Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=межсетевые экраны<.>)
Общее количество найденных документов : 56
Показаны документы с 1 по 20
 1-20    21-40   41-56 
1.


   
    10 советов от Stonesoft по безопасному внедрению IPv6 [Текст] // Банковские технологии. - 2012. - № 7. - С. 10-11
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
протокол IPv6 -- межсетевые экраны -- сетевые туннели
Аннотация: О десяти идеях компании Stonesoft по поводу того, как помочь CISO и системным администраторам развеять мифы вокруг внедрения протокола IPv6 и расположить по приоритетам их инициативы в области безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Межсетевой экран Stonesoft прошел сертификацию USGv6 Национального института стандартов и технологий США [Текст] // Банковские технологии. - 2012. - № 6. - С. 8-9
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
межсетевые экраны -- компании -- сертификационные требования -- stonesoft firewall
Аннотация: Об успешном тестировании решения Stonesoft Firewall на соответствие требований USGv6 Национального института стандартов и технологий США.


Доп.точки доступа:
Stonesoft, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Сердюк, В. (канд. техн. наук).
    Гроза угроз [Текст] : практические аспекты создания ситуационных центров управления информационной безопасностью / В. Сердюк // Бухгалтер и компьютер. - 2011. - N 7. - С. 8-12 . - ISSN 1561-4492
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
управление информационной безопасностью -- информационная безопасность -- центры управления информационной безопасностью -- межсетевые экраны -- антивирусы -- системы защиты от спама
Аннотация: В настоящее время для комплексной защиты от возможных угроз необходимо использовать различные средства безопасности, включая межсетевые экраны, антивирусы, системы защиты от спама и др.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Марков, А. С.
    Разработка методики испытаний межсетевых экранов по требованиям безопасности информации [Текст] / А. С. Марков, В. Л. Цирлов // Вопросы защиты информации. - 2011. - № 3. - С. 19-24. - Библиогр.: с. 23 (5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация администраторов -- идентификация администраторов -- информационная безопасность -- компьютерные сети -- межсетевые экраны -- сертификационные испытания
Аннотация: Предложен подход к разработке формализованной методики испытаний межсетевых экранов по требованиям безопасности информации. Даны рекомендации по оптимизации процедуры испытаний межсетевых экранов.


Доп.точки доступа:
Цирлов, В. Л.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Полубелова, О. В.
    Методика верификации правил фильтрации методом "проверки на модели" [Текст] / О. В. Полубелова, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 151-168 : схемы, табл., граф. - Библиогр.: с. 167-168 (30 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973
Рубрики: Вычислительная техника
   Вычислительные сети

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
SPIN-процессоры -- аномалии фильтрации -- верификация правил фильтрации -- компьютерная безопасность -- компьютерное моделирование -- межсетевые экраны -- метод проверки на модели -- политика безопасности -- правила фильтрации -- сетевой трафик -- темпоральные логики -- фильтрация сетевых экранов
Аннотация: Предложена методика верификации правил фильтрации межсетевых экранов для обнаружения аномалий фильтрации, основанная на применении метода "проверки на модели".


Доп.точки доступа:
Котенко, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Печенкин, Александр Игоревич.
    Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора [Текст] / А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 28-33 : ил., табл. - Библиогр.: с. 33 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- межсетевые экраны -- сетевая безопасность -- HTTP-протоколы -- гипервизоры -- сетевой трафик -- виртуализация -- несанкционированная отправка данных -- защита информации -- программное обеспечение -- вредоносное программное обеспечение
Аннотация: Предложен подход к обнаружению несанкционированной отправки данных вредоносным программным обеспечением с компьютеров пользователей по HTTP-протоколу, основанный на выявлении несоответствия сетевого трафика действиям пользователя.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Межсетевой экран NETGEAR SRX5308 [Текст] // КомпьютерПресс. - 2012. - № 10. - С. 55-59 : ил. . - ISSN 0868-6157
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
NETGEAR SRX5308 -- сетевые устройства -- межсетевые экраны -- маршрутизаторы
Аннотация: Тестирование межсетевого экрана NETGEAR SRX5308.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Конри-Мюррей, Э.
    Кольчуга на вырост [Текст] / Э. Конри-Мюррей // Сети и системы связи. - 2008. - N 11. - С. 90-95 . - ISSN 1605-5055
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита данных -- безопасность -- риски -- ИТ -- средства безопасности -- ПО -- межсетевые экраны -- вторжения -- стандарты -- PCI -- программное обеспечение -- антивирусное ПО -- антивирусное программное обеспечение
Аннотация: В статье рассматривается вопрос: как справиться со все множащимися ИТ-рисками?.


Доп.точки доступа:
Symantec, компания; General Electric, компания; Check Point Software Technologies, компания; McAfee, компания; IBM, компания

Найти похожие

9.


    Херник, Д.
    Новые правила безопасности для сред виртуализации [Текст] / Д. Херник, А. Уитман // Сети и системы связи. - 2008. - N 11. - С. 87-89 . - ISSN 1605-5055
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
защита данных -- безопасность -- виртуализация -- серверы -- виртуальные серверы -- ЦОД -- центры обработки данных -- угрозы -- гипервизоры -- ПО -- виртуальные машины -- межсетевые экраны
Аннотация: Согласно результатам опроса читателей, недавно проведенного журналом InformationWeek по электронной почте, у 70 процентов респондентов запущен по меньшей мере один виртуальный сервер, но лишь менее 12 процентов из них имеют стратегию безопасности, специально разработанную для их виртуальной среды. Учитывая относительную новизну продуктов виртуализации для платформы x86, ничего шокирующего в этом нет, хотя это и не означает, что такая ситуация допустима.


Доп.точки доступа:
Уитман, А.

Найти похожие

10.


    Гуров, В.
    Check Point отмечает свое 15-летие [Текст] / В. Гуров // Сети и системы связи. - 2008. - N 11. - С. 10 . - ISSN 1605-5055
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
межсетевые экраны -- ИТ -- безопасность -- безопасность ИТ -- телекоммуникации
Аннотация: Статья о деятельности компании Check Point Software Technologies.


Доп.точки доступа:
Check Point Software Technologies, компания

Найти похожие

11.


    Сойер, Д. Г.
    Технология поведенческого анализа потоков в корпоративной сети [Текст] / Джон Г. Сойер // Сети и системы связи. - 2008. - N 13. - С. 50-53 . - ISSN 1605-5055
УДК
ББК 32.973-018 + 32.973.202
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- сети связи -- сетевые угрозы -- угрозы -- ИТ -- атаки -- вторжения -- трафик -- безопасность -- сетевая безопасность -- антивирусы -- трафик -- Интернет -- Internet -- электронная почта -- TCP -- коммутаторы -- маршрутизаторы -- NBA -- межсетевые экраны
Аннотация: Разработчики антивирусных продуктов уже давно поняли: чтобы оставаться конкурентоспособными, нужно разрабатывать методы, позволяющие их средствам идентифицировать подозрительный трафик, даже если прежде они не сталкивались с образцами подобного трафика, порожденного несанкционированными действиями. Ответом на проблему стала разработка эвристических и поведенческих методов анализа, которые дают возможность обнаруживать файлы и процессы, содержащие признаки потенциальной угрозы.


Найти похожие

12.


    Барабанов, А.
    Инструментальные средства проведения испытаний систем по требованиям безопасности информации [Текст] / А. Барабанов // Защита информации. Инсайд. - 2011. - N 1. - С. 49-51. - Библиогр.: С. 51 (4 назв. )
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные ресурсы -- несанкционированный доступ -- автоматизированные системы -- межсетевые экраны -- вычислительная техника
Аннотация: В данной статье рассматриваются инструментальные средства и методы, которые могут быть использованы при проведении функционального тестирования систем и комплексов защиты по требованиям безопасности информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   

    Компания "Инфосистемы Джет" представила новый межсетевой экран [Текст] // Банковские технологии. - 2009. - N 11. - С. 4 . - ISSN 1995-0055
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
межсетевые экраны -- защиты информационных сетей -- компании
Аннотация: О новой версии межсетевого экрана Z-2 компании "Инфосистемы Джет", функционирующей под современной операционной системой Sun Microsystems - Solaris 10.


Доп.точки доступа:
Инфосистемы Джет, компания
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

14.


   
    Компания "Инфосистемы Джет" представила новый межсетевой экран [Текст] // Банковские технологии. - 2009. - N 11. - С. 4 . - ISSN 1995-0055
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
межсетевые экраны -- защиты информационных сетей -- компании
Аннотация: О новой версии межсетевого экрана Z-2 компании "Инфосистемы Джет", функционирующей под современной операционной системой Sun Microsystems - Solaris 10.


Доп.точки доступа:
Инфосистемы Джет, компания

Найти похожие

15.


    Беляев, Андрей Владимирович (кандидат технических наук).
    Межсетевые экраны прикладного уровня, Web Application Firewall (WAF) [Текст] = Application Layer Firewalls, Web Application Firewall (WAF) / А. В. Беляев, С. А. Петренко // Защита информации. Инсайд. - 2022. - № 6 (108). - С. 36-48 : ил. - Библиогр.: с. 48 (17 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика, 2020 г.

Кл.слова (ненормированные):
Web Application Firewall -- защита информации -- межсетевые экраны -- модель нарушителя -- протокол HTTP -- угрозы безопасности
Аннотация: В начале 2020-х годов схемы интеграции информационных систем, использующие протокол HTTP в качестве транспорта, уверенно заняли лидирующую позицию в различных приложениях. Cам протокол HTTP претерпел серьезные изменения и в настоящее время несет две качественно различные функции. Такая ситуация привела к появлению новой точки возможного контроля исполнения вычислительных процессов, которой не преминули воспользоваться разработчики программных систем защиты информации, в результате чего появились новая технология и соответствующий класс программных продуктов: межсетевые экраны прикладного уровня (L7) Web Application Firewall (WAF). В статье подробно рассмотрены как сама эта технология, так и основанные на ней решения.


Доп.точки доступа:
Петренко, Сергей Анатольевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Романенков, А.
    Комплекс для анализа сетевого трафика [Текст] / А. Романенков // Системный администратор. - 2022. - № 9. - С. 62-67 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
IDS -- IP -- NAT -- TCP -- UDP -- аудит -- безопасность -- защита информации -- межсетевые экраны -- средства защиты информации
Аннотация: Детально рассматриваются основные программно-аппаратные средства защиты информации: межсетевой экран и система обнаружения/ предотвращения вторжений, а также предназначение, сферы использования, принципы работы и их классификация.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Бирюков, А.
    Устройства однонаправленной передачи данных [Текст] / А. Бирюков // Системный администратор. - 2022. - № 9. - С. 36-40 . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
межсетевые экраны -- однонаправленная передача данных -- однонаправленные шлюзы -- сетевые средства защиты -- средства защиты -- устройства передачи данных -- уязвимости
Аннотация: Технология однонаправленной передачи данных существует уже довольно давно. Однако не все знают, как это работает и зачем такие технологии нужны. О том, чем полезны однонаправленные шлюзы и какие они бывают.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Головашов, С.
    Файрволы в Linux и лучшие практики их настроек [Текст] / С. Головашов, И. Агатий // Системный администратор. - 2023. - № 1/2. - С. 10-17 . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
Iptables -- firewalld -- linux -- pfSence -- защита linux -- межсетевые экраны -- программные продукты -- сетевая защита
Аннотация: Рассматриваются возможности работы операционной системы Linux под защитой различных программных продуктов для межсетевого экранирования и правильных принципах построения сетевой защиты, а также правильной безопасной настройке ОС Linux для обеспечения максимального уровня защищенности системы.


Доп.точки доступа:
Агатий, И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Шилова, А. Д.
    Метод разграничения сетевого доступа для обеспечения безопасности сетевой инфраструктуры на основе устранения избыточной сетевой связности [Текст] = A network access definition method to ensure network infrastructure security based on removal of excessive network connectivity / А. Д. Шилова, А. А. Воробьева // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 103-116 : табл. - Библиогр.: с. 114-115 (13 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
elimination of redundant network connectivity -- firewalls -- information security -- network access differentiation -- network connectivity -- network infrastructures -- protection of network infrastructures -- segmentation of network infrastructures -- защита сетевых инфраструктур -- информационная безопасность -- межсетевые экраны -- разграничение сетевого доступа -- сегментация сетевых инфраструктур -- сетевая связность -- сетевые инфраструктуры -- устранение избыточной сетевой связности
Аннотация: Целью данной работы является повышение защищенности сетевой инфраструктуры. В работе разработана модель сетевой инфраструктуры, предложен метод разграничения доступа, основанный на устранении избыточной сетевой связности между субъектами и объектами доступа, произведена его оценка и описаны направления его развития. Метод может быть использован при проведении сегментации сетей.
The purpose of this work is to increase the security of the network infrastructure. A network infrastructure model has been developed, an access control method based on the elimination of excessive network connectivity between subjects and objects of access has been proposed and evaluated, the directions of its development have been described. The method can be used for network segmentation.


Доп.точки доступа:
Воробьева, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Кабаков, Виталий Валериевич (старший преподаватель).
    Исследование средств и методов эффективного и качественного обеспечения информационной безопасности в сетях сотовой и подвижной связи [Текст] / В. В. Кабаков // Вопросы защиты информации. - 2023. - № 1. - С. 3-8 : 3 рис. - Библиогр.: с. 8 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
информационная безопасность -- компьютерные сети -- межсетевые экраны -- мобильная связь -- подвижная связь -- резервирование каналов -- сети
Аннотация: Проведен анализ технических средств и особенностей обеспечения качества и безопасности в сетях сотовой подвижной связи на примере резервирования каналов. Предпринята попытка комплексного исследования вопроса и систематизации знаний относительно темы исследования. Предлагается использовать данные материалы в качестве научно-теоретической базы в дальнейших исследованиях, связанных с практической реализацией обеспечения безопасности в сетях сотовой подвижной связи.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-56 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)