Статья 'Теоретические вопросы разработки программно-технических методов обеспечения информационной безопасности' - журнал 'Национальная безопасность / nota bene' - NotaBene.ru
по
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редсовет > Редакция > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Вернуться к содержанию
Национальная безопасность / nota bene
Правильная ссылка на статью:

В. В. Кульба, В. Л. Шульц, А. Б. Шелков Теоретические вопросы разработки программно-технических методов обеспечения информационной безопасности

Аннотация: в работе обобщен опыт разработки методологии проектирования программно — технических механизмов обеспечения информационной безопасности автоматизированных систем различного класса и назначения. Приведены методы анализа и синтеза механизмов зашиты данных от несанкционированного доступа. Рассмотрены формализованные методы и модели повышения достоверности при обработке данных. Приведена методология решения задач обеспечения физической сохранности данных и доступности информационных ресурсов. Ключевые слова: экономика, безопасность, информационная безопасность, автоматизированные системы, распределенные системы, защита данных, достоверность информации, резервирование данных, восстановление данных, доступность ресурсов. Контактная информация автора: Кульба Владимир Васильевич kulbaipu.ru


Abstract: The publication includes the analysis of experience of methodology of modeling of programs and technical mechanisms for guaranteeing information security of automatic systems of various classes and for various purposes. The author provides methods of analysis and synthesis of mechanisms of protection of data from unsanctioned access. The author also reviews formalized methods and models for heightening authenticity of data. The author also provides methodology for ensuring physical security of data and accessibility of information resources. Keywords: economics, security, information security, automatic systems, distributed systems, data protection, protection of data, authenticity of information, reserving data, restoring data, accessibility of resources



Если вы один из авторов этой статьи, вы можете открыть бесплатный доступ к этой статье для своих читателей. Вы должны зайти под своим логином и паролем, чтобы воспользоваться услугой. Перейдите по ссылке, чтобы зарегистрироваться или осуществить вход.


Ссылка на эту статью

Просто выделите и скопируйте ссылку на эту статью в буфер обмена. Вы можете также попробовать найти похожие статьи


Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.