Электронные ресурсы

Базы данных


Статьи из журналов: 2001-2014 - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Крюков, Ю. С.$<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.
002
К 85


    Крюков, Ю. С.
    СОРМ в сетях интернет-провайдеров [Текст] / Ю. С. Крюков, авт. А. Г. Ярыгин // Защита информации. Инсайд. - 2006. - N 3. - С. 70-73 . - ISSN XXXX-XXXX
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
система оперативно-розыскных мероприятий; телефонные переговоры; интернет-провайдеры; компьютерные сети
Аннотация: Законный перехват сообщений как процесс обеспечения общественной безопасности, в котором оператор сети, провайдер доступа предоставляет доступ к частной информации какого-либо лица или организации.


Доп.точки доступа:
Ярыгин, А. Г.

Найти похожие

2.
002
К 85


    Крюков, Ю. С.
    Использование существующей сетевой инфраструктуры для реализации функций СОРМ в сетях связи следующего поколения [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2006. - N 6. - С. 38-42 . - ISSN XXXX-XXXX
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
сетевая инфраструктура; системы мониторинга; системы оперативно-розыскных мероприятий; аутентификация
Аннотация: Развитие инфокоммуникативной области происходит с опережением формирования необходимых стандартов и механизмов реализации функций системы оперативно-розыскных мероприятий, рассмотрены достоинства и недостатки системы мониторинга.


Найти похожие

3.
004.7
К 85


    Крюков, Ю. С.
    Конвергенция решений безопасности для информационной сферы РВХ [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2005. - N 3. - С. 51-55 . - ISSN XXXX-XXXX
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Вычислительная техника--Компьютерные сети

Кл.слова (ненормированные):
безопасность информации; конвергенция; услуги связи; телекоммуникации
Аннотация: Требования обеспечения безопасности для систем коммутации в условиях современного рынка.


Найти похожие

4.
002
К 85


    Крюков, Ю. С.
    Законный перехват IP-трафика [Текст] : международный опыт / Ю. С. Крюков, авт. А. Г. Ярыгин // Защита информации. Инсайд. - 2005. - N 6. - С. 70-75 . - ISSN XXXX-XXXX
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
защита информации; IP-трафик; мониторинг; интернет-сети; телекоммуникации; интерфейсы передачи HI
Аннотация: Отличия законного перехвата IP-сообщений от традиционного мониторинга сети доступа, существующие решения и развитие альтернативных вариантов.


Доп.точки доступа:
Ярыгин, А. Г.

Найти похожие

5.


    Крюков, Ю. С.
    Безопасность VoIP-контента. Текущая ситуация, анализ угроз и тенденции рынка [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2008. - N 3. - С. 83-91 : Ил. - Библиогр.: с. 91 (12 назв. ). - Окончание. Начало см. N 2, 2008
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
коммуникации -- телефонная связь -- сетевая архитектура -- информационные сети -- информационные системы -- Интернет -- передача данных -- архитектура защиты -- информационная безопасность -- сетевые устройства -- операционные системы -- межсетевая защита -- угрозы безопасности -- риски
Аннотация: В настоящее время компаниями и организациями с распределенной сетевой архитектурой широко используется технология передачи голоса поверх IP (Voice over IP-VoIP). Однако не для всех пользователей VoIP-коммуникаций остаются осознанными связанные с этим риски.


Найти похожие

6.


    Крюков, Ю. С.
    Безопасность VoIP-контента. Текущая ситуация, анализ угроз и тенденции рынка [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2008. - N 2. - С. 68-73. - Окончание следует
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
коммуникации -- телефонная связь -- сетевая архитектура -- информационные сети -- информационные системы -- Интернет -- передача данных -- архитектура защиты -- информационная безопасность -- сетевые устройства -- операционные системы -- межсетевая защита -- угрозы безопасности -- риски
Аннотация: В настоящее время компаниями и организациями с распределенной сетевой архитектурой широко используется технология передачи голоса поверх IP (Voice over IP-VoIP). Однако не для всех пользователей VoIP-коммуникаций остаются осознанными, а отчасти и проясненными связанные с этим риски.


Найти похожие

7.


    Крюков, Ю. С.
    Безопасное телекоммуникационное взаимодействие и система сигнализации N 7 [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2007. - N 5. - С. 74-81. - Библиогр.: с. 81
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная защита -- сигнализация -- сетевые атаки -- телекоммуникации -- компьютерная безопасность
Аннотация: В статье приведен анализ уязвимости сетей ОКС7, представлены возможные варианты атак на сетевые элементы, а также описаны архитектура построения системы, позволяющая определить эти атаки и противостоять их эффективной реализации.


Найти похожие

8.


    Крюков, Ю. С.
    Угрозы безопасности корпоративного инфокоммуникационного ресурса на фоне конвергенции решений связи [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2009. - N 3. - С. 28-44. - Библиогр.: с. 44 (11 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
глобальные сети передачи данных -- телефонные сети общего пользования -- Интеренет -- модемные соединения -- сетевые атаки -- сервис-провайдеры
Аннотация: В статье рассмотрены все характерные как для сетей традиционной телефонии, так и для VoIP-сетей угрозы, а также проанализировано влияние различных сценариев развертывания VoIP-архитектуры на эффективную реализацию угроз.


Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)