Поисковый запрос: (<.>K=защита информационных систем<.>) |
Общее количество найденных документов : 26
Показаны документы с 1 по 20 |
|
1.
|
InfoSecurity Russia'2013 [Текст] : новые рекорды и успехи юбилейной выставки!> // Защита информации. Инсайд. - 2013. - № 5. - С. 6
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): выставки -- защита информации -- защита информационных систем -- информационная безопасность -- информационные системы -- информационные технологии -- киберпреступность -- конференции -- криминалистика -- международные выставки -- международные конференции -- персональные данные -- хранение данных -- цифровая криминалистика Аннотация: C 25 по 27 сентября в Москве состоялась юбилейная - десятая - выставка InfoSecurity Russia. Участники выставки представили продукты в области защиты информации и информационных технологий. Впервые в России и только на площадке InfoSecurity Russia состоялась международная конференция "Киберпреступность и цифровая криминалистика".
Доп.точки доступа: InfoSecurity Russia, выставка; Киберпреступность и цифровая криминалистика Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
InfoSecurityRussia. StorageExpo. Documation'2011 [Текст]> // Защита информации. Инсайд. - 2011. - № 6. - С. 6-7
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): выставки -- международные выставки -- конференции -- хранение данных -- защита информационных систем -- информационные системы -- информационная безопасность -- сети -- создание информационных систем Аннотация: С 28 по 30 сентября 2011 года в Москве состоялась VIII Международная выставка InfoSecurityRussia. StorageExpo. Documation'2011. 129 российских и зарубежных компаний представили на выставочных площадках, конференц-залах, в Гайд-парке инноваций оборудование, решения и услуги в области создания и защиты информационных систем, хранилищ, сетей.
Доп.точки доступа: InfoSecurityRussia. StorageExpo. Documation \выставка\ Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3.
|
INLINE Technologies усилит информационную защиту на основе технологий InfoWatch [Текст]> // Банковские технологии. - 2016. - № 5. - С. 10
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): защита информационных систем -- информационная безопасность -- компании -- системы информационной безопасности Аннотация: О заключении партнерских отношений между INLINE Technologies и известным российским производителем корпоративных систем информационной безопасности ГК InfoWatch.
Доп.точки доступа: INLINE Technologies, компания; InfoWatch, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4.
|
IX Международная выставка InfoSecurity Russia-2012 [Текст]> // Защита информации. Инсайд. - 2012. - № 5. - С. 6-7
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): выставки -- международные выставки -- конференции -- хранение данных -- информационные системы -- защита информационных систем -- информационные технологии -- информационная безопасность -- защита информации Аннотация: С 26 по 28 сентября 2012 года в Москве прошла XI Международная выставка InfoSecurity Russia-2012. На выставке были представлены самые передовые достижения разработчиков информационных технологий и решений защиты информации.
Доп.точки доступа: InfoSecurity Russia, выставка Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Балийон, Йохан. Современные тенденции в области информационной безопасности банков [Текст] / Й. Балийон> // Банковское дело. - 2014. - № 10. - С. 60-62 : фот.
. - ISSN 2071-4904ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): банки -- защита информационных систем -- информационная безопасность -- информационные системы -- кибербезопасность -- современные тенденции Аннотация: Проблемы защиты данных, предотвращения утечек, контроля доступа в банковской сфере остаются актуальными. Использование современных технологий позволяет решать проблему более эффективно. Основные направления защиты.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Банк Литвы установил для защиты своих систем решения "Лаборатории Касперского" [Текст]> // Банковские технологии. - 2011. - N 2. - С. 7
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): кредитные учреждения -- корпоративная безопасность -- защита информационных систем -- kaspersky business spaces security Аннотация: О приобретении Центральным Банком Литвы более тысячи лицензий Kaspersky Business Space Security - решения для централизованной защиты рабочих станций и файловых серверов.
Доп.точки доступа: Центральный банк Литвы Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7.
|
Бердюгин, Александр Александрович. Способ управления операционными рисками финансовой организации [Текст] = Method of Managing Operational Risks of a Financial Institution / А. А. Бердюгин> // Защита информации. Инсайд. - 2018. - № 2. - С. 78-81 : ил. - Библиогр.: с. 81 (15 назв.)
ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): DDoS-атака -- Интернет вещей -- дистанционное банковское обслуживание -- защита информационных систем -- информационная безопасность Аннотация: Рассмотрены возможные подходы к управлению операционными рисками финансовых учреждений в условиях роста угроз безопасности (DOS- и DDOS-атак). Актуальность работы объясняется несовершенством известных моделей, методов и алгоритмов защиты информации систем дистанционно-банковского обслуживания (ДБО) и необходимостью выполнения требований Банка России в части надлежащего обеспечения информационной безопасности.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8.
|
Бирюков, Д. Н. Построение систем информационной безопасности [Текст] : от живых организмов к киберсистемам / Д. Н. Бирюков, А. Г. Ломако> // Защита информации. Инсайд. - 2013. - № 2. - С. 61-65 : ил. - Библиогр.: с. 65 (22 назв.)
ББК 32.973.202 + 73 Рубрики: Вычислительная техника Вычислительные сети Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): антиципирующие киберсистемы -- защита информации -- защита информационных систем -- иерархические системы -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- кибербезопасность -- киберпространство -- киберсистемы -- многоагентные системы Аннотация: В статье рассматривается вопрос проектирования систем информационной безопасности, опираясь на способности живых организмов. Сама киберсистема информационной безопасности должна быть в виде многоагентной иерархической системы.
Доп.точки доступа: Ломако, А. Г. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9.
|
Волков, П. Динамическое управление состоянием безопасности [Текст] / П. Волков> // Защита информации. Инсайд. - 2013. - № 2. - С. 42-44 : ил.
ББК 32.973.202 + 73 Рубрики: Вычислительная техника Вычислительные сети Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): защита информации -- защита информационных систем -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- компьютерные сети -- риски информационной безопасности -- состояние безопасности -- управление рисками -- управление состоянием безопасности Аннотация: В статье идет речь о принципах архитектурного строения системы управления состоянием информационной безопасности.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10.
|
Говорухин, О. "Электронная бомба" в информационных системах [Текст] / О. Говорухин> // Служба кадров и персонал. - 2011. - N 5. - С. 99-103
ББК 60.844 Рубрики: Социальное управление Делопроизводство Кл.слова (ненормированные): силовые деструктивные воздействия -- информационные системы -- автоматизированные системы -- защита информационных систем -- безопасность информационных систем Аннотация: Приведены методы защиты автоматизированных информационных систем от силовых деструктивных воздействий.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11.
|
Защита распределенной ИС от DDoS-атак [Текст] = Protection of Information System from DDoS-Attack / В. В. Бухарин [и др.]> // Защита информации. Инсайд. - 2019. - № 1. - С. 42-45 : ил. - Библиогр.: с. 45 (6 назв.)
ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): DDoS-атаки -- защита информационных систем -- информационная безопасность -- несанкционированный доступ -- системы защиты информации Аннотация: Существующие методы защиты информационных систем от атак не в полной мере обеспечивают защиту сетей от DDoS-атак ввиду контроля только входящих потоков данных к сетевым информационным ресурсам. В случае высокой скорости входящих информационных потоков существующие решения систем защиты не всегда показывают достаточную эффективность. Рассматривается, что защита от DDoS-атак может быть решена за счет блокирования нелегитимных исходящих информационных потоков от пользователей на основе проверочных данных, формируемых запросом пользователю и его ответом, определяемым решением теста, проводимого для идентификации того, что пользователем является человек, а не программа, реализующая атаку. Подход позволяет исключить возможность функционирования управляемых удаленно программных средств, способных формировать пакеты для DDoS-атак, и разрешать формирование информационных потоков только легитимным пользователям.
Доп.точки доступа: Бухарин, Владимир Владимирович (доктор технических наук); Карайчев, Сергей Юрьевич (преподаватель); Казачкин, Антон Владимирович (преподаватель); Ступаков, Игорь Георгиевич (доцент) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12.
|
Казарин, О. В. Методология обеспечения проактивной безопасности компьютерных систем [Текст] / О. В. Казарин, В. Ю. Скиба> // Защита информации. Инсайд. - 2013. - № 2. - С. 52-60 : ил. - Библиогр.: с. 60 (20 назв.)
ББК 32.973.202 + 73 Рубрики: Вычислительная техника Вычислительные сети Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): КС -- защита информации -- защита информационных систем -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- компоненты компьютерных систем -- компьютерные сети -- компьютерные системы -- проактивная безопасность -- проактивная защита -- проектирование Аннотация: В статье представляется методология обеспечения проактивной безопасности компьютерных систем (КС), которая разрабатывалась в соответствии с парадигмой, выдвинутой и изложенной в работе.
Доп.точки доступа: Скиба, В. Ю. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13.
|
Компания "Инфосистемы Джет" протестировала решение Trend Micro Deep Security 7. 5 [Текст]> // Банковские технологии. - 2011. - N 6. - С. 10
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): компании -- защита информации -- защита информационных систем -- trend micro deep security 7. 5 Аннотация: О завершении тестирования решения Trend Micro Deep Security 7. 5, предназначенного для защиты информационных систем корпоративного уровня.
Доп.точки доступа: Инфосистемы Джет, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14.
|
Конявская, С. В. Биометрия и защита информации [Текст] : человеческий признак против человеческого фактора / С. В. Конявская, Д. Ю. Счастный, С. С. Лыдин> // Защита информации. Инсайд. - 2013. - № 6. - С. 52-57 : ил. - Библиогр. в сносках
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): СЗИ -- аутентификация -- биометрическая идентификация -- биометрические данные -- биометрические признаки -- биометрические системы -- биометрические технологии -- биометрия -- защита информации -- защита информационных систем -- идентификация -- информационная безопасность -- системы защиты информации Аннотация: В статье приводятся особенности применения биометрических технологий. Анализируется то, как их можно применять в контексте систем защиты информации (СЗИ) и какие условия для этого должны создаваться.
Доп.точки доступа: Счастный, Д. Ю.; Лыдин, С. С. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15.
|
Котенко, И. В. Интеллектуальные сервисы защиты информации в компьютерных системах и сетях [Текст] / И. В. Котенко, И. Б. Саенко> // Защита информации. Инсайд. - 2013. - № 2. - С. 32-41 : ил. - Библиогр.: с. 41 (29 назв.)
ББК 32.973.202 + 73 Рубрики: Вычислительная техника Вычислительные сети Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): СЗИ -- СИСЗИ -- защита информации -- защита информационных систем -- интеллектуализация защиты информации -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- кибербезопасность -- киберпреступность -- компьютерные сети -- системы защиты информации Аннотация: В статье приводятся общие положения по построению и функционированию интеллектуальных сервисов защиты информации в компьютерных системах и сетях, касающиеся понятийного аппарата, общей архитектуры системы интеллектуальных сервисов защиты информации (СИСЗИ), а так же построения ее компонентов, реализующих базовые интеллектуальные сервисы защиты.
Доп.точки доступа: Саенко, И. Б. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16.
|
Ксенофонтов, Г. М. (директор). Персональные данные: принципы и условия получения, обработки и хранения [Текст] / Г. М. Ксенофонтов> // Акционерное общество: вопросы корпоративного управления. - 2020. - № 10. - С. 6-11
. - ISSN 1726-9059ББК 67.404.0 Рубрики: Право Общая часть гражданского права Кл.слова (ненормированные): IT-системы -- Интернет -- биометрические персональные данные -- государственный контроль -- государственный надзор -- защита информационных систем -- защита персональных данных -- интернет-мошенничество -- информационная безопасность -- информационные системы -- информационные технологии -- классификация информационных систем -- конфиденциальность персональных данных -- обработка персональных данных -- онлайн-атаки -- получение персональных данных -- фишинговые атаки -- хранение персональных данных -- цифровизация -- шеринг персональных данных Аннотация: Рассматриваются основные принципы и условия хранения персональных данных. Представлены несложные практические шаги, позволяющие компаниям спокойно функционировать и правильно обрабатывать персональные данные.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17.
|
Лобашев, Алексей Константинович. Быть или не быть успешным вашему бизнесу в период кризиса, или Еще раз о том, почему коммерческие предприятия не принимают надлежащих мер для защиты информации [Текст] / А. К. Лобашев> // Защита информации. Инсайд. - 2015. - № 5. - С. 52-60 : табл. - Библиогр.: с. 60 (10 назв.)
ББК 32.973-018 + 67.401.11 + 67.408.12 Рубрики: Программирование ЭВМ. Компьютерные программы. Программотехника Вычислительная техника Право Управление в сфере хозяйственной деятельности Экономические преступления Кл.слова (ненормированные): высокотехнологичные преступления -- защита информации -- защита информационных систем -- информационное право -- киберпреступления -- киберриски -- коммерческие организации -- малый бизнес -- обучение руководителей организаций -- преступления в сфере телекоммуникаций -- руководители организаций -- средний бизнес Аннотация: В статье освещены актуальные вопросы современного состояния защиты информации на предприятии, рассмотрена криминологическая обстановка в сфере телекоммуникаций и компьютерной информации, разъяснена необходимость финансовых вложений в сферу информационной безопасности. Приведен положительный опыт обучения руководителей коммерческих учреждений по тематике, направленной на обеспечению информационной безопасности организации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18.
|
Нагорный, С. И. Информационная система? Это очень просто! [Текст] / С. И. Нагорный, Н. И. Дзюба> // Защита информации. Инсайд. - 2013. - № 6. - С. 25-29. - Библиогр. в сносках
ББК 67.401.11 Рубрики: Право Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): государственные информационные системы -- защита информационных систем -- информационная безопасность -- информационные системы -- криптографическая защита -- муниципальные информационные системы Аннотация: В статье рассматривается "парадокс" множественности "информационных систем".
Доп.точки доступа: Дзюба, Н. И. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19.
|
Нагорный, С. И. Искушение законом [Текст] / С. И. Нагорный, Ю. В. Клиомфас> // Защита информации. Инсайд. - 2011. - N 3. - С. 26-29
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): федеральные законы -- конфиденциальность информации -- защита информации -- процессы лицензирования -- государственные информационные системы -- защита информационных систем -- защита персональных данных -- безопасность информации Аннотация: Автор рассуждает о понятиях «конфиденциальность информации» и «защита информации», на основе изученных документов формулирует гипотезу: если деятельность по технической защите информации лицензируема, то защищаемая информация должна быть конфиденциальна.
Доп.точки доступа: Клиомфас, Ю. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20.
|
Перспективные системы защиты информации должны быть интеллектуальными [Текст] / Ю. В. Бородакий, А. Г. Миронов, А. Ю. Добродеев, М. Н. Болдина, И. В. Бутусов> // Защита информации. Инсайд. - 2013. - № 2. - С. 48-51. - Библиогр.: с. 51 (8 назв.)
ББК 32.973.202 + 73 Рубрики: Вычислительная техника Вычислительные сети Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): АСУ -- СЗИ -- СПТВ -- автоматизированные системы -- автоматизированные системы управления -- защита информации -- защита информационных систем -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- компьютерные сети -- системы защиты информации -- системы управления -- специальные программно-технические воздействия Аннотация: В статье рассматривается вопрос создания интеллектуальных перспективных систем защиты информации, основным преимуществом которых будет способность обнаружения, предотвращения и нейтрализации использования против распределенных автоматизированных систем управления (АСУ) методов и средств специальных программно - технических воздействий (СПТВ).
Доп.точки доступа: Бородакий, Ю. В.; Миронов, А. Г.; Добродеев, А. Ю.; Болдина, М. Н.; Бутусов, И. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|