Поисковый запрос: (<.>A=Крюков, Ю. С.$<.>) |
Общее количество найденных документов : 8
Показаны документы с 1 по 8 |
1.
| 002 К 85
Крюков, Ю. С. СОРМ в сетях интернет-провайдеров [Текст] / Ю. С. Крюков, авт. А. Г. Ярыгин> // Защита информации. Инсайд. - 2006. - N 3. - С. 70-73
. - ISSN XXXX-XXXXББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): система оперативно-розыскных мероприятий; телефонные переговоры; интернет-провайдеры; компьютерные сети Аннотация: Законный перехват сообщений как процесс обеспечения общественной безопасности, в котором оператор сети, провайдер доступа предоставляет доступ к частной информации какого-либо лица или организации.
Доп.точки доступа: Ярыгин, А. Г. Найти похожие
|
2.
| 002 К 85
Крюков, Ю. С. Использование существующей сетевой инфраструктуры для реализации функций СОРМ в сетях связи следующего поколения [Текст] / Ю. С. Крюков> // Защита информации. Инсайд. - 2006. - N 6. - С. 38-42
. - ISSN XXXX-XXXXББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): сетевая инфраструктура; системы мониторинга; системы оперативно-розыскных мероприятий; аутентификация Аннотация: Развитие инфокоммуникативной области происходит с опережением формирования необходимых стандартов и механизмов реализации функций системы оперативно-розыскных мероприятий, рассмотрены достоинства и недостатки системы мониторинга.
Найти похожие
|
3.
| 004.7 К 85
Крюков, Ю. С. Конвергенция решений безопасности для информационной сферы РВХ [Текст] / Ю. С. Крюков> // Защита информации. Инсайд. - 2005. - N 3. - С. 51-55
. - ISSN XXXX-XXXXББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): безопасность информации; конвергенция; услуги связи; телекоммуникации Аннотация: Требования обеспечения безопасности для систем коммутации в условиях современного рынка.
Найти похожие
|
4.
| 002 К 85
Крюков, Ю. С. Законный перехват IP-трафика [Текст] : международный опыт / Ю. С. Крюков, авт. А. Г. Ярыгин> // Защита информации. Инсайд. - 2005. - N 6. - С. 70-75
. - ISSN XXXX-XXXXББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): защита информации; IP-трафик; мониторинг; интернет-сети; телекоммуникации; интерфейсы передачи HI Аннотация: Отличия законного перехвата IP-сообщений от традиционного мониторинга сети доступа, существующие решения и развитие альтернативных вариантов.
Доп.точки доступа: Ярыгин, А. Г. Найти похожие
|
5.
|
Крюков, Ю. С. Безопасность VoIP-контента. Текущая ситуация, анализ угроз и тенденции рынка [Текст] / Ю. С. Крюков> // Защита информации. Инсайд. - 2008. - N 3. - С. 83-91 : Ил. - Библиогр.: с. 91 (12 назв. ). - Окончание. Начало см. N 2, 2008
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): коммуникации -- телефонная связь -- сетевая архитектура -- информационные сети -- информационные системы -- Интернет -- передача данных -- архитектура защиты -- информационная безопасность -- сетевые устройства -- операционные системы -- межсетевая защита -- угрозы безопасности -- риски Аннотация: В настоящее время компаниями и организациями с распределенной сетевой архитектурой широко используется технология передачи голоса поверх IP (Voice over IP-VoIP). Однако не для всех пользователей VoIP-коммуникаций остаются осознанными связанные с этим риски.
Найти похожие
|
6.
|
Крюков, Ю. С. Безопасность VoIP-контента. Текущая ситуация, анализ угроз и тенденции рынка [Текст] / Ю. С. Крюков> // Защита информации. Инсайд. - 2008. - N 2. - С. 68-73. - Окончание следует
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): коммуникации -- телефонная связь -- сетевая архитектура -- информационные сети -- информационные системы -- Интернет -- передача данных -- архитектура защиты -- информационная безопасность -- сетевые устройства -- операционные системы -- межсетевая защита -- угрозы безопасности -- риски Аннотация: В настоящее время компаниями и организациями с распределенной сетевой архитектурой широко используется технология передачи голоса поверх IP (Voice over IP-VoIP). Однако не для всех пользователей VoIP-коммуникаций остаются осознанными, а отчасти и проясненными связанные с этим риски.
Найти похожие
|
7.
|
Крюков, Ю. С. Безопасное телекоммуникационное взаимодействие и система сигнализации N 7 [Текст] / Ю. С. Крюков> // Защита информации. Инсайд. - 2007. - N 5. - С. 74-81. - Библиогр.: с. 81
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационная защита -- сигнализация -- сетевые атаки -- телекоммуникации -- компьютерная безопасность Аннотация: В статье приведен анализ уязвимости сетей ОКС7, представлены возможные варианты атак на сетевые элементы, а также описаны архитектура построения системы, позволяющая определить эти атаки и противостоять их эффективной реализации.
Найти похожие
|
8.
|
Крюков, Ю. С. Угрозы безопасности корпоративного инфокоммуникационного ресурса на фоне конвергенции решений связи [Текст] / Ю. С. Крюков> // Защита информации. Инсайд. - 2009. - N 3. - С. 28-44. - Библиогр.: с. 44 (11 назв. )
ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): глобальные сети передачи данных -- телефонные сети общего пользования -- Интеренет -- модемные соединения -- сетевые атаки -- сервис-провайдеры Аннотация: В статье рассмотрены все характерные как для сетей традиционной телефонии, так и для VoIP-сетей угрозы, а также проанализировано влияние различных сценариев развертывания VoIP-архитектуры на эффективную реализацию угроз.
Найти похожие
|
|