Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (3)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=информационная защита<.>)
Общее количество найденных документов : 136
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Захаров, А. В.
    Использование новых возможностей комплекса «Кассандра-М» для обнаружения современных СТС с передачей информации по радиоканалу [Текст] / А. В. Захаров, А. В. Кривцун // Защита информации. Инсайд. - 2011. - N 5. - С. 32-38 : ил. - Библиогр.: с. 38 (2 назв. )
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
вычислительная техника -- шпионаж -- антишпионаж -- информационная защита -- защита радиоканалов -- радиозакладки -- специальные технические средства -- СТС -- радиоизлучающие устройства -- комплексы радиомониторинга -- Кассандра-М
Аннотация: Современные специальные технические средства (СТС), использующие для нелегального съема информации радиоканал (для простоты именуемые радиозакладками), за последние несколько лет шагнули в своем развитии настолько далеко вперед, что многие комплексы радиомониторинга просто не в состоянии их обнаружить с вероятностью, обеспечивающей защиту информации.


Доп.точки доступа:
Кривцун, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Глебов, О.
    Целеустремленные атаки [Текст] / О. Глебов // Защита информации. Инсайд. - 2011. - N 5. - С. 22-23 : ил.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компьютерные вирусы -- информационная защита -- кибервойны -- сетевые атаки -- вирусные атаки -- APT-атаки -- Advanced Persistent Threat
Аннотация: Тенденции, просматривающиеся во вновь появляющихся атаках на защищаемые системы, показали, что в нынешнее время изменились не только методы самих взломов, но и идеология злоумышленника. Использование автоматических поисковиков уязвимостей, распределенных вирусных атак и бот-сетей отходит на второй план, занимая нишу теперь уже нецелевых сетевых преступлений. Реалии рынка информационной безопасности показывают, что нынешний хакер выступает высоко мотивированным и организованным профессионалом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    [Новости компаний] [Текст] // Банковские технологии. - 2012. - № 2. - С. 52-53
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- компании -- киберугрозы -- защита информации -- информационная защита
Аннотация: Новости компаний, занимающихся вопросами информационной безопасности.


Доп.точки доступа:
Group-IB, компания; Symantec, компания; HP, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Алборов, Агунд.
    Угрозы 2012: тенденции и прогнозы [Текст] / Агунд Алборов // Банковские технологии. - 2012. - № 2. - С. 31-34
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
информационная безопасность -- банковское обслуживание -- банковские троянские программы -- банковский фрод -- информационная защита -- таргетированные атаки
Аннотация: О важнейших угрозах информационной безопасности - вредоносных ПО для устройств на базе Android, увеличении количества банковских троянских программ и таргетированных атаках. Своим мнением об угрозах информационной безопасности в финансовом секторе делятся генеральный директор ЗАО "ДиалогНаука" Виктор Сердюк, руководитель направления информационной безопасности компании КРОК Михаил Башлыков, руководитель аналитического отдела компании "БИФИТ" Станислав Шилов и заместитель директора по продажам в финансовом секторе компании Computel Павел Есаков.


Доп.точки доступа:
Сердюк, Виктор \.\; Башлыков, Михаил \.\; Шилов, Станислав \.\; Есаков, Павел \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Гундорин, Д. В.
    Социальная инженерия – альтернативный способ совершения преступлений [Текст] / Д. В. Гундорин // Банковское дело. - 2011. - N 11. - С. 70-71 : фот. . - ISSN 2071-4904
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
социальная инженерия -- информационная защита -- информационная безопасность -- кража информации -- банки -- преступления
Аннотация: В век информационных технологий становится совершенно очевидным, что именно человек является самым слабым звеном практически любой системы. Чтобы правильно выстроить информационную защиту в организации, нужно четко представлять, какими приемами пользуются злоумышленники для кражи информации. Одним из наиболее популярных и одновременно самых простых методов сбора информации является социальная инженерия – методы воздействия на человека с целью получения неавторизованного доступа и кражи информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Дорофеев, А.
    Тестирование на проникновение: демонстрация одной уязвимости или объективна\ оценка защищенности? [Текст] / А. Дорофеева // Защита информации. Инсайд. - 2010. - N 6. - С. 72-73
УДК
ББК 32.973-018 + 73
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Информатика

   Информационное обслуживание

Кл.слова (ненормированные):
уязвимости -- информационная защита -- тестирование программ -- компьютерные сети -- программное обеспечение
Аннотация: В последнее время специалисты по информационной безопасности очень бурно обсуждают полезность такого вида аудита информационной безопасности, как тестирование на проникновение. одни утверждают, что с его помощью можно выявить все недостатки системы обеспечения информационной безопасности в организации, другие же видят в нем только способ наглядно продемонстрировать руководству необходимость увеличить бюджет на закупку средств защиты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Конявский, В. А.
    Феномен компьютерных вирусов [Текст] / В. А. Конявский // Защита информации. Инсайд. - 2011. - N 4. - С. 38-42. - Библиогр.: с. 42
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компьютерные вирусы -- антивирусные программы -- информационная защита -- логическое мышление -- логика
Аннотация: О разработке антивирусных программ с позиции синкретического, аналитического и синтетического понимания.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Козлов, А. Г.
    Об истинности намерений и заблуждении в суждении [Текст] / А. Г. Козлов // Защита информации. Инсайд. - 2011. - N 3. - С. 23-25 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
информационная защита -- информационная безопасность -- нормативное регулирование -- информационные технологии -- программное обеспечение -- защита от несанкционированного доступа -- конфиденциальная информация -- защита информации -- понятийный аппарат -- термины
Аннотация: Автор рассуждает о том, каким путем достигается информационная безопасность, рассматривает проблему безопасности с разных сторон.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Кривцун, А. В.
    Мифы и легенды о комплексе радиомониторинга и цифрового анализа сигналов «Кассандра-М» [Текст] / А. В. Кривцун, А. В. Захаров // Защита информации. Инсайд. - 2012. - № 1. - С. 26-29 : ил. - Библиогр.: с. 29 (7 назв. )
УДК
ББК 73 + 32.811
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Радиоэлектроника

   Теория информации. Общая теория связи

Кл.слова (ненормированные):
вычислительная техника -- шпионаж -- антишпионаж -- информационная защита -- информационная безопасность -- защита радиоканалов -- защита информации -- Кассандра-М -- комплексы радиомониторинга -- обнаружение сигналов -- аудиосигналы -- антитеррористическая деятельность
Аннотация: В статье авторы рассказывают о комплексе радиомониторинга и цифрового анализа сигналов "Кассандра-М", раскрывают объективную и правдивую информацию о его функциональных возможностях и технических характеристиках.


Доп.точки доступа:
Захаров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Будущее PCI: европейский директор Совета считает сети розничных сетей легкой целью для взломщиков [Текст] // Банковские технологии. - 2013. - № 6. - С. 8-10
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- информационная защита -- киберпреступления -- платежные сети -- стандарты безопасности -- стандарты безопасности PCI
Аннотация: О необходимости обновления стандартов безопасности PCI и атаках на платежные сети с использованием вредоносного кода.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Благое дело [Текст] // Российская Федерация сегодня. - 2012. - № 13. - С. 62 : цв. фото . - ISSN 0236-0918
УДК
ББК 60.99
Рубрики: Социальная защита. Социальная работа
   Социальная помощь отдельным категориям населения--Россия

Кл.слова (ненормированные):
фонды -- благотворительные фонды -- общественные институты -- судейское сообщество -- работники судов -- социальные риски -- психологическая помощь -- медицинская помощь -- санаторно-курортное лечение -- социальная защита -- правовая защита -- информационная защита
Аннотация: Российский благотворительный фонд "Закон, Справедливость и Милосердие" отметил свою первую годовщину. Главные задачи созданного Фонда: социальная, медицинская, правовая и информационная защита работников судов и членов их семей.


Доп.точки доступа:
Закон, Справедливость и Милосердие, благотворительный фонд
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Левашов, Михаил.
    Персональные данные: новости сражения за закон [Текст] / М. Левашов // Бухгалтерия и банки. - 2013. - № 6. - С. 44-46 . - ISSN 1561-4476
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
безопасность персональных данных -- информационная защита -- информационные риски -- информационные системы -- федеральные постановления
Аннотация: Рассматривается новое постановление Правительства РФ, касающееся требований к защите персональных данных при их обработке в информационных системах персональных данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Гущина, И. Э.
    Учет затрат на информационную безопасность [Текст] / И. Э. Гущина // Бухгалтерский учет. - 2013. - № 6. - С. 14-20 . - ISSN 0321-0154
УДК
ББК 65.052.2
Рубрики: Экономика
   Учет. Бухгалтерский учет

Кл.слова (ненормированные):
информационная защита -- расходы на защиту информации -- расходы на информационную безопасность -- средства информационной защиты -- учет расходов
Аннотация: На примерах рассмотрен учет расходов на защиту информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Курбатов, Владимир.
    Объем работ в области ИБ увеличился [Текст] / Владимир Курбатов, Дмитрий Никитин // Банковские технологии. - 2010. - № 1. - С. 32-35
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
компании -- банковская безопасность -- безопасность банков -- защита информации -- интервью -- информационная защита -- информационная безопасность -- интегрированные системы безопасности
Аннотация: О своем видении проблем банковской сферы рассказывают Владимир Курбатов, руководитель направления безопасности КСИИ и систем обеспечения непрерывности бизнеса и Дмитрий Никитин, руководитель Центра компетенции компании.


Доп.точки доступа:
Никитин, Дмитрий; ЕВРААС - Информационные технологии, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Корсаков, Георгий Борисович.
    Роль информационного оружия в военно-политической стратегии США [Текст] / Г. Б. Корсаков // США. Канада. Экономика - политика - культура. - 2012. - № 1. - С. 39-60. - Библиогр.: с. 58-60 (59 назв.) . - ISSN 0321-2068
УДК
ББК 68.015
Рубрики: Военное дело
   Военная наука в целом--США

Кл.слова (ненормированные):
информационное оружие -- информационные войны -- информационное воздействие -- информационные операции -- информационное пространство -- национальная стратегия -- политические концепции -- факторы -- информационная безопасность -- кибербезопасность -- информационная защита
Аннотация: В статье рассматривается развитие информационного оружия, а также различные аспекты его применения, связанные с началом использования цифровых технологий в военной сфере. Раскрывается роль информационного оружия как фактора скрытого давления США на противника путем целенаправленного воздействия на его информационную инфраструктуру и информационное пространство для получения стратегических преимуществ и закрепления за собой в XXI веке статуса информационной сверхдержавы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Кухаркин, Алексей Валерьевич.
    Киберугрозы и защита информации [Текст] / Алексей Кухаркин // Обозреватель-Observer. - 2012. - № 10. - С. 94-104. - Библиогр. в примеч. . - ISSN 2074-2975
УДК
ББК 67.408.13 + 67.401.11
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

   Управление в сфере хозяйственной деятельности--США--Великобритания--Израиль; Китай; Россия

Кл.слова (ненормированные):
национальная безопасность -- информационная инфраструктура -- национальное информационное пространство -- киберугрозы -- кибернетические угрозы -- киберпреступность -- кибершпионаж -- кибератаки -- хакеры -- компьютерные вирусы -- Stuxnet -- троянский вирусный червь -- Stars -- кибероборона -- кибербезопасность -- информационная защита -- информационная безопасность -- международное сотрудничество -- здравоохранение -- информатизация здравоохранения
Аннотация: Кибератаки и компьютерные вирусы модульного типа как кибернетические угрозы национальной информационной инфраструктуре. Опыт борьбы с киберпреступностью в зарубежных странах (США, Великобритания, Китай, Израиль). Сотрудничество стран по обеспечению международной информационной безопасности. Концепция информатизации здравоохранения России и кибербезопасность.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Сердюк, Виктор Александрович.
    Виктор Сердюк: "Подход к защите информации стал более системным и формализованным" [Текст] / В. А. Сердюк // Банковские технологии. - 2010. - № 1. - С. 36-37
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная защита -- компании -- интервью -- информационная безопасность
Аннотация: Об опыте работы и видении современного рынка информационной безопасности рассказывает Виктор Александрович Сердюк, генеральный директор ЗАО "ДиалогНаука".


Доп.точки доступа:
ДиалогНаука, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


   
    Новый формат "РусКрипто-2010" [Текст] // Защита информации. Инсайд. - 2010. - N 3. - С. 6-9
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом--Россия--Московская область, 2010 г.

Кл.слова (ненормированные):
конференции -- информационная защита -- персональные данные -- защита данных -- криптография
Аннотация: С 1 по 4 апреля 2010 года в двенадцатый раз в Подмосковье прошла международная конференция "РусКрипто".


Доп.точки доступа:
"РусКрипто", международная конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Котенко, И. В.
    Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них [Текст] / И. В. Котенко, А. М. Коновалов, А. В. Шоров // Защита информации. Инсайд. - 2010. - N 4. - С. 36-45 : рис. - Окончание следует
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кража данных -- кибератаки -- имитационное моделирование -- кибершантаж -- компрометация -- спам -- бот-сети -- информационная защита -- атаки
Аннотация: В настоящей статье предлагается подход к исследованию бот-сетей и механизмов защиты от них, основанный на построении формальных модулей бот-сетей и механизмов защиты и применении парадигмы агентно-ориентированного моделирования.


Доп.точки доступа:
Коновалов, А. М.; Шоров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Емельянников, М. Ю.
    Место для дискуссий по информационной безопасности - "Экспоцентр" на Красной Пресне [Текст] : беседа с директором по развитию бизнеса НИП "Информзащита" / М. Ю. Емельянников // Защита информации. Инсайд. - 2010. - N 3. - С. 12-13
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
конференции -- выставки -- информационная защита -- инфофорумы -- интервью -- беседы -- информационная безопасность
Аннотация: Выставке-конференции Infasecurity Russia которая с 2005 года проводилась в Москве Выставочным объединение "РЭСТЭК", сменила российских организаторов, но возродилась под новым брендом "INFOBEZ-EXPO/ИнфоБезопасность" и пройдет с 5 по 7 октября 2010 года.


Доп.точки доступа:
"INFOBEZ-EXPO/ИнфоБезопасность", выставка-конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)