Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=безопасность компьютерных систем<.>)
Общее количество найденных документов : 26
Показаны документы с 1 по 20
 1-20    21-26 
1.


    Гилди, Джим.
    Защитите Entrust Gertificate Authority [Текст] / Джим Гилди // Защита информации. Конфидент. - 2001. - N 1. - С. . 70-71. - RUMARS-zinf01_000_001_0070_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- Entrust Gertificate Authority -- Gertificate Authority -- уполномоченный по сертификатам -- инфраструктура с открытыми ключами -- PKI -- Entrust Public Key Infrastructure -- Public Key Infrastructure
Аннотация: Как сохранить конфидициальность информации? Можете ли вы быть уверены, что полученное сообщение подлинное? Для представителей бизнеса ответом на эти вопросы стала Entrust Public Key Infrastructure (PKI) (инфраструктура с открытыми ключами). Серцем PKI системы является Gertificate Authority (CA) (уполномоченный по сертификатам), представляющий собой сервер.


Найти похожие

2.


    Симонов, С. В.
    Методология анализа рисков в информационных системах [Текст] / С. В. Симонов // Защита информации. Конфидент. - 2001. - N 1. - С. . 72-76. - RUMARS-zinf01_000_001_0072_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- методология анализа рисков -- анализ рисков -- риски -- информационные системы -- информационная безопасность -- ранжирование угроз -- факторы риска
Аннотация: Существуют различные подходы к оценке рисков, выбор которых зависит от уровня требований, предъявляемых в организации к режиму информационной безопасности.


Найти похожие

3.


    Мелл, П.
    Обеспечение безопасности Web-серверов [Текст] / Питер Мелл, Дэвид Феррэйоло // Защита информации. Конфидент. - 2001. - N 1. - С. . 78-81. - RUMARS-zinf01_000_001_0078_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- информационная безопасность -- безопасность web-серверов -- защита web-серверов -- Интернет -- Internet -- web-сайты
Аннотация: Web-сайты представляют собой мощный инструмент, позволяющий коммерческим, правительственным и общественным организациям, а также гражданам обмениваться информацией и вести дела в сети Интернет. По этой же причине они то и дело становятся мишенью злоумышленников.


Доп.точки доступа:
Феррэйоло, Д.

Найти похожие

4.


    Березин, А. С.
    Построение корпоративных защищенных виртуальных частных сетей [Текст] / А. С. Березин, С. А. Петренко // Защита информации. Конфидент. - 2001. - N 1. - С. . 54-61. - RUMARS-zinf01_000_001_0054_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- VPN -- защищенные виртуальные частные сети -- виртуальные частные сети -- корпоративные сети -- МЭ -- межсетевые экраны -- VPN-продукты
Аннотация: О технологии защищенных виртуальных частных сетей (VPN).


Доп.точки доступа:
Петренко, С. А.

Найти похожие

5.


    Абрамов, А. В.
    VPN-решения для российских компаний [Текст] / А. В. Абрамов, С. П. Панасенко, С. А. Петренко // Защита информации. Конфидент. - 2001. - N 1. - С. . 62-67. - Библиогр.:. с. 67 (6 назв. ). - RUMARS-zinf01_000_001_0062_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- VPN -- виртуальные частные сети -- VPN-продукты -- компании -- российские компании -- VPN-агенты -- криптографические маршрутизаторы -- маршрутизаторы -- КРИПТОН-IP
Аннотация: В статье рассказывается о перспективных VPN-технологиях, в частности о решениях компании "Анкад".


Доп.точки доступа:
Панасенко, С. П.; Петренко, С. А.; Анкад, компания

Найти похожие

6.


    Ляпунов, Игорь.
    Проблемы системной интеграции в области защиты информации [Текст] / Игорь Ляпунов // Защита информации. Конфидент. - 2001. - N 1. - С. . 68-69. - RUMARS-zinf01_000_001_0068_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- системная интеграция -- защита информации -- системы защиты информации -- технологии защиты -- информационная безопасность
Аннотация: Надежная система защиты информации - что кроется за этими словами? Ответ на этот вопрос предполагает решение четырех проблем.


Найти похожие

7.


    Гречишников, А.
    Скафандры для ПК [Текст] / Алексей Гречишников, Екатерина Трофимова // Мир ПК. - 2007. - N 7. - С. . 58-60. - RUMARS-mir_07_000_007_0058_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита от вирусов -- антивирусные программы -- брандмауэры -- защита от спама -- безопасность компьютерных систем
Аннотация: Характеристики программ для полной защиты компьютера.


Доп.точки доступа:
Трофимова, Е.

Найти похожие

8.


   
    Моделирование информационных систем для решения задачи управления безопасностью [Текст] = Information systems modeling to solve the problem of security management / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 7-16 : схема. - Библиогр.: с. 16 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- безопасность компьютерных систем -- графовые модели -- защита информации -- информационные системы -- моделирование информационных систем
Аннотация: Предложенная графовая модель для решения задачи управления безопасностью информационных систем включает моделирование атак различного рода на информационные системы. Выбран оптимальный способ размещения средств контроля доступа к данным и дана количественная оценка защищенности конкретных узлов системы.


Доп.точки доступа:
Зегжда, Петр Дмитриевич (1940-); Зегжда, Дмитрий Петрович (1969-); Печенкин, Александр Игоревич (1987-); Полтавцева, Мария Анатольевна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Белов, Никита Игоревич.
    Алгоритм биометрической аутентификации пользователя по термограмме лица на базе нейросетевой архитектуры [Текст] = Biometric Authentication Algorithm by the Thermal Face Image Using Neural Network Approach / Н. И. Белов // Защита информации. Инсайд. - 2023. - № 2 (110). - С. 34-37 : ил. - Библиогр.: с. 37 (10 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
безопасность компьютерных систем -- биометрическая аутентификация -- нейронные сети -- нейросетевые архитектуры
Аннотация: Использующиеся сегодня алгоритмы биометрической аутентификации имеют ряд недостатков, с которыми успешно справляются алгоритмы, построенные на базе анализа термографических снимков лиц людей. Для этого были поставлены задачи по обучению и тестированию алгоритма на базе нейронной сети с несколькими входными слоями, по выбору метрики оценки качества алгоритма. Разработанный в ходе исследования алгоритм успешно справляется с задачей аутентификации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Григорьева, Наталья Максимовна.
    Атаки на модели данных систем машинного обучения [Текст] = Attacks on Machine Learning Data Models / Н. М. Григорьева, С. А. Петренко, М. И. Ожиганова // Защита информации. Инсайд. - 2023. - № 4 (112). - С. 29-33 : ил. - Библиогр.: с. 33
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
безопасность компьютерных систем -- искусственный интеллект -- машинное обучение -- противодействие компьютерным атакам -- цифровая экономика
Аннотация: Зачастую разработчики для ускорения процесса разработки приложений цифровой экономики Российской Федерации используют модели машинного обучения, предобученные на больших объемах данных. Однако на практике такой подход небезопасен. В статье рассмотрены типовые атаки злоумышленников на модели систем машинного обучения и предложен ряд рекомендаций по эффективному противодействию этим атакам.


Доп.точки доступа:
Петренко, Сергей Анатольевич (доктор технических наук); Ожиганова, Марина Ивановна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Кибератаки как они есть [Текст] // Бухгалтерия и банки. - 2012. - № 11. - С. 44-46 . - ISSN 1561-4476
УДК
ББК 73 + 65.26
Рубрики: Информатика
   Информационные системы с базами знаний

   Экономика

   Финансы в целом

Кл.слова (ненормированные):
кибератаки -- кибероружие -- компьютерные вирусы -- информационная безопасность -- компьютерные угрозы -- безопасность компьютерных систем -- компьютерные корпоративные сети
Аннотация: Дан обзор самых распространенных угроз крупным компьютерным корпоративным сетям.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Медиати, Ник.
    Угрозы, на которые следует обратить внимание в 2013 году [Текст] / Ник Медиати // Мир ПК . - 2013. - № 2. - С. 43-45 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
угрозы безопасности -- безопасность компьютерных систем -- информационные преступления -- защита данных -- киберпреступления
Аннотация: В статье перечислены угрозы, на которые следует обратить внимание в 2013 году.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Бирюков, Д. Н.
    Метод синтеза сценариев упреждения на основе ассоциативно-рефлекторного поведения [Текст] = Method of synthesis scenarios of pre-emption on the basis of associative-reflex behavior / Д. Н. Бирюков, А. Г. Ломако // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 52-56 : схемы. - Библиогр.: с. 56 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ассоциативно-рефлекторное поведение -- атакующие воздействия (программирование) -- безопасность компьютерных систем -- компьютерные системы -- синтез сценариев упреждения -- сценарии упреждения (программирование) -- условные рефлексы (программирование)
Аннотация: Предлагается метод, реализация которого позволит системе осуществлять упреждающую реакцию на атакующие воздействия, основанную на рефлекторном поведении.
A method is proposed, the implementation of which will allow the system to carry out an anticipatory response to an attacking impact, based on the reflex behavior.


Доп.точки доступа:
Ломако, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Поляков, В. П. (канд. техн. наук).

    Практическое занятие по изучению вопросов информационной безопасности [Текст] / В. П. Поляков // Информатика и образование. - 2006. - N 11. - С. . 75-79. - Библиогр.: с. 79 (3 назв. ). - s, 2006, , rus. - RUMARS-inio06_000_011_0075_1. - МУК "ЦБС г. Тольятти". - N 11. - С. 75-79. - inio06_000_011_0075_1, 11, 75-79
УДК
ББК 74.263.2
Рубрики: Образование. Педагогика--Методика преподавания учебных предметов
Кл.слова (ненормированные):
информация -- информационная безопасность -- информационная культура -- операционные системы -- Windows XP -- информатика в школе -- безопасность компьютерных систем -- безопасность операционных систем -- защита компьютерной информации
Аннотация: Статья посвящена изучению общесистемных средств обеспечения информационной безопасности операционной системы Windows XP.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Безмалый, Владимир.

    Надолбы от Microsoft [Текст] / Владимир Безмалый // Мир ПК. - 2006. - N 12. - С. . 64-69. - s, 2006, , rus. - RUMARS-mir_06_000_012_0064_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 64-69. - mir_06_000_012_0064_1, 12, 64-69
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
антивирусные программы -- антишпионские программы -- безопасность информационных систем -- безопасность компьютерных систем -- Windows One Care Live
Аннотация: Новый продукт Microsoft Windows Defender для проверки и защиты компьютера от потенциально вредоносных программ.


Доп.точки доступа:
Microsoft, фирма
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Линкольн Спектор
    Защита параметров безопасности ПК [Текст] / Линкольн Спектор // Мир ПК. - 2007. - N 4. - С. . 122-123. - RUMARS-mir_07_000_004_0122_1
УДК
ББК 32.973.26
Рубрики: Вычислительная техника--Персональные компьютеры
Кл.слова (ненормированные):
безопасность компьютерных систем -- безопасность работы на компьютере -- выравнивание громкости -- звук
Аннотация: Как обезопасить свой ПК от несанкционированного доступа.


Найти похожие

17.


    Зайцев, Олег.

    Тестирование AntiSpyware-программ [Текст] / Олег Зайцев // КомпьютерПресс. - 2005. - N 10. - С. . 176-179. - s, 2005, , rus. - RUMARS-calc05_000_010_0176_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 10. - С. 176-179. - calc05_000_010_0176_1, 10, 176-179
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- безопасность сетей -- информационная безопасность -- защита информации -- шпионские программы (вычислительная техника) -- антишпионские программы -- программы (вычислительная техника) -- приложения (вычислительная техника)
Аннотация: Цель данной статьи - сравнение ряда популярных антишпионских программ в идентичных условиях на довольно большом числе вредоносных объектов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Доля, Алексей.

    Обзор рынка средств многофакторной аутентификации [Текст] / Алексей Доля // КомпьютерПресс. - 2006. - N 5. - С. . 159-161. - s, 2006, , rus. - RUMARS-calc06_000_005_0159_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 5. - С. 159-161. - calc06_000_005_0159_1, 5, 159-161
УДК
ББК 32.973.202-04 + 32.973.26-018.2
Рубрики: Вычислительная техника--Коммуникационное оборудование--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
аутентификация пользователей -- авторизация пользователей -- токены -- USB-ключи -- USB-токены -- персональный доступ -- безопасность компьютерных систем -- несанкционированный доступ
Аннотация: Статья поможет разобраться в широком спектре представленных сегодня на рынке систем т. н. "3А" - аутентификация, авторизация, безопасное администрирование, и сделать правильный выбор.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Зайцев, Олег.

    HIPS-системы [Текст] / Олег Зайцев // КомпьютерПресс. - 2006. - N 6. - С. . 174-176. - s, 2006, , rus. - RUMARS-calc06_000_006_0174_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 174-176. - calc06_000_006_0174_1, 6, 174-176
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- системы безопасности -- безопасность компьютерных систем -- HIPS-системы
Аннотация: Заглавные системы - это системы отражения локальных угроз, задачей их является контроль за работой приложений и блокировка потенциально опасных операций по заданным критериям.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Набережный, А.
    Помогите, украли ICQ! [Текст] / Алексей Набережный // Мир ПК. - 2007. - N 5. - С. . 76-77. - RUMARS-mir_07_000_005_0076_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность информации -- безопасность сетей -- безопасность информационных систем -- безопасность компьютерных систем -- IQC
Аннотация: О безопасности в сети IQC.


Найти похожие

 1-20    21-26 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)