|
|
|
|
| LEADER |
00000nam0a2200000 4500 |
| 001 |
269928 |
| 005 |
20231101234312.0 |
| 010 |
|
|
|a 9785160095196
|
| 035 |
|
|
|a (RuTPU)RU\TPU\book\293107
|
| 090 |
|
|
|a 269928
|
| 100 |
|
|
|a 20140923d2014 k y0rusy50 ca
|
| 101 |
0 |
|
|a rus
|
| 102 |
|
|
|a RU
|
| 105 |
|
|
|a a z 001zy
|
| 200 |
1 |
|
|a Поддержка принятия решений при проектировании систем защиты информации
|e монография
|f И. В. Ковалев [и др.]
|
| 210 |
|
|
|a Москва
|c Инфра-М
|d 2014
|
| 215 |
|
|
|a 131 с.
|c ил.
|
| 225 |
1 |
|
|a Научная мысль
|
| 225 |
1 |
|
|a Информатика
|
| 320 |
|
|
|a Библиогр.: с. 120-127.
|
| 330 |
|
|
|a Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектировании систем защиты информации. При этом основной акцент сделан на рассмотрении модели безопасности для любых типов автоматизированных систем, связанных с ней моделей угроз и нарушителя. Монография предназначена для студентов, магистрантов и аспирантов технических специальностей, специалистов в области информационной безопасности.
|
| 606 |
1 |
|
|a Защита данных
|2 stltpush
|3 (RuTPU)RU\TPU\subj\71114
|9 85162
|
| 610 |
1 |
|
|a защищенные системы
|
| 610 |
1 |
|
|a построение
|
| 610 |
1 |
|
|a автоматизированные системы
|
| 610 |
1 |
|
|a информация
|
| 610 |
1 |
|
|a защита
|
| 610 |
1 |
|
|a системы защиты
|
| 610 |
1 |
|
|a проектирование
|
| 610 |
1 |
|
|a методы
|
| 610 |
1 |
|
|a математический подход
|
| 610 |
1 |
|
|a алгоритмические модели
|
| 610 |
1 |
|
|a безопасность
|
| 610 |
1 |
|
|a угрозы
|
| 610 |
1 |
|
|a нарушение
|
| 610 |
1 |
|
|a доступ
|
| 610 |
1 |
|
|a разграничение
|
| 610 |
1 |
|
|a программный комплекс
|
| 610 |
1 |
|
|a монографии
|
| 675 |
|
|
|a 004.056.5
|v 4
|
| 701 |
|
1 |
|a Ковалев
|b И. В.
|
| 701 |
|
1 |
|a Золотарев
|b В. В.
|
| 701 |
|
1 |
|a Жукова
|b М. Н.
|
| 701 |
|
1 |
|a Жуков
|b В. Г.
|
| 701 |
|
1 |
|a Бухтояров
|b В. В.
|
| 801 |
|
2 |
|a RU
|b 63413507
|c 20141201
|g RCR
|
| 942 |
|
|
|c BK
|
| 959 |
|
|
|a 130/20140919
|d 1
|e 199,90
|f ЧЗТЛ:1
|