Сортировать по:
Выпуск | Название | |
Том 45, № 3 (2018) | ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин | ||
"... is to develop a private method of forming requirements for GIS from unauthorized access to the AU, which has ..." | ||
Том 49, № 3 (2022) | Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел | Аннотация PDF (Rus) похожие документы |
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко | ||
"... security, primarily threats associated with unauthorized access (UAS) to the information resource ..." | ||
Том 48, № 1 (2021) | ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ СТАТЕЙ | Аннотация PDF (Rus) похожие документы |
статья Редакционная | ||
Том 49, № 3 (2022) | Требования к оформлению статей | Аннотация PDF (Rus) похожие документы |
статья Редакционная | ||
Том 47, № 1 (2020) | ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ СТАТЕЙ | Аннотация PDF (Rus) похожие документы |
статья Редакционная | ||
Том 50, № 1 (2023) | Требования к оформлению статей | Аннотация PDF (Rus) похожие документы |
статья Редакционная | ||
Том 45, № 4 (2018) | ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ СТАТЕЙ | Аннотация PDF (Rus) похожие документы |
статья Редакционная | ||
Том 45, № 3 (2018) | ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ СТАТЕЙ | Аннотация похожие документы |
статья Редакционная | ||
Том 46, № 1 (2019) | ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ СТАТЕЙ | Аннотация PDF (Rus) похожие документы |
статья Редакционная | ||
Том 46, № 3 (2019) | ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ СТАТЕЙ | Аннотация PDF (Rus) похожие документы |
статья Редакционная | ||
Том 51, № 1 (2024) | Требования к оформлению статей | Аннотация PDF (Rus) похожие документы |
статья Редакционная | ||
Том 49, № 3 (2022) | Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» | Аннотация PDF (Rus) похожие документы |
А. Р. Газизов | ||
"... of the personal data information system from unauthorized access by means of "sniffing attacks"; the essence ..." | ||
Том 48, № 1 (2021) | ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
Е. С. Овчинникова | ||
"... resources from unauthorized access in case of network attacks, which involves modeling the process ..." | ||
Том 48, № 3 (2021) | Исследование побочных электромагнитных излучений, образующихся при работе устройств с сенсорным вводом информации | Аннотация PDF (Rus) похожие документы |
Е. А. Рогозин, Р. Е. Рогозин, Д. Г. Силка, Д. И. Коробкин, М. О. Мещеряков | ||
"... further development of organizational and technical measures to implement the requirements of regulatory ..." | ||
Том 50, № 2 (2023) | Формирование системы требований по обеспечению информационной безопасности на объектах критической информационной инфраструктуры в кооперации Российской Федерации и Китайской Народной Республики на примере газопровода «Сила Сибири» | Аннотация PDF (Rus) похожие документы |
А. Р. Семишкур, И. И. Лившиц | ||
"... of a system of requirements for ensuring and controlling information security at critical information ..." | ||
Том 47, № 2 (2020) | Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении | Аннотация PDF (Rus) похожие документы |
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин | ||
"... информации в автоматизированных системах, ведомственной документации МВД России, регламентирующей требования ..." | ||
Том 51, № 1 (2024) | Проблемы подготовки специалистов в области информационной безопасности | Аннотация PDF (Rus) похожие документы |
И. И. Лившиц | ||
Том 51, № 3 (2024) | Методический подход к количественной оценке защищенности открытых операционных систем АС ОВД | Аннотация PDF (Rus) похожие документы |
А. И. Янгиров, И. М. Янгиров, Е. А. Рогозин, С. Б. Ахлюстин | ||
"... security threats and the requirements of the standard GOST R ISO/IEC 15408 for leveling possible ..." | ||
Том 50, № 3 (2023) | Алгоритмизация расчета оценки защищенности операционных систем АИС органов внутренних дел, разработанного на основе анализа требований безопасности ГОСТ Р ИСО/МЭК 15408 и возможных угроз | Аннотация PDF (Rus) похожие документы |
А. И. Янгиров, Е. А. Рогозин, О. И. Бокова, С. Б. Ахлюстин | ||
"... on the method of analyzing possible threats to the security of operating systems, as well as the requirements ..." | ||
Том 46, № 4 (2019) | МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ | Аннотация PDF (Rus) похожие документы |
Е. А. Рогозин, Д. Г. Силка, О. А. Гуляев | ||
"... the requirements of regulatory documents on the protection of information in special-purpose informatisation ..." | ||
Том 52, № 1 (2025) | Механизм восстановления данных в результате их повреждения, заражения и/или несанкционированного изменения | Аннотация PDF (Rus) похожие документы |
Л. В. Черкесова, В. А. Савельев, Е. А. Ревякина, А. Р. Полулях, М. А. Семенцов | ||
Том 52, № 1 (2025) | Обеспечение информационной безопасности в производственной сети промышленного предприятия | Аннотация PDF (Rus) похожие документы |
А. Р. Айдинян, Д. Г. Кирсанов | ||
"... and classical information systems, based on the NIST SP 800-82 standard, and evaluates their unique requirements ..." | ||
Том 49, № 4 (2022) | Расчет коэффициента уровня защищенности автоматизированной системы органов внутренних дел на основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, И. Г. Дровникова, Е. А. Рогозин, В. Р. Романова, Е. В. Филь | ||
"... основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз. Вывод. Разработанная ..." | ||
Том 50, № 1 (2023) | Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова | ||
Том 46, № 1 (2019) | МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» | Аннотация PDF (Rus) похожие документы |
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин | ||
"... information from unauthorized access operated in an automated system is a time consuming process. The greatest ..." | ||
Том 48, № 2 (2021) | Способы оценки эффективности функционирования подсистем управления доступом на объектах информатизации органов внутренних дел и аспекты их совершенствования | Аннотация PDF (Rus) похожие документы |
А. В. Бацких, В. В. Конобеевских, С. В. Ефимов | ||
Том 46, № 2 (2019) | ВЕРБАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ СЛАБО УЯЗВИМЫМ ПРОЦЕССОМ РАЗГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ПРОГРАММНЫМ СРЕДСТВАМ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА | Аннотация PDF (Rus) похожие документы |
В. П. Алфёров, И. Г. Дровникова, Л. А. Обухова, Е. А. Рогозин | ||
"... of the most important tasks of protecting information from unauthorized access, guaranteeing ..." | ||
Том 48, № 1 (2021) | ЭКСПЕРИМЕНТАЛЬНАЯ ОЦЕНКА ОПЕРАЦИОННЫХ ХАРАКТЕРИСТИК СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ | Аннотация PDF (Rus) похожие документы |
А. М. Каднова | ||
"... характеристики качества функционирования системы защиты информации (СЗИ) «Удобство использования». Метод ..." | ||
Том 52, № 1 (2025) | Влияние системы «человек-машина-среда» на надежность автоматизированных систем ОВД Российской Федерации | Аннотация PDF (Rus) похожие документы |
А. И. Янгиров, И. М. Янгиров, И. Г. Дровникова, В. Р. Романова, П. М. Дуплякин | ||
Том 39, № 4 (2015) | МЕТОДИКА ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ УПРАВЛЕНИЯ ПРИ РЕИНЖИНИРИНГЕ ПРОЦЕССОВ УПРАВЛЕНИЯ НА ПРЕДПРИЯТИИ | Аннотация PDF (Rus) похожие документы |
Р. Б. Гамидуллаев | ||
"... processes reengineering at an enterprise has been made as well. A list of challenges and requirements ..." | ||
Том 49, № 2 (2022) | К вопросу анализа существующих методов доступа штатных пользователей к информационным ресурсам автоматизированных систем органов внутренних дел | Аннотация PDF (Rus) похожие документы |
В. А. Вольф, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. А. Хвостов | ||
"... управлению доступом СЗИ на основе мандатного и дискреционного методов разграничения доступа, разработанных в ..." | ||
Том 50, № 3 (2023) | Технологии и материалы для ремонта, восстановления и реставрации памятников истории и культуры | Аннотация PDF (Rus) похожие документы |
Г. Н. Хаджишалапов, П. Д. Батаева, А. Д. Батаев | ||
"... the requirements. Method. The work uses modern methods of physical and mechanical testing of materials ..." | ||
Том 39, № 4 (2015) | МЕТОДИКА ОПРЕДЕЛЕНИЯ ПОЛЗУЧЕСТИ МЕЛКОЗЕРНИСТОГО ЯЧЕИСТОГО БЕТОНА С УЧЕТОМ КАРБОНИЗАЦИИ | Аннотация PDF (Rus) похожие документы |
М. А, Газиев, А. Х. Мажиева, К. Х. Мажиев | ||
"... concrete with consideration for carbonation and assurance requirements for the repairing properties ..." | ||
Том 29, № 2 (2013) | АНАЛИЗ ОСОБЕННОСТЕЙ И ОЦЕНКА ЭФФЕКТИВНОСТИ ИНВЕСТИЦИОННЫХ ПРОЕКТОВ СТРОИТЕЛЬСТВА ОБЪЕКТОВ СФЕРЫ УСЛУГ В СЕЛЬСКОЙ МЕСТНОСТИ | Аннотация PDF (Rus) похожие документы |
Ю. В. Белозерцева | ||
"... in a countryside in Southern Dagestan is lead. Features and requirements to designing the enterprises of sphere ..." | ||
Том 50, № 1 (2023) | Исследование работы ПВХ-мембран для инженерной гидроизоляции в условиях повышенной сейсмики | Аннотация PDF (Rus) похожие документы |
В. Н. Шалимов, А. В. Цыбенко, И. Н. Гоглев, С. А. Логинова | ||
"... Objective. At present, increased requirements are imposed on waterproofing materials used ..." | ||
Том 50, № 4 (2023) | Модель интеллектуального анализа данных для исследования системы квот вылова водных биологических ресурсов | Аннотация PDF (Rus) похожие документы |
А. В. Олейникова, А. А. Олейников | ||
"... , in the foreground, in addition to production, the requirement to preserve populations and maintain the diversity ..." | ||
Том 51, № 2 (2024) | Применение методов динамического моделирования для создания адаптивной системы подготовки специалистов, отвечающей современным запросам в информационной сфере | Аннотация PDF (Rus) похожие документы |
А. М. Конаков, И. И. Лившиц | ||
"... for the formation of the necessary level and requirements for the training of information security specialists ..." | ||
Том 44, № 1 (2017) | ИНДЕКСНЫЕ МЕТОДЫ ФОРМИРОВАНИЯ КОМБИНАТОРНЫХ КОНФИГУРАЦИЙ КЛАССА СИСТЕМ РАЗЛИЧНЫХ ПРЕДСТАВИТЕЛЬСТВ | Аннотация PDF (Rus) похожие документы |
И. П. Кадиев | ||
"... representatives, the essence of which is to formulate requirements for the process of configuration having ..." | ||
Том 41, № 2 (2016) | ПОСТРОЕНИЕ МАТРИЦ ИЗОКОМФОРТНЫХ ЗНАЧЕНИЙ ПАРАМЕТРОВ МИКРОКЛИМАТА | Аннотация PDF (Rus) похожие документы |
Р. А. Поддубный, Т. В. Рябова, А. Б. Сулин | ||
"... on the basis of the thermal comfort indices in accordance with the requirements of GOST R ISO 7730-2009 ..." | ||
Том 51, № 1 (2024) | Принципы сбора данных для построения защищенной инфраструктуры предприятия на базе SIEM систем | Аннотация PDF (Rus) похожие документы |
А. Д. Попов, А. Н. Никитенко | ||
"... of SIEM systems, it is necessary to adapt and configure it to specific information security requirements ..." | ||
Том 51, № 4 (2024) | Аналитическая оценка методов обнаружения мошенничества с банковскими картами: обучение с учителем, без учителя и с подкреплением | Аннотация PDF (Rus) похожие документы |
Абдурахман Джамал Джама | ||
"... should be based on an understanding of the available data, the specific requirements of the application ..." | ||
Том 50, № 3 (2023) | Использование биометрических данных для защиты информации | Аннотация PDF (Rus) похожие документы |
К. Н. Власов, О. В. Толстых, О. В. Исаев | ||
"... . It is necessary to complicate the possibility of unauthorized access to information. At the same time, improving ..." | ||
Том 51, № 3 (2024) | Категорирование объектов критической информационной инфраструктуры учреждения высшего образования | Аннотация PDF (Rus) похожие документы |
Е. В. Бурькова, А. А. Рычкова, Л. А. Гриценко | ||
"... infrastructure and, in accordance with this category, ensuring the requirements for the information security ..." | ||
Том 51, № 4 (2024) | Российские средства межсетевого экранирования для защищенных систем | Аннотация PDF (Rus) похожие документы |
А. М. Садыков, Р. Р. Ямалетдинов, Д. И. Сабирова | ||
"... of clustering, compliance with FSTEC requirements. The analysis of firewall tools showed that the Russian market ..." | ||
Том 50, № 4 (2023) | Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова | ||
"... состава и конфигурации конкретных СЗИ. Многоуровневая архитектура процессора объективно усложняет ..." | ||
Том 45, № 1 (2018) | ОСНОВЫ ИНДЕКСНОЙ СТРУКТУРИЗАЦИИ NXN - КОМБИНАТОРНЫХ КОНФИГУРАЦИЙ | Аннотация PDF (Rus) похожие документы |
И. П. Кадиев, П. А. Кадиев | ||
"... from the elements of nxn-arrays of sets by the permutations of their elements based on the requirement ..." | ||
Том 45, № 4 (2018) | ПЕНОГИПСОВЫЕ ИЗДЕЛИЯ НА ОСНОВЕ МЕСТНЫХ ВЯЖУЩИХ | Аннотация PDF (Rus) похожие документы |
А. С. Багдасаров, А. И. Нестеренко, А. Ю. Пупкова | ||
"... binder that meet the requirements of GOST have been determined. Conclusion. Using modern research methods ..." | ||
Том 44, № 3 (2017) | АВТОМАТИЗАЦИЯ УЧЕТА НОМЕРНЫХ ДЕТАЛЕЙ И УЗЛОВ НА ПРОИЗВОДСТВЕННОМ ПРЕДПРИЯТИИ | Аннотация PDF (Rus) похожие документы |
Е. С. Васева, С. В. Кашин | ||
"... the requirements for the information system are defined. Two business processes related to the activity ..." | ||
Том 49, № 4 (2022) | Защита от атак с применением средств и методов социальной инженерии | Аннотация PDF (Rus) похожие документы |
В. А. Репенко, С. А. Резниченко | ||
"... of an organization or individuals to obtain unauthorized access to confidential data; a set of technologies based ..." | ||
Том 39, № 4 (2015) | МЕТОДИКА КОНТРОЛЯ СРЕДНЕГО ДИАМЕТРА РЕЗЬБЫ С НЕСИММЕТРИЧНЫМ ПРОФИЛЕМ | Аннотация PDF (Rus) похожие документы |
Л. М. Алиомаров, Н. Б. Вагабов, А. З. Курбанов | ||
"... small-diameter threaded holes that meet modern requirements. ..." | ||
1 - 50 из 96 результатов | 1 2 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)