Поисковый запрос: (<.>K=информационная защита<.>) |
Общее количество найденных документов : 136
Показаны документы с 1 по 20 |
|
1. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Захаров, А. В. Использование новых возможностей комплекса «Кассандра-М» для обнаружения современных СТС с передачей информации по радиоканалу [Текст] / А. В. Захаров, А. В. Кривцун> // Защита информации. Инсайд. - 2011. - N 5. - С. 32-38 : ил. - Библиогр.: с. 38 (2 назв. )
ББК 32.811 Рубрики: Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): вычислительная техника -- шпионаж -- антишпионаж -- информационная защита -- защита радиоканалов -- радиозакладки -- специальные технические средства -- СТС -- радиоизлучающие устройства -- комплексы радиомониторинга -- Кассандра-М Аннотация: Современные специальные технические средства (СТС), использующие для нелегального съема информации радиоканал (для простоты именуемые радиозакладками), за последние несколько лет шагнули в своем развитии настолько далеко вперед, что многие комплексы радиомониторинга просто не в состоянии их обнаружить с вероятностью, обеспечивающей защиту информации.
Доп.точки доступа: Кривцун, А. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Глебов, О. Целеустремленные атаки [Текст] / О. Глебов> // Защита информации. Инсайд. - 2011. - N 5. - С. 22-23 : ил.
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): компьютерные вирусы -- информационная защита -- кибервойны -- сетевые атаки -- вирусные атаки -- APT-атаки -- Advanced Persistent Threat Аннотация: Тенденции, просматривающиеся во вновь появляющихся атаках на защищаемые системы, показали, что в нынешнее время изменились не только методы самих взломов, но и идеология злоумышленника. Использование автоматических поисковиков уязвимостей, распределенных вирусных атак и бот-сетей отходит на второй план, занимая нишу теперь уже нецелевых сетевых преступлений. Реалии рынка информационной безопасности показывают, что нынешний хакер выступает высоко мотивированным и организованным профессионалом.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
[Новости компаний] [Текст]> // Банковские технологии. - 2012. - № 2. - С. 52-53
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационная безопасность -- компании -- киберугрозы -- защита информации -- информационная защита Аннотация: Новости компаний, занимающихся вопросами информационной безопасности.
Доп.точки доступа: Group-IB, компания; Symantec, компания; HP, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Алборов, Агунд. Угрозы 2012: тенденции и прогнозы [Текст] / Агунд Алборов> // Банковские технологии. - 2012. - № 2. - С. 31-34
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): информационная безопасность -- банковское обслуживание -- банковские троянские программы -- банковский фрод -- информационная защита -- таргетированные атаки Аннотация: О важнейших угрозах информационной безопасности - вредоносных ПО для устройств на базе Android, увеличении количества банковских троянских программ и таргетированных атаках. Своим мнением об угрозах информационной безопасности в финансовом секторе делятся генеральный директор ЗАО "ДиалогНаука" Виктор Сердюк, руководитель направления информационной безопасности компании КРОК Михаил Башлыков, руководитель аналитического отдела компании "БИФИТ" Станислав Шилов и заместитель директора по продажам в финансовом секторе компании Computel Павел Есаков.
Доп.точки доступа: Сердюк, Виктор \.\; Башлыков, Михаил \.\; Шилов, Станислав \.\; Есаков, Павел \.\ Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Гундорин, Д. В. Социальная инженерия – альтернативный способ совершения преступлений [Текст] / Д. В. Гундорин> // Банковское дело. - 2011. - N 11. - С. 70-71 : фот.
. - ISSN 2071-4904ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): социальная инженерия -- информационная защита -- информационная безопасность -- кража информации -- банки -- преступления Аннотация: В век информационных технологий становится совершенно очевидным, что именно человек является самым слабым звеном практически любой системы. Чтобы правильно выстроить информационную защиту в организации, нужно четко представлять, какими приемами пользуются злоумышленники для кражи информации. Одним из наиболее популярных и одновременно самых простых методов сбора информации является социальная инженерия – методы воздействия на человека с целью получения неавторизованного доступа и кражи информации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Дорофеев, А. Тестирование на проникновение: демонстрация одной уязвимости или объективна\ оценка защищенности? [Текст] / А. Дорофеева> // Защита информации. Инсайд. - 2010. - N 6. - С. 72-73
ББК 32.973-018 + 73 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Информатика Информационное обслуживание Кл.слова (ненормированные): уязвимости -- информационная защита -- тестирование программ -- компьютерные сети -- программное обеспечение Аннотация: В последнее время специалисты по информационной безопасности очень бурно обсуждают полезность такого вида аудита информационной безопасности, как тестирование на проникновение. одни утверждают, что с его помощью можно выявить все недостатки системы обеспечения информационной безопасности в организации, другие же видят в нем только способ наглядно продемонстрировать руководству необходимость увеличить бюджет на закупку средств защиты.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Конявский, В. А. Феномен компьютерных вирусов [Текст] / В. А. Конявский> // Защита информации. Инсайд. - 2011. - N 4. - С. 38-42. - Библиогр.: с. 42
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): компьютерные вирусы -- антивирусные программы -- информационная защита -- логическое мышление -- логика Аннотация: О разработке антивирусных программ с позиции синкретического, аналитического и синтетического понимания.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Козлов, А. Г. Об истинности намерений и заблуждении в суждении [Текст] / А. Г. Козлов> // Защита информации. Инсайд. - 2011. - N 3. - С. 23-25 : ил.
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): информационная защита -- информационная безопасность -- нормативное регулирование -- информационные технологии -- программное обеспечение -- защита от несанкционированного доступа -- конфиденциальная информация -- защита информации -- понятийный аппарат -- термины Аннотация: Автор рассуждает о том, каким путем достигается информационная безопасность, рассматривает проблему безопасности с разных сторон.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Кривцун, А. В. Мифы и легенды о комплексе радиомониторинга и цифрового анализа сигналов «Кассандра-М» [Текст] / А. В. Кривцун, А. В. Захаров> // Защита информации. Инсайд. - 2012. - № 1. - С. 26-29 : ил. - Библиогр.: с. 29 (7 назв. )
ББК 73 + 32.811 Рубрики: Информатика Информатизация общества. Информационная политика Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): вычислительная техника -- шпионаж -- антишпионаж -- информационная защита -- информационная безопасность -- защита радиоканалов -- защита информации -- Кассандра-М -- комплексы радиомониторинга -- обнаружение сигналов -- аудиосигналы -- антитеррористическая деятельность Аннотация: В статье авторы рассказывают о комплексе радиомониторинга и цифрового анализа сигналов "Кассандра-М", раскрывают объективную и правдивую информацию о его функциональных возможностях и технических характеристиках.
Доп.точки доступа: Захаров, А. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Будущее PCI: европейский директор Совета считает сети розничных сетей легкой целью для взломщиков [Текст]> // Банковские технологии. - 2013. - № 6. - С. 8-10
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): защита информации -- информационная безопасность -- информационная защита -- киберпреступления -- платежные сети -- стандарты безопасности -- стандарты безопасности PCI Аннотация: О необходимости обновления стандартов безопасности PCI и атаках на платежные сети с использованием вредоносного кода.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Благое дело [Текст]> // Российская Федерация сегодня. - 2012. - № 13. - С. 62 : цв. фото
. - ISSN 0236-0918ББК 60.99 Рубрики: Социальная защита. Социальная работа Социальная помощь отдельным категориям населения--Россия Кл.слова (ненормированные): фонды -- благотворительные фонды -- общественные институты -- судейское сообщество -- работники судов -- социальные риски -- психологическая помощь -- медицинская помощь -- санаторно-курортное лечение -- социальная защита -- правовая защита -- информационная защита Аннотация: Российский благотворительный фонд "Закон, Справедливость и Милосердие" отметил свою первую годовщину. Главные задачи созданного Фонда: социальная, медицинская, правовая и информационная защита работников судов и членов их семей.
Доп.точки доступа: Закон, Справедливость и Милосердие, благотворительный фонд Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Левашов, Михаил. Персональные данные: новости сражения за закон [Текст] / М. Левашов> // Бухгалтерия и банки. - 2013. - № 6. - С. 44-46
. - ISSN 1561-4476ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): безопасность персональных данных -- информационная защита -- информационные риски -- информационные системы -- федеральные постановления Аннотация: Рассматривается новое постановление Правительства РФ, касающееся требований к защите персональных данных при их обработке в информационных системах персональных данных.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Гущина, И. Э. Учет затрат на информационную безопасность [Текст] / И. Э. Гущина> // Бухгалтерский учет. - 2013. - № 6. - С. 14-20
. - ISSN 0321-0154ББК 65.052.2 Рубрики: Экономика Учет. Бухгалтерский учет Кл.слова (ненормированные): информационная защита -- расходы на защиту информации -- расходы на информационную безопасность -- средства информационной защиты -- учет расходов Аннотация: На примерах рассмотрен учет расходов на защиту информации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Курбатов, Владимир. Объем работ в области ИБ увеличился [Текст] / Владимир Курбатов, Дмитрий Никитин> // Банковские технологии. - 2010. - № 1. - С. 32-35
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): компании -- банковская безопасность -- безопасность банков -- защита информации -- интервью -- информационная защита -- информационная безопасность -- интегрированные системы безопасности Аннотация: О своем видении проблем банковской сферы рассказывают Владимир Курбатов, руководитель направления безопасности КСИИ и систем обеспечения непрерывности бизнеса и Дмитрий Никитин, руководитель Центра компетенции компании.
Доп.точки доступа: Никитин, Дмитрий; ЕВРААС - Информационные технологии, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Корсаков, Георгий Борисович. Роль информационного оружия в военно-политической стратегии США [Текст] / Г. Б. Корсаков> // США. Канада. Экономика - политика - культура. - 2012. - № 1. - С. 39-60. - Библиогр.: с. 58-60 (59 назв.)
. - ISSN 0321-2068ББК 68.015 Рубрики: Военное дело Военная наука в целом--США Кл.слова (ненормированные): информационное оружие -- информационные войны -- информационное воздействие -- информационные операции -- информационное пространство -- национальная стратегия -- политические концепции -- факторы -- информационная безопасность -- кибербезопасность -- информационная защита Аннотация: В статье рассматривается развитие информационного оружия, а также различные аспекты его применения, связанные с началом использования цифровых технологий в военной сфере. Раскрывается роль информационного оружия как фактора скрытого давления США на противника путем целенаправленного воздействия на его информационную инфраструктуру и информационное пространство для получения стратегических преимуществ и закрепления за собой в XXI веке статуса информационной сверхдержавы.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Кухаркин, Алексей Валерьевич. Киберугрозы и защита информации [Текст] / Алексей Кухаркин> // Обозреватель-Observer. - 2012. - № 10. - С. 94-104. - Библиогр. в примеч.
. - ISSN 2074-2975ББК 67.408.13 + 67.401.11 Рубрики: Право Преступления против общественной безопасности и общественного порядка Управление в сфере хозяйственной деятельности--США--Великобритания--Израиль; Китай; Россия Кл.слова (ненормированные): национальная безопасность -- информационная инфраструктура -- национальное информационное пространство -- киберугрозы -- кибернетические угрозы -- киберпреступность -- кибершпионаж -- кибератаки -- хакеры -- компьютерные вирусы -- Stuxnet -- троянский вирусный червь -- Stars -- кибероборона -- кибербезопасность -- информационная защита -- информационная безопасность -- международное сотрудничество -- здравоохранение -- информатизация здравоохранения Аннотация: Кибератаки и компьютерные вирусы модульного типа как кибернетические угрозы национальной информационной инфраструктуре. Опыт борьбы с киберпреступностью в зарубежных странах (США, Великобритания, Китай, Израиль). Сотрудничество стран по обеспечению международной информационной безопасности. Концепция информатизации здравоохранения России и кибербезопасность.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Сердюк, Виктор Александрович. Виктор Сердюк: "Подход к защите информации стал более системным и формализованным" [Текст] / В. А. Сердюк> // Банковские технологии. - 2010. - № 1. - С. 36-37
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): защита информации -- информационная защита -- компании -- интервью -- информационная безопасность Аннотация: Об опыте работы и видении современного рынка информационной безопасности рассказывает Виктор Александрович Сердюк, генеральный директор ЗАО "ДиалогНаука".
Доп.точки доступа: ДиалогНаука, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Новый формат "РусКрипто-2010" [Текст]> // Защита информации. Инсайд. - 2010. - N 3. - С. 6-9
ББК 73 Рубрики: Информатика Информатика в целом--Россия--Московская область, 2010 г. Кл.слова (ненормированные): конференции -- информационная защита -- персональные данные -- защита данных -- криптография Аннотация: С 1 по 4 апреля 2010 года в двенадцатый раз в Подмосковье прошла международная конференция "РусКрипто".
Доп.точки доступа: "РусКрипто", международная конференция Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Котенко, И. В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них [Текст] / И. В. Котенко, А. М. Коновалов, А. В. Шоров> // Защита информации. Инсайд. - 2010. - N 4. - С. 36-45 : рис. - Окончание следует
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): кража данных -- кибератаки -- имитационное моделирование -- кибершантаж -- компрометация -- спам -- бот-сети -- информационная защита -- атаки Аннотация: В настоящей статье предлагается подход к исследованию бот-сетей и механизмов защиты от них, основанный на построении формальных модулей бот-сетей и механизмов защиты и применении парадигмы агентно-ориентированного моделирования.
Доп.точки доступа: Коновалов, А. М.; Шоров, А. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Емельянников, М. Ю. Место для дискуссий по информационной безопасности - "Экспоцентр" на Красной Пресне [Текст] : беседа с директором по развитию бизнеса НИП "Информзащита" / М. Ю. Емельянников> // Защита информации. Инсайд. - 2010. - N 3. - С. 12-13
ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): конференции -- выставки -- информационная защита -- инфофорумы -- интервью -- беседы -- информационная безопасность Аннотация: Выставке-конференции Infasecurity Russia которая с 2005 года проводилась в Москве Выставочным объединение "РЭСТЭК", сменила российских организаторов, но возродилась под новым брендом "INFOBEZ-EXPO/ИнфоБезопасность" и пройдет с 5 по 7 октября 2010 года.
Доп.точки доступа: "INFOBEZ-EXPO/ИнфоБезопасность", выставка-конференция Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|