Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=безопасность данных<.>)
Общее количество найденных документов : 44
Показаны документы с 1 по 20
 1-20    21-40   41-44 
1.


    Доржиев, Саян.
    Договариваясь с облаками, оставайтесь на земле [Текст] : пять важных пунктов в соглашении с провайдером / Саян Доржиев // Банковские технологии. - 2012. - № 6. - С. 25-26
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
облачные технологии -- облачные провайдеры -- безопасность данных -- персональные данные -- контракты
Аннотация: О наиболее важных пунктах, в которых провайдеры незаметно облегчают условия своей работы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Терещенко, Людмила Константиновна (кандидат юридических наук).
    Правовые проблемы использования "облачных" технологий [Текст] / Л. К. Терещенко // Журнал зарубежного законодательства и сравнительного правоведения. - 2012. - № 1 (32). - С. 37-43. - Библиогр.: с. 42-43 (15 назв. ). - Библиогр. в сносках . - ISSN 1991-3222
УДК
ББК 32.973.202 + 32.973.202 + 67.401.11
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

   Интернет

   Право

   Управление в сфере хозяйственной деятельности--Россия

Кл.слова (ненормированные):
сравнительное правоведение -- информационные ресурсы -- услуги -- информационное общество -- персональные данные -- безопасность данных -- сервис-провайдеры -- облачные вычисления
Аннотация: Анализ использования новых информационных технологий в государственном управлении и в бизнесе. Исследуется понятие "облачных вычислений", их виды. Рассматриваются преимущества и недостатки "облачных вычислений", оказывающие влияние на правоприменительную практику.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Два в одном [Текст] // Защита информации. Инсайд. - 2012. - № 4. - С. 12-14 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика, 2012 г.

Кл.слова (ненормированные):
учебные центры -- конфиденциальность информации -- конфиденциальная информация -- защита информации -- безопасность информации -- автоматизированные системы -- персональные данные -- безопасность данных -- угрозы безопасности -- техническая защита информации -- курсы повышения квалификации
Аннотация: В период с 28 мая по 2 июня 2012 года в Учебном центре "ЗащитаИнфоТранс" проходили курсы повышения квалификации, на которые съехались представители энергосбытовых организаций со всей страны, и совещание с участием руководителей подразделений безопасности этих компаний.


Доп.точки доступа:
Учебный центр "ЗащитаИнфоТранс"
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Хайретдинов, Рустэм.
    Безопасность бизнес-приложений: как избежать "недекларированных возможностей" [Текст] / Рустэм Хайретдинов // Банковские технологии. - 2013. - № 9. - С. 57-59
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковские приложения -- безопасность банковских приложений -- безопасность данных -- бизнес-приложения -- информационная безопасность -- кредитные учреждения -- недекларированные возможности
Аннотация: О бизнес-требованиях к банковским приложениям.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Вахонин, Сергей.
    DeviceLock 7 Endpoint DLP Suite - самая популярная российская DLP-система [Текст] / Сергей Вахонин // Банковские технологии. - 2012. - № 12. - С. 94
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
dlp-системы -- информационная безопасность -- компании -- безопасность данных -- средства предотвращения утечек данных -- утечки данных -- DeviceLock 7 Endpoint DLP Suite
Аннотация: О специализированных средствах предотвращения утечек данных.


Доп.точки доступа:
Смарт Лайн Инк, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Вахонин, Сергей.
    Тревожная сигнализация в DeviceLock 7 DLP Suite [Текст] / Сергей Вахонин // Банковские технологии. - 2011. - № 11. - С. 61-63
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность данных -- dlp-системы -- информационная безопасность -- devicelock 7 dlp suite
Аннотация: О новой версии продукта DeviceLock 7 Endpoint DLP Suite, благодаря которому предотвращаются не только утечки через порты и устройства, подключаемые к рабочим компьютерам, но и контролируется различные сетевые коммуникации.


Доп.точки доступа:
Смарт Лайн Инк, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Штомпель, И.
    SSH-туннелирование в OS Linux поможет сохранить конфиденциальную информацию [Текст] / И. Штомпель // Системный администратор. - 2011. - N 9. - С. 54-57 . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
SSH-туннелирование -- безопасность данных -- протоколы (информатика) -- серверы -- удаленный доступ -- операционные системы -- программное обеспечение
Аннотация: SSH-туннелирование - это актуальный способ обеспечения безопасности при передаче данных с использованием небезопасных протоколов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    EMC Forum 2010 [Текст] // Банковские технологии. - 2010. - N 11. - С. 19
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- форумы -- облачные вычисления -- защита данных -- хранение информации -- управление информацией -- безопасность данных
Аннотация: О работе VII Международного форума EMC Forum 2010, посвященного технологиям хранения и управления информацией.


Доп.точки доступа:
EMC Forum 2010, международный форум
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Кузнецова, Т. В.
    Организация работы с персональными данными [Текст] / Т. В. Кузнецова // Трудовое право. - 2011. - N 5. - С. 77-83
УДК
ББК 67.405.1 + 65.050.2
Рубрики: Право
   Трудовое право

   Социальное управление

   Делопроизводство

Кл.слова (ненормированные):
конфиденциальная информация -- трудовое законодательство -- обработка персональных данных -- организация работы с информацией -- персональные данные -- работа с персональными данными -- допуск к персональным данным -- делопроизводство -- социальное управление -- безопасность данных -- защита данных -- защита конфиденциальных данных -- личные данные -- распространение персональных данных -- персональные данные работников -- хранение персональных данных -- системы защиты персональных данных
Аннотация: Анализ трудового законодательства, регламентирующего работу с персональными данными: назначение ответственного, список лиц, допущенных к работе с ними, положение о работе с персональными данными.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Безопасность в облаке [Текст] // Защита информации. Инсайд. - 2011. - № 6. - С. 64-65
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
безопасность информации -- безопасность приложений -- безопасность данных -- защита информации -- облачные вычисления -- облачная безопасность -- доставка приложений через Интернет -- доставка информационно-технологических услуг через Интернет -- корпоративные сети
Аннотация: В статье говорится о том, как облачные вычисления (доставка приложений и информационно-технологических услуг предприятиям и индивидуальным пользователям через Интернет) дают надежду на сокращение ИТ-расходов и упрощение повседневных технологических задач. Новые технологии помогут обеспечить безопасность информации и приложений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Чиликов, А. А.
    Атаки по памяти [Текст] / А. А. Чиликов // Защита информации. Инсайд. - 2011. - N 3. - С. 62-67 : ил. - Библиогр.: с. 67 (7 назв. )
УДК
ББК 32.973-018 + 73
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Информатика

   Информационно-поисковые системы. банки данных

Кл.слова (ненормированные):
хакеры -- безопасность информации -- атаки по памяти -- RAM attacks -- уязвимости компьютерных систем -- категории уязвимостей -- зашифрованные данные -- безопасность данных -- доступ к физической памяти -- алгоритмы распознавания ключей шифрования -- ключевая информация -- хакерские атаки
Аннотация: В статье автор рассматривает понятие "атаки по памяти" — быстро развивающееся направление исследований, вызывающее интерес как в научной среде, так и среди практиков: криминалистов, специалистов информационной безопасности и, конечно, хакеров. В ряде ситуаций эти атаки позволяют решить задачи, неразрешимые традиционными методами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Татарникова, Т. М.
    Методика выявления аномалий в трафике Интернета вещей [Текст] = Methodology for detecting anomalies in the traffic of the internet of things / Т. М. Татарникова, А. В. Сверликов, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 51-57 : схемы, граф. - Библиогр.: с. 56 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- abnormal traffic -- data security -- information security -- traffic -- traffic analysis methodology -- Интернет вещей -- аномальный трафик -- безопасность данных -- информационная безопасность -- методика анализа трафика -- трафик
Аннотация: Показано, что для маломощных устройств Интернета вещей недоступны технологии защиты данных, применяемые в проводных сетях связи. Поэтому поиск атаки на устройства Интернета вещей может быть реализован средствами анализа трафика, несущего атаку и вследствие этого отнесенного к аномальному. Предлагается методика поиска аномалии сетевого трафика Интернета вещей. Рассматривается последовательность шагов выделения из трафика, генерируемого сенсорными устройствами Интернета вещей случайной составляющей, оставшиеся после исключения основных характеристик и в которой может содержаться аномалия. Программная реализация предложенной методики может стать частью системы обнаружения вторжений для сетей Интернета вещей.
It is shown that data protection technologies used in wired communication networks are not available for low-power devices of the Internet of things. Therefore, the search for an attack on IoT devices can be implemented by means of analyzing the traffic that carries the attack and, as a result, is classified as anomalous. A technique for searching for an anomaly in the network traffic of the Internet of things is proposed. A sequence of steps is considered to isolate a random component from the traffic generated by the IoT sensor devices, remaining after the exclusion of the main characteristics and which may contain an anomaly. The software implementation of the proposed technique can become part of the intrusion detection system for the Internet of things.


Доп.точки доступа:
Сверликов, А. В.; Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    МТС выходит на ИБ-рынок [Текст] // Банковские технологии. - 2017. - № 5. - С. 58
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность данных -- информационная безопасность -- компании -- операторы связи
Аннотация: О решении оператора связи компании МТС на базе собственного центра ИБ развивать отдельное бизнес-направление по предоставлению услуг в области обеспечения безопасности данных.


Доп.точки доступа:
МТС, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Богданова, А. Д.
    Облачное хранилище 1С: Предприятие [Текст] / Богданова А. Д., Гвоздев А. В., Тучкова А. С. // Аспирант и соискатель. - 2019. - № 2 (110). - С. 122-123. - Библиогр.: с. 123 (2 назв.) . - ISSN 1608-9014
УДК
ББК 32.97 + 32.973-018 + 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
безопасность данных -- дисковое пространство -- облачное хранилище -- облачный архив -- онлайн-хранилище -- резервное копирование -- сохранность данных -- файлы
Аннотация: Рассмотрено резервное копирование баз 1С: Облачный архив.


Доп.точки доступа:
Гвоздев, А. В.; Тучкова, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Российская Федерация. Министерство просвещения.
    Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных, эксплуатируемых в сферах деятельности, нормативно-правовое регулирование которых осуществляется Министерством просвещения Российской Федерации [Текст] : приказ Министерства просвещения РФ от 21 июля 2022 г., № 576 / Российская Федерация, Министерство просвещения // Администратор образования. - 2022. - № 17. - С. 32-33. - Прил.
УДК
ББК 74.04 + 74с
Рубрики: Образование. Педагогика
   Организация образования

   Применение вычислительной техники в педагогике

Кл.слова (ненормированные):
безопасность данных -- вредоносные программы -- информационная безопасность -- информационные системы -- нарушение безопасности -- несанкционированный доступ -- официальные материалы -- персональные данные -- приказы -- угрозы безопасности


Доп.точки доступа:
Российская Федерация \министерство просвещения\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Российская Федерация. Министерство просвещения.
    Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных, эксплуатируемых в сферах деятельности, нормативно-правовое регулирование которых осуществляется Министерством просвещения Российской Федерации [Текст] : приказ Минпросвещения РФ от 21 июля 2022 г., № 576, зарегистрирован в Минюсте РФ 22 августа 2022 г., № 69721 / Российская Федерация, Министерство просвещения // Вестник образования России. - 2022. - № 20. - С. 33-36. - Прил.
УДК
ББК 74с
Рубрики: Образование. Педагогика
   Применение вычислительной техники в педагогике--Россия

Кл.слова (ненормированные):
безопасность данных -- информационные системы -- министерства -- нормативно-правовое регулирование -- нормативное регулирование -- обработка персональных данных -- официальные материалы -- персональные данные -- приказы -- угрозы безопасности


Доп.точки доступа:
Российская Федерация \министерство просвещения\; Министерство просвещения Российской Федерации
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


   
    В Москве потенциально опасна каждая пятая публичная Wi-Fi-сеть [Текст] // Банковские технологии. - 2017. - № 1/2. - С. 66-68
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
Wi-Fi -- Wi-Fi-сети -- антивирусная защита -- безопасность данных -- защита персональных данных -- информационная безопасность
Аннотация: О результатах анализа публичных Wi-Fi-сетей в Москве.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Максимов, Вячеслав (заместитель генерального директора).
    Внешняя разработка платежных приложений в рамках PCI DSS v. 3.0 [Текст] / В. Максимов // Защита информации. Инсайд. - 2014. - № 5. - С. 25-29 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
безопасность данных -- платежное программное обеспечение -- платежные карты -- платежные приложения -- платежные системы -- поставщики услуг -- стандарты безопасности
Аннотация: В конце 2013 года опубликована новая версия стандарта безопасности данных платежных карт – PCI DSS v3. 0, которая становится обязательной с 1 января 2015 года. Помимо множества изменений и уточнений сугубо технических защитных мер, новая редакция стандарта накладывает дополнительные требования на взаимодействие с поставщиками услуг. Об взаимодействии с одним из типов таких поставщиков услуг – с разработчиками платежного программного обеспечения – пойдет речь в этой статье.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Соловьев, В. П. (кандидат технических наук).
    Влияние характеристик источника информации на вероятность проведения атак [Текст] / В. П. Соловьев, Д. А. Корнев // Вопросы защиты информации. - 2014. - № 2. - С. 37-42. - Библиогр.: с. 41 (5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность данных -- защита -- информационные атаки -- информация -- корпоративные информационные системы -- сетевые технологии -- системы виртуализации -- угрозы -- характеристики
Аннотация: Рассмотрены вопросы моделирования информационных атак на виртуальную инфраструктуру с использованием деревьев атак, и представлен расчет вероятности атаки на информационный ресурс в зависимости от субъективной полезности размещенной на нем информации.


Доп.точки доступа:
Корнев, Д. А. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    DLP в терминальных средах [Текст] // Банковские технологии. - 2015. - № 4. - С. 59
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
DLP-технологии -- безопасность данных -- безопасность информации -- виртуальные среды -- терминальные среды
Аннотация: О практической возможности DLP-технологий в виртуальных и терминальных средах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-44 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)