Сортировать по:
Выпуск | Название | |
Том 44, № 4 (2017) | МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин | ||
"... on the problem of information protection in automated systems was carried out. This showed the absence ..." | ||
Том 45, № 1 (2018) | ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ | Аннотация PDF (Rus) похожие документы |
Г. И. Качаева, А. Д. Попов, Е. А. Рогозин | ||
"... systems for protecting information from unauthorised access, it is necessary to analyse the normative ..." | ||
Том 46, № 3 (2019) | МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ВЕРОЯТНОСТНОГО ПОКАЗАТЕЛЯ СВОЕВРЕМЕННОСТИ ВЫПОЛНЕНИЯ ТИПОВЫХ ОПЕРАЦИЙ АДМИНИСТРАТОРОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ | Аннотация PDF (Rus) похожие документы |
А. М. Каднова | ||
"... (general utility) of information protection systems. The article is devoted to the development of a method ..." | ||
Том 47, № 1 (2020) | АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских | ||
"... of threats realised through remote unauthorised access (network attacks) on confidential in-formation ..." | ||
Том 47, № 1 (2020) | ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК | Аннотация PDF (Rus) похожие документы |
В. П. Алферов, А. В. Бацких, А. В. Крисилов, А. Д. Попов, Е. А. Рогозин | ||
"... model of a system for protecting information from unauthorised access. The functional dynamics ..." | ||
Том 46, № 4 (2019) | МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ | Аннотация PDF (Rus) похожие документы |
Е. А. Рогозин, Д. Г. Силка, О. А. Гуляев | ||
"... at preventing unauthorised access (UA) threats associated with information leakage through technical (acoustic ..." | ||
Том 49, № 3 (2022) | Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел | Аннотация PDF (Rus) похожие документы |
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко | ||
"... of service information of limited distribution, stored, processed and transmitted in automated systems ..." | ||
Том 47, № 2 (2020) | Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении | Аннотация PDF (Rus) похожие документы |
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин | ||
"... Aim. One of the key objectives of the theory and practice of information security is to analyse ..." | ||
Том 46, № 1 (2019) | МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» | Аннотация PDF (Rus) похожие документы |
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин | ||
"... information from unauthorized access operated in an automated system is a time consuming process. The greatest ..." | ||
Том 49, № 3 (2022) | Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» | Аннотация PDF (Rus) похожие документы |
А. Р. Газизов | ||
"... of the personal data information system from unauthorized access by means of "sniffing attacks"; the essence ..." | ||
Том 48, № 2 (2021) | Способы оценки эффективности функционирования подсистем управления доступом на объектах информатизации органов внутренних дел и аспекты их совершенствования | Аннотация PDF (Rus) похожие документы |
А. В. Бацких, В. В. Конобеевских, С. В. Ефимов | ||
"... the efficiency of automated information security systems by studying open literature sources, international ..." | ||
Том 46, № 2 (2019) | ВЕРБАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ СЛАБО УЯЗВИМЫМ ПРОЦЕССОМ РАЗГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ПРОГРАММНЫМ СРЕДСТВАМ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА | Аннотация PDF (Rus) похожие документы |
В. П. Алфёров, И. Г. Дровникова, Л. А. Обухова, Е. А. Рогозин | ||
"... Objectives Traditional methods for solving the problem of protecting the information resource ..." | ||
Том 45, № 3 (2018) | ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин | ||
"... Objectives. Analysis of the existing methodology for the formation of requirements for information ..." | ||
Том 48, № 1 (2021) | ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
Е. С. Овчинникова | ||
"... Objective. The most important task of the theory and practice of ensuring the information security ..." | ||
Том 50, № 3 (2023) | Использование биометрических данных для защиты информации | Аннотация PDF (Rus) похожие документы |
К. Н. Власов, О. В. Толстых, О. В. Исаев | ||
"... Objective. An urgent task is to evaluate the system for protecting access to information while ..." | ||
Том 50, № 1 (2023) | Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова | ||
"... (weak points in terms of information security) were identified; a classification of all potentially ..." | ||
Том 49, № 2 (2022) | К вопросу анализа существующих методов доступа штатных пользователей к информационным ресурсам автоматизированных систем органов внутренних дел | Аннотация PDF (Rus) похожие документы |
В. А. Вольф, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. А. Хвостов | ||
"... Objective. Currently, access to the information resource of the ATS AS is implemented through ..." | ||
Том 49, № 4 (2022) | Защита от атак с применением средств и методов социальной инженерии | Аннотация PDF (Rus) похожие документы |
В. А. Репенко, С. А. Резниченко | ||
"... для получения несанкционированного доступа к конфиденциальным данным; совокупность технологий ..." | ||
Том 48, № 3 (2021) | Исследование побочных электромагнитных излучений, образующихся при работе устройств с сенсорным вводом информации | Аннотация PDF (Rus) похожие документы |
Е. А. Рогозин, Р. Е. Рогозин, Д. Г. Силка, Д. И. Коробкин, М. О. Мещеряков | ||
"... of devices with sensor input of information associated with information leakage through technical channels ..." | ||
Том 51, № 3 (2024) | Поиск оптимального пути построения системы защиты информации на основе марковских цепей | Аннотация PDF (Rus) похожие документы |
А. М. Конаков, И. И. Лившиц | ||
"... Objective. The study examined the main aspects of building an information security system from ..." | ||
Том 52, № 1 (2025) | Механизм восстановления данных в результате их повреждения, заражения и/или несанкционированного изменения | Аннотация PDF (Rus) похожие документы |
Л. В. Черкесова, В. А. Савельев, Е. А. Ревякина, А. Р. Полулях, М. А. Семенцов | ||
Том 41, № 2 (2016) | ПАКЕТ ПРОГРАММ ДЛЯ СКРЕМБЛИРОВАНИЯ ИНФОРМАЦИОННОГО ПОТОКА | Аннотация PDF (Rus) похожие документы |
П. А. Кадиев, И. П. Кадиев, Т. М. Мирзабеков | ||
"... потока с целью повышения стойкости защиты от несанкционированного доступа, и пакет для восстановления ..." | ||
Том 51, № 3 (2024) | Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT | Аннотация PDF (Rus) похожие документы |
Н. Н. Романова, В. В. Грызунов | ||
"... of the confidentiality of personal data and the operation of information systems, targeted attacks using social ..." | ||
Том 50, № 4 (2023) | Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова | ||
"... are considered. The information on the main state standards applied to ensure the protection of information ..." | ||
Том 49, № 4 (2022) | Анализ технологий защиты информации для использования в инфраструктуре предприятия | Аннотация PDF (Rus) похожие документы |
А. Д. Попов, А. Д. Попова | ||
"... Objective. The purpose of the study is to analyze modern information security technologies ..." | ||
Том 50, № 2 (2023) | Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики | Аннотация PDF (Rus) похожие документы |
А. Р. Айдинян, О. Л. Цветкова | ||
"... for their reliability is information security. The aim of the study is to provide a balance between possible losses ..." | ||
Том 48, № 1 (2021) | ЭКСПЕРИМЕНТАЛЬНАЯ ОЦЕНКА ОПЕРАЦИОННЫХ ХАРАКТЕРИСТИК СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ | Аннотация PDF (Rus) похожие документы |
А. М. Каднова | ||
"... indicator of the quality characteristics of the information security system usability. Methods. Evaluation ..." | ||
Том 50, № 3 (2023) | Защита верхней полусферы объекта критической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
И. А. Лоскутов, В. А. Репенко | ||
"... Objective. Structuring of publicly available information regarding the protection of the upper ..." | ||
Том 49, № 4 (2022) | Расчет коэффициента уровня защищенности автоматизированной системы органов внутренних дел на основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, И. Г. Дровникова, Е. А. Рогозин, В. Р. Романова, Е. В. Филь | ||
"... information security tools) of data processing systems that can function independently or as part of other ..." | ||
Том 50, № 4 (2023) | Способы оценки уровня защищенности программного обеспечения автоматизированных систем органов внутренних дел и направления их совершенствования | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. Д. Попова | ||
"... , international and industry standards of the Russian Federation on information security of automated systems ..." | ||
Том 50, № 3 (2023) | Прогнозирование количества выявляемых уязвимостей информационной безопасности на основе теории «серых систем» | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, С. А. Мишин, Е. А. Рогозин | ||
"... for forecasting is information obtained from the CVE (Common Vulnerabilities and Exposures) vulnerability database ..." | ||
Том 51, № 4 (2024) | Российские средства межсетевого экранирования для защищенных систем | Аннотация PDF (Rus) похожие документы |
А. М. Садыков, Р. Р. Ямалетдинов, Д. И. Сабирова | ||
"... is associated with the need to abandon the use of foreign information security tools and transition to Russian ..." | ||
Том 49, № 2 (2022) | Алгоритм применения кроссплатформенного мобильного приложения для защиты информации в облачном хранилище | Аннотация PDF (Rus) похожие документы |
А. Р. Газизов | ||
"... and availability of information in the "storage". The use of "cloud storage" for storing information in backups ..." | ||
Том 47, № 2 (2020) | Имитационная модель идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований | Аннотация PDF (Rus) похожие документы |
Д. А. Короченцев, Л. В. Черкесова, К. А. Намавир | ||
"... of information leakage due to low-frequency acoustoelectric transformations. Methods. The research was based ..." | ||
Том 44, № 1 (2017) | СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
М. В. Тумбинская | ||
"... for the distribution of targeted information in social networks, serving as the basis for a methodology for increasing ..." | ||
Том 49, № 3 (2022) | Системы сетевой безопасности | Аннотация PDF (Rus) похожие документы |
М. А. Ганжур, А. И. Брюховецкий | ||
"... . Некоторые сети являются частными, а другие открыты для общего доступа. Независимо от того, является ли ваша ..." | ||
Том 51, № 1 (2024) | Проблемы подготовки специалистов в области информационной безопасности | Аннотация PDF (Rus) похожие документы |
И. И. Лившиц | ||
"... Objective. The problem of training specialists in the field of information security seems relevant ..." | ||
Том 50, № 2 (2023) | Оценка уровня защищенности (безопасности функционирования) автоматизированных систем на основе их уязвимостей, формализованная при помощи теории систем массового обслуживания | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, Е. А. Рогозин | ||
"... of vulnerabilities. Information security specialists responsible for eliminating vulnerabilities in this system ..." | ||
Том 46, № 1 (2019) | СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ НА БАЗЕ МИКРОКОНТРОЛЛЕРОВ ARDUINO | Аннотация PDF (Rus) похожие документы |
Н. В. Бужинская, Е. С. Васева, Р. Н. Искандаров, Н. В. Шубина | ||
"... of the access control system. The implementation of a part of the algorithm for information exchange between ..." | ||
Том 50, № 4 (2023) | Динамическое моделирование при функционировании систем защиты в области обеспечения информационной безопасности | Аннотация PDF (Rus) похожие документы |
А. М. Конаков, А. Г. Певнева | ||
"... the security of information and infrastructure, taking into account the time factor, has been developed ..." | ||
Том 50, № 4 (2023) | К вопросу обеспечения защищенного доступа к информационным системам с применением биометрической аутентификации на основе нечеткого образа личности пользователя и нейросетевых преобразований | Аннотация PDF (Rus) похожие документы |
О. И. Бокова, С. В. Канавин, Н. С. Хохлов, И. В. Гилев, Л. А. Лекарь | ||
"... to access information systems, based on processing biometric information and converting the user’s biometric ..." | ||
Том 49, № 2 (2022) | Информационная безопасность предпринимательских сетей | Аннотация PDF (Rus) похожие документы |
А. С. Лосев | ||
"... Objectives. The aim of the work is to improve the information security of businesstype networks ..." | ||
Том 28, № 1 (2013) | СОВРЕМЕННЫЕ МЕХАНИЗМЫ УПРАВЛЕНИЯ ПОВЫШЕНИЕМ ЭФФЕКТИВНОСТИ ИНВЕСТИЦИЙ В СЕЛЬСКОХОЗЯЙСТВЕННОЕ СТРОИТЕЛЬСТВО НА ПРИМЕРЕ РЕСПУБЛИКИ ДАГЕСТАН | Аннотация PDF (Rus) похожие документы |
Ю. В. Белозерцева, С. Г. Гамидов | ||
"... Work is devoted the information systems, allowing to automate managerial process by increase ..." | ||
Том 46, № 2 (2019) | ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ УСТРОЙСТВАХ ПОД УПРАВЛЕНИЕМ ОПЕРАЦИОННОЙ СИСТЕМЫ ANDROID | Аннотация PDF (Rus) похожие документы |
Ю. М. Баркалов, А. Д. Нестеров | ||
"... Objectives The article presents a formal model of information security in mobile devices running ..." | ||
Том 52, № 1 (2025) | Обеспечение информационной безопасности в производственной сети промышленного предприятия | Аннотация PDF (Rus) похожие документы |
А. Р. Айдинян, Д. Г. Кирсанов | ||
"... information security in the production control networks of industrial enterprises to the necessary level ..." | ||
Том 49, № 4 (2022) | Метод стеганодетектирования скрытых изображений для систем защиты объектов интеллектуальной собственности | Аннотация PDF (Rus) похожие документы |
Ф. Б. Тебуева, М. Г. Огур, И. В. Мандрица, А. Б. Чернышев, Г. И. Линец, В. П. Мочалов | ||
"... identifying images containing hidden and prohibited information. ..." | ||
Том 50, № 2 (2023) | Формирование системы требований по обеспечению информационной безопасности на объектах критической информационной инфраструктуры в кооперации Российской Федерации и Китайской Народной Республики на примере газопровода «Сила Сибири» | Аннотация PDF (Rus) похожие документы |
А. Р. Семишкур, И. И. Лившиц | ||
"... of a system of requirements for ensuring and controlling information security at critical information ..." | ||
Том 50, № 4 (2023) | Разработка методов нейтрализации угроз «нулевого дня» | Аннотация PDF (Rus) похожие документы |
А. И. Дубровина, М. Х. Алкорди | ||
"... » threats in order to increase the level of cybersecurity and protection of information systems. Method ..." | ||
Том 52, № 1 (2025) | К вопросу об усовершенствовании систем безопасности критически важных объектов, как объектов критической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
А. А. Гавришев | ||
"... ) of critical facilities (CF) that are subject to the regulation of legislation on critical information ..." | ||
Том 49, № 3 (2022) | Угрозы информационной безопасности госкорпораций Российской Федерации | Аннотация PDF (Rus) похожие документы |
И. А. Лоскутов, С. А. Резниченко | ||
"... Objectives. Structuring of publicly available information to identify the distinctive features ..." | ||
1 - 50 из 229 результатов | 1 2 3 4 5 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)