | Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении | Аннотация PDF (Rus) похожие документы |
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин | ||
"... Aim. One of the key objectives of the theory and practice of information security is to analyse ..." | ||
Том 48, № 2 (2021) | Способы оценки эффективности функционирования подсистем управления доступом на объектах информатизации органов внутренних дел и аспекты их совершенствования | Аннотация PDF (Rus) похожие документы |
А. В. Бацких, В. В. Конобеевских, С. В. Ефимов | ||
"... the efficiency of automated information security systems by studying open literature sources, international ..." | ||
Том 51, № 3 (2024) | Методический подход к количественной оценке защищенности открытых операционных систем АС ОВД | Аннотация PDF (Rus) похожие документы |
А. И. Янгиров, И. М. Янгиров, Е. А. Рогозин, С. Б. Ахлюстин | ||
"... consequences. Information Message № 240/24/4893 dated October 18, 2016 «On Approval of Information Security ..." | ||
Том 46, № 4 (2019) | МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ | Аннотация PDF (Rus) похожие документы |
Е. А. Рогозин, Д. Г. Силка, О. А. Гуляев | ||
"... , it is necessary to calculate the effectiveness indicators of information security (IS) measures aimed ..." | ||
Том 46, № 2 (2019) | ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ УСТРОЙСТВАХ ПОД УПРАВЛЕНИЕМ ОПЕРАЦИОННОЙ СИСТЕМЫ ANDROID | Аннотация PDF (Rus) похожие документы |
Ю. М. Баркалов, А. Д. Нестеров | ||
"... Objectives The article presents a formal model of information security in mobile devices running ..." | ||
Том 49, № 3 (2022) | Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» | Аннотация PDF (Rus) похожие документы |
А. Р. Газизов | ||
"... . The analysis of the security of resources by the personal data information system regarding unauthorized access ..." | ||
Том 50, № 2 (2023) | Формирование системы требований по обеспечению информационной безопасности на объектах критической информационной инфраструктуры в кооперации Российской Федерации и Китайской Народной Республики на примере газопровода «Сила Сибири» | Аннотация PDF (Rus) похожие документы |
А. Р. Семишкур, И. И. Лившиц | ||
"... of a system of requirements for ensuring and controlling information security at critical information ..." | ||
Том 47, № 2 (2020) | Применение статистических методов для прогнозирования UDP-FLOOD атак | Аннотация PDF (Rus) похожие документы |
М. В. Тумбинская, В. В. Волков, Б. Г. Загидуллин | ||
"... , detection of information security threats based on analysis and forecasting methods. The research object ..." | ||
Том 52, № 1 (2025) | К вопросу об усовершенствовании систем безопасности критически важных объектов, как объектов критической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
А. А. Гавришев | ||
"... infrastructure (CII). Method. The methods used were information protection and information security, analysis ..." | ||
Том 49, № 3 (2022) | Угрозы информационной безопасности госкорпораций Российской Федерации | Аннотация PDF (Rus) похожие документы |
И. А. Лоскутов, С. А. Резниченко | ||
"... shown, the importance of ensuring information security was noted and 15 factor influences ..." | ||
Том 46, № 2 (2019) | ВЕРБАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ СЛАБО УЯЗВИМЫМ ПРОЦЕССОМ РАЗГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ПРОГРАММНЫМ СРЕДСТВАМ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА | Аннотация PDF (Rus) похожие документы |
В. П. Алфёров, И. Г. Дровникова, Л. А. Обухова, Е. А. Рогозин | ||
"... and verification of users, etc.) of available tools and information security subsystems have a significant drawback ..." | ||
Том 45, № 3 (2018) | ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин | ||
"... Objectives. Analysis of the existing methodology for the formation of requirements for information ..." | ||
Том 44, № 4 (2017) | МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин | ||
"... for countering threats implemented in systems and information security products. Methods One of the methods ..." | ||
Том 51, № 1 (2024) | Проблемы подготовки специалистов в области информационной безопасности | Аннотация PDF (Rus) похожие документы |
И. И. Лившиц | ||
"... Objective. The problem of training specialists in the field of information security seems relevant ..." | ||
Том 47, № 1 (2020) | ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК | Аннотация PDF (Rus) похожие документы |
В. П. Алферов, А. В. Бацких, А. В. Крисилов, А. Д. Попов, Е. А. Рогозин | ||
"... . Method. To achieve this goal, a mathematical model of the information security system was developed ..." | ||
Том 48, № 3 (2021) | Исследование побочных электромагнитных излучений, образующихся при работе устройств с сенсорным вводом информации | Аннотация PDF (Rus) похожие документы |
Е. А. Рогозин, Р. Е. Рогозин, Д. Г. Силка, Д. И. Коробкин, М. О. Мещеряков | ||
"... Objectives. In order to determine the "security" of a special purpose informatization object ..." | ||
Том 45, № 1 (2018) | ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ | Аннотация PDF (Rus) похожие документы |
Г. И. Качаева, А. Д. Попов, Е. А. Рогозин | ||
"... systems for protecting information from unauthorised access, it is necessary to analyse the normative ..." | ||
Том 50, № 3 (2023) | Практический анализ вредоносного программного обеспечения | Аннотация PDF (Rus) похожие документы |
Д. А. Елизаров, А. В. Катков | ||
"... Trojans. To obtain information from this family, you can use the AppGate Lab Dridex Toolkit. Conclusion ..." | ||
Том 51, № 4 (2024) | Показатели безопасности для современных систем электронного документооборота | Аннотация PDF (Rus) похожие документы |
И. И. Лившиц | ||
"... and countering threats of information blocking, malicious delay in approval, deviation from established routes ..." | ||
Том 49, № 4 (2022) | К вопросу анализа нормативно-правовых документов по информационной безопасности автоматизированных систем органов внутренних дел Российской Федерации для оценки уровня их защищенности | Аннотация PDF (Rus) похожие документы |
Е. А. Рогозин, И. Г. Дровникова, А. О. Ефимов, В. Р. Романова | ||
"... of international, Russian, as well as departmental legal documents on information security ( IS) of automated ..." | ||
Том 49, № 3 (2022) | Системы сетевой безопасности | Аннотация PDF (Rus) похожие документы |
М. А. Ганжур, А. И. Брюховецкий | ||
"... Objective. Network security systems are one of the key players in today's business life. Some ..." | ||
Том 51, № 1 (2024) | Принципы сбора данных для построения защищенной инфраструктуры предприятия на базе SIEM систем | Аннотация PDF (Rus) похожие документы |
А. Д. Попов, А. Н. Никитенко | ||
"... of SIEM systems, it is necessary to adapt and configure it to specific information security requirements ..." | ||
Том 50, № 3 (2023) | Алгоритмизация расчета оценки защищенности операционных систем АИС органов внутренних дел, разработанного на основе анализа требований безопасности ГОСТ Р ИСО/МЭК 15408 и возможных угроз | Аннотация PDF (Rus) похожие документы |
А. И. Янгиров, Е. А. Рогозин, О. И. Бокова, С. Б. Ахлюстин | ||
"... for developing software for assessing the security of operating systems of automated information systems ..." | ||
Том 52, № 1 (2025) | Обеспечение информационной безопасности в производственной сети промышленного предприятия | Аннотация PDF (Rus) похожие документы |
А. Р. Айдинян, Д. Г. Кирсанов | ||
"... information security in the production control networks of industrial enterprises to the necessary level ..." | ||
Том 50, № 4 (2023) | Разработка методов нейтрализации угроз «нулевого дня» | Аннотация PDF (Rus) похожие документы |
А. И. Дубровина, М. Х. Алкорди | ||
"... and neutralization of the threat. Result. The actual problem of information systems security - the threat of «zero ..." | ||
Том 50, № 2 (2023) | Проблемы управления рисками в сфере информационной безопасности | Аннотация PDF (Rus) похожие документы |
Г. М. Артамонов, В. В. Маслов, С. А. Резниченко | ||
"... the main problems that hinder the effective management of information security risks in the business sector ..." | ||
Том 50, № 1 (2023) | Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова | ||
"... (weak points in terms of information security) were identified; a classification of all potentially ..." | ||
Том 45, № 1 (2018) | ПРИМЕНЕНИЕ МЕТОДОВ АНАЛИЗА ДАННЫХ ДЛЯ АВТОМАТИЗАЦИИ ФОРМИРОВАНИЯ ОНТОЛОГИИ | Аннотация PDF (Rus) похожие документы |
О. Н. Юркова | ||
"... in order to derive maximum semantic information about their concepts, vocabulary expressions ..." | ||
1 - 50 из 334 результатов | 1 2 3 4 5 6 7 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)