Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (3)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=информационная защита<.>)
Общее количество найденных документов : 136
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Баричев, Сергей.
    DeviceLock 6. 1: барьер на пути инсайдеров [Текст] / Сергей Баричев // Банковские технологии. - 2007. - N 3. - С. . 50-51. - RUMARS-bath07_000_003_0050_1
УДК
ББК 65.26
Рубрики: Экономика--Финансы
   Россия
Кл.слова (ненормированные):
теневое копирование -- копирование данных -- USB-порты -- ограничение доступа -- доступ к информации -- защита информации -- безопасность информации -- DeviceLock (программный продукт) -- информационная защита -- базы данных
Аннотация: О продукте DeviceLock 6. 1, позволяющей надежно ограничить доступ пользователей к внешним портам и устройствам.


Найти похожие

2.


   
    Diebold и ЛАНИТ: многоуровневая безопасность сети банкоматов [Текст] // Банковское обозрение. - 2010. - N 1. - С. 79-80
УДК
ББК 65.262 + 32.973-018
Рубрики: Экономика
   Кредитно-денежная система

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
банковское оборудование -- российские банки -- программное обеспечение -- банковская безопасность -- банковское оборудование -- информационная безопасность -- банкоматы -- скимминг -- банковская безопасность -- информационная защита
Аннотация: Производители банковского оборудования и ПО постоянно разрабатывают и предлагают клиентам новые методы защиты сетей, чтобы быть на шаг впереди криминального мира. Примером эффективной партнерской работы является сотрудничество компании Diebold и ее главного дистрибьютора - компании ЛАНИТ, которые предлагают новейшие технические и программные разработки, позволяющие снизить риски возможных угроз.


Доп.точки доступа:
Diebold, компания; ЛАНИТ, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    DMCA на экспорт [Текст] // Защита информации. Конфидент. - 2003. - N 3. - С. . 3. - RUMARS-zinf03_000_003_0003_2
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Сингапур
    Соединенные Штаты Америки

    США

Кл.слова (ненормированные):
информационная защита -- информационная безопасность -- информационное право -- копирование -- информационное пиратство
Аннотация: Соглашение между США и Сингапуром о защите информации от копирования в обход специальных технических средств.


Найти похожие

4.


   
    Infosecurity Russis-2007 [Текст] // Защита информации. Инсайд. - 2007. - N 5. - С. 15-16
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика, 2007г.

Кл.слова (ненормированные):
информационная безопасность -- информационная защита -- информационные риски -- информационные системы -- информационные сети -- информационные услуги -- информационные технологии -- информационные угрозы -- информационные фирмы
Аннотация: Четвертая международная специализированная выставка- конференция Infosecurity Russia 2007 прошла с 26 по 28 сентября в Москве в выставочном комплексе "Экспоцентр" на Красной Пресне.


Доп.точки доступа:
Infosecurity Russia 2007, выставка конференция

Найти похожие

5.


    Чжан Цзюнь (аспирант).
    LEAN-моделирование в управлении логистикой с использованием цифровых технологий [Текст] = LEAN Modeling in Logistics Management Using Digital Technologies / Чжан Цзюнь, Фань Сыюнь, А. Э. Тихомиров // Качество. Инновации. Образование. - 2023. - № 1. - С. 22-27 : 2 рис., табл. - Библиогр.: с. 26 (7 назв.) . - ISSN 1999-513Х
УДК
ББК 65.291.8 + 65.291
Рубрики: Экономика
   Организация производства

   Экономика организации (предприятия, фирмы) в целом

Кл.слова (ненормированные):
LEAN-моделирование -- бережливое производство -- бизнес-процессы -- инновационные инструменты -- информационная защита -- информационные системы -- качество логистических услуг -- комплексное качество -- логистика -- логистические потоки -- логистические процессы -- склады -- технологические процессы -- цифровые технологии
Аннотация: В статье рассматриваются вопросы использования методологии и методов бережливого производства LEAN на основе цифровых технологий, способных сократить затраты и повысить эффективность и качество логистических процессов.


Доп.точки доступа:
Фань Сыюнь (аспирант); Тихомиров, Алексей Эдуардович (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    [Новости компаний] [Текст] // Банковские технологии. - 2012. - № 2. - С. 52-53
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- компании -- киберугрозы -- защита информации -- информационная защита
Аннотация: Новости компаний, занимающихся вопросами информационной безопасности.


Доп.точки доступа:
Group-IB, компания; Symantec, компания; HP, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Котенко, И. В.
    Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований [Текст] / И. В. Котенко // Защита информации. Инсайд. - 2007. - N 4. - С. 46-56. - Библиогр.: с. 55-56 (45 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
интернет-атаки -- интернет-черви -- информационная безопасность -- информационная защита -- информационные войны -- информационные сети -- информационные системы -- сетевые атаки -- компьютерные вирусы -- безопасность информации
Аннотация: В статье представлен краткий обзор существующих подходов к защите от сетевых червей, изложенный в ряде исследовательских работ.


Найти похожие

8.


    Котенко, И. В.
    Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них [Текст] / И. В. Котенко, А. М. Коновалов, А. В. Шоров // Защита информации. Инсайд. - 2010. - N 4. - С. 36-45 : рис. - Окончание следует
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кража данных -- кибератаки -- имитационное моделирование -- кибершантаж -- компрометация -- спам -- бот-сети -- информационная защита -- атаки
Аннотация: В настоящей статье предлагается подход к исследованию бот-сетей и механизмов защиты от них, основанный на построении формальных модулей бот-сетей и механизмов защиты и применении парадигмы агентно-ориентированного моделирования.


Доп.точки доступа:
Коновалов, А. М.; Шоров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Котенко, И. В.
    Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них [Текст] / И. В. Котенко, А. М. Коновалов, А. В. Шоров // Защита информации. Инсайд. - 2010. - N 4. - С. 36-45 : рис. - Окончание следует
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кража данных -- кибератаки -- имитационное моделирование -- кибершантаж -- компрометация -- спам -- бот-сети -- информационная защита -- атаки
Аннотация: В настоящей статье предлагается подход к исследованию бот-сетей и механизмов защиты от них, основанный на построении формальных модулей бот-сетей и механизмов защиты и применении парадигмы агентно-ориентированного моделирования.


Доп.точки доступа:
Коновалов, А. М.; Шоров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Котенко, И. В.
    Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них [Текст] / И. В. Котенко, А М. Коновалов, А. В. Шоров // Защита информации. Инсайд. - 2010. - N 5. - С. 56-61 : ил. - Библиогр.: с. 61 (55 назв. ). - Окончание. Начало в N 4
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кража данных -- кибератаки -- имитационное моделирование -- кибершантаж -- компроментации -- спам -- бот-сети -- информационная защита -- кибератаки
Аннотация: В настоящей статье предлагается подход к исследованию бот-сетей и механизмов защиты от них, основанной на построении формальных модулей бот-сетей и механизмов защиты и применении парадигмы агентно-ориентированного моделирования.


Доп.точки доступа:
Коновалов, А. М.; Шоров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Сухопаров, М. Е.
    Анализ состояния информационной безопасности на основе побочного излучения электронных компонент [Текст] = Analysis of information security status based on adverse radiation of electronic components / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 92-98. - Библиогр.: с. 97-98 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
беспроводные каналы связи -- информационная безопасность -- информационная защита -- информационные атаки -- побочные излучения -- электромагнитные излучения -- электронные компоненты
Аннотация: Рассматривается подход к определению состояния информационной безопасности на основе анализа побочного излучения электромагнитных компонент. Акцентируется внимание на возможности формирования данных, получения выборок для анализа состояния ИБ. Проведен эксперимент, в результате которого получены амплитудно-частотные характеристики анализируемого излучения. Сформированы кортежи данных, оценены вероятностные значения правильного определения состояния на основе полученных данных.
The proposed solution is to use methods that ensure the implementation of preventive measures aimed at increasing the complexity of implementing threats to information security on a compact device based on the PC-104 + form factor. The estimation of counteraction to information attacks is given and the states of the device are modeled in different modes and when additional protection elements are introduced.


Доп.точки доступа:
Лебедев, И. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


   
    "АРМ защищенного документооборота" от Digt и Aladdin [Текст] // Банковские технологии. - 2007. - N 6. - С. . 20. - RUMARS-bath07_000_006_0020_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2007 г.
   Россия
Кл.слова (ненормированные):
компании -- электронный документооборот -- защита информации -- информационная безопасность -- документооборот -- информационная защита -- автоматизированные рабочие места -- модули программ -- программные модули
Аннотация: О программном обеспечении электронного документооборота в организациях государственного и коммерческого секторов российского рынка.


Доп.точки доступа:
Aladdin, компания; Digt, компания

Найти похожие

13.


    Волков, Д.

    Баланс интересов [Текст] / Д. Волков // Открытые системы. СУБД. - 2005. - N 5/6. - С. . 1. - s, 2005, , rus. - RUMARS-osys05_000_005/006_0001_1. - Научная библиотека Ульяновского государственного университета. - N 5/6. - С. 1. - osys05_000_005/006_0001_1, 5, 1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
информационная защита -- информационные технологии -- ИТ-индустрия -- ИТ-инфраструктуры -- ИТ-системы -- обеспечение безопасности -- операционные системы -- программное обеспечение -- разработка программного обеспечения
Аннотация: Материалы этого номера позволят читателям составить представление об актуальном балансе решений в сфере обеспечения безопасности. Здесь собраны как статьи по технологическим новинкам в области информационной защиты, так и материалы с изложением концептуальных взглядов на проблемы надежной информационной поддержки бизнеса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Крюков, Ю. С.
    Безопасное телекоммуникационное взаимодействие и система сигнализации N 7 [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2007. - N 5. - С. 74-81. - Библиогр.: с. 81
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная защита -- сигнализация -- сетевые атаки -- телекоммуникации -- компьютерная безопасность
Аннотация: В статье приведен анализ уязвимости сетей ОКС7, представлены возможные варианты атак на сетевые элементы, а также описаны архитектура построения системы, позволяющая определить эти атаки и противостоять их эффективной реализации.


Найти похожие

15.


   
    Безопасность Интернет-банкинга: мнения экспертов [Текст] / сост. С. Советов // Аналитический банковский журнал. - 2007. - N 8. - С. . 78-80. - RUMARS-abzh07_000_008_0078_1
УДК
ББК 65.26
Рубрики: Экономика--Финансы
   Россия
    Российская Федерация

Кл.слова (ненормированные):
Интернет-банкинг -- банкинг -- INTERNET-банкинг -- дистанционное обслуживание -- удаленный банкинг -- розничные услуги -- безопасность -- информационная безопасность -- информационная защита -- защита -- банковские счета
Аннотация: Недостатки в существующей системе защиты банковских счетов клиентов и возможные решения повышения безопасности Интернет-банкинга.


Доп.точки доступа:
Советов, С. \.\; Чеканов, А. \.\; Огородников, Д. \.\; Скородумов, А. \.\; Есаков, П. \.\; Лихолетов, В. \.\; Чирков, А. \.\

Найти похожие

16.


    Морозов, Илья Леонидович (доктор политических наук; профессор).
    Безопасность политических коммуникаций в современной России [Текст] / И. Л. Морозов // Вестник Волгоградского государственного университета. Сер. 4, История. Регионоведение. Международные отношения. - 2013. - № 1 (23). - С. 127-131. - Библиогр.: с. 130-131 (10 назв. ). - Примеч.: с. 130 . - ISSN 1998-9938
УДК
ББК 66.2 + 66.05
Рубрики: Политика. Политология
   Политика и современное политическое положение в целом

   Политическое сознание--Россия

Кл.слова (ненормированные):
государственная безопасность -- информационная безопасность -- информационная защита -- информационно-коммуникативная защита -- информационные войны -- информационные технологии -- политические идеологемы -- политические коммуникации
Аннотация: Рассматривается проблема информационной безопасности России. Анализируются модели обеспечения безопасности политических коммуникаций в современной России.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Теренин, А. А.
    Безопасность систем дистанционного обучения [Текст] / А. А. Теренин // Защита информации. Инсайд. - 2008. - N 5. - С. 86-89. - Библиогр.: с. 89 (7 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная защита -- Интернет -- дистанционное обучение -- защита программ -- идентификация пользователей -- аутентификация -- коды программ -- угрозы -- платежные системы
Аннотация: В данной статье анализируется более детальные методы защиты информации, которые настоятельно рекомендуется применять при построении систем платного дистанционного обучения.


Найти похожие

18.


   
    Благое дело [Текст] // Российская Федерация сегодня. - 2012. - № 13. - С. 62 : цв. фото . - ISSN 0236-0918
УДК
ББК 60.99
Рубрики: Социальная защита. Социальная работа
   Социальная помощь отдельным категориям населения--Россия

Кл.слова (ненормированные):
фонды -- благотворительные фонды -- общественные институты -- судейское сообщество -- работники судов -- социальные риски -- психологическая помощь -- медицинская помощь -- санаторно-курортное лечение -- социальная защита -- правовая защита -- информационная защита
Аннотация: Российский благотворительный фонд "Закон, Справедливость и Милосердие" отметил свою первую годовщину. Главные задачи созданного Фонда: социальная, медицинская, правовая и информационная защита работников судов и членов их семей.


Доп.точки доступа:
Закон, Справедливость и Милосердие, благотворительный фонд
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Комарова, Н. А.
    Борьба со скрытыми каналами взаимодействия с информационной сетью. Программы шпионы [Текст] / Н. А. Комарова // Защита информации. Инсайд. - 2007. - N 4. - С. 34-37. - Библиогр.: с. 37
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная база -- информационная защита -- информационная безопасность -- информационная секретность -- информационное пиратство -- информационное право -- информационные войны -- информационные каналы -- скрытая информация -- программы-шпионы -- компьютерные программы -- скрытые каналы -- каналы взаимодействия -- корпоративная информация -- корпоративные сети
Аннотация: С развитием компьютерных и информационных технологий само понятие скрытого канала нашло новую форму реализации. Сегодня подобные технологии наносят серьезный ущерб компаниям и отдельным лицам не подозревающим о том, что данные, хранящиеся и обрабатываемые на их компьютерах уже давно являются не только их личным достоянием.


Найти похожие

20.


   
    Будущее PCI: европейский директор Совета считает сети розничных сетей легкой целью для взломщиков [Текст] // Банковские технологии. - 2013. - № 6. - С. 8-10
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- информационная защита -- киберпреступления -- платежные сети -- стандарты безопасности -- стандарты безопасности PCI
Аннотация: О необходимости обновления стандартов безопасности PCI и атаках на платежные сети с использованием вредоносного кода.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)