Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевая безопасность<.>)
Общее количество найденных документов : 92
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


   
    Государственные стратегии кибербезопасности. Создание государственной политики, нацеленной на усиление безопасности в киберпространстве. [Текст] // Защита информации. Инсайд. - 2012. - № 5. - С. 20-25. - Библиогр. в сносках
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
стратегии -- стратегии безопасности -- кибербезопасность -- киберпространство -- конфиденциальность -- сетевая безопасность -- информационная безопасность -- кибератаки
Аннотация: В статье описан документ Европейского агентства по сетевой информационной безопасности, который включает в себя краткий анализ текущего состояния стратегий кибербезопасности, определяются общие черты и различия в стратегиях, в конце приводится ряд выводов и рекомендаций.


Доп.точки доступа:
Европейское агентство по сетевой информационной безопасности
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Печенкин, Александр Игоревич.
    Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора [Текст] / А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 28-33 : ил., табл. - Библиогр.: с. 33 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- межсетевые экраны -- сетевая безопасность -- HTTP-протоколы -- гипервизоры -- сетевой трафик -- виртуализация -- несанкционированная отправка данных -- защита информации -- программное обеспечение -- вредоносное программное обеспечение
Аннотация: Предложен подход к обнаружению несанкционированной отправки данных вредоносным программным обеспечением с компьютеров пользователей по HTTP-протоколу, основанный на выявлении несоответствия сетевого трафика действиям пользователя.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Асланов, Р. М.
    Зарубежный опыт правового регулирования обеспечения информационной безопасности [Текст] / Р. М. Асланов // Политика и общество. - 2012. - № 2 (92). - С. 45-48. - Библиогр.: с. 48 (6 назв.) . - ISSN 1812-8696
УДК
ББК 67.93
Рубрики: Право--США
   Международное частное право

Кл.слова (ненормированные):
юриспруденция -- информационная безопасность -- конфиденциальность информации -- информационное общество -- идентификация -- сетевая безопасность -- интернет
Аннотация: В основных нормативных документах США и в законодательстве европейских государств информационная и сетевая безопасность понимается как способность сети или системы противостоять с данным уровнем надежности авариям или злонамеренным действиям, которые могут нарушить доступность, целостность и конфиденциальность хранимой или передаваемой информации, а также услуг, предоставляемых посредством сети или информационной системы. Соблюдение безопасности определяется как доступность, идентификация, целостность, конфиденциальность информации. Особое внимание при этом уделяется законодательной базе, затрагивающей вопросы перехвата и дешифровки информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Обзор конференций по вопросам информационного права (апрель - май 2011 г. ) [Текст] / обзор подготовлен Танимовым О. В. // Информационное право. - 2011. - N 2. - С. 37-38 . - ISSN 1999-480X
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
информационное право -- конференции -- защита информации -- криптография -- информационная безопасность -- ИТ-индустрия -- облачные технологии -- информационные права -- информационное законодательство -- сетевая безопасность -- информационное общество -- медиа-контент
Аннотация: Краткая информация о мероприятиях.


Доп.точки доступа:
Танимов, Олег Владимирович \.\; РусКрипто 2011, международная конференцияCisco Expo-2011, конференция по информационным технологиям; Право в цифровую эпоху, международная научно-практическая конференция; Философские проблемы информационных технологий и киберпространства, международная междисциплинарная конференция; Информационная безопасность бизнеса и госструктур, конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Беленький, Александр.
    Социальные технологии из ящика Пандоры [Текст] / Александр Беленький // КомпьютерПресс. - 2012. - № 3. - С. 15-23 : ил. . - ISSN 0868-6157
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- локальные сети -- безопасность сетей -- сетевая безопасность -- социальные сети
Аннотация: Практически любая современная компания - это своего рода социальная сеть. В силу этого возникает множество опасных возможностей: утечки конфиденциальной корпоративной информации, поражения локальной сети вследствие неконтролируемого доступа сотрудников к Интернет и т. п. Статья представляет собой обзор таких опасностей и описание превентивных мер безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Печенкин, Александр Игоревич.
    Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере [Текст] / А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 55-62 : схемы, граф., табл. - Библиогр.: с. 62 (2 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
анализ сетевого трафика -- архитектура компьютерной системы -- балансировка нагрузок -- безопасность сетевого трафика -- высокоскоростной процессинг -- многопроцессорные кластеры -- параллельная обработка сетевого трафика -- сетевая безопасность -- сетевой трафик
Аннотация: Предложена архитектура системы параллельной обработки сетевого трафика на многопроцессорном кластере, позволяющая устранить недостатки программно-аппаратных решений по анализу сетевого трафика на предмет безопасности.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    News [Текст] // Вы и ваш компьютер. - 2013. - № 5. - С. 2-5, 11, 18 : 7 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
IPoDWDM технология -- игровые контроллеры -- инновации -- интеллектуальные сети -- искусственный интеллект -- квантовые компьютеры -- конференции -- облачные технологии -- сетевая безопасность -- системы маршрутизации -- телевизионные приставки
Аннотация: Google исследует искусственный интеллект с помощью квантового компьютера. Telefonica и Cisco провели испытания технологии 100 Гбит/ с IPoDWDM на участке протяженностью 4 000 км. Apple всерьез принялась за развитие американского производства. Прощай Cisco Expo! Здравствуй Cisco Connect! Телевизионная приставка Pandora TV Box с игровым контроллером. T-Systems и Cisco разрабатывают облачное решение для совместной работы, поддерживающее самый высокий в отрасли уровень сетевой безопасности.


Доп.точки доступа:
Компания Google; Google, компания; Компания Telefonica; Telefonica, компания; Компания Cisco; Cisco, компания; Компания Apple; Apple, компания; Компания T-Systems; T-Systems, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Понуровский, И.
    Безопасность iOS [Текст]. Ч. 1 / И. Понуровский // Защита информации. Инсайд. - 2013. - № 3. - С. 40-43 : ил. - Библиогр. в сносках
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
iOS -- iPhone OS -- безопасность информации -- защита данных -- информационная безопасность -- компьютерные системы -- операционные системы -- программное обеспечение -- сетевая безопасность -- шифрование данных
Аннотация: В статье рассказывается о базовых функциях безопасности операционной системы iOS (iPhone OS), а так же о том, что, несмотря на кажущуюся неуязвимость системы, всегда найдутся способы обойти функции безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    10 советов для эффективной реализации BYOD-стратегии компании [Текст] // Банковские технологии. - 2013. - № 9. - С. 62-63
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
BYOD-стратегии -- Bring Your Own Device -- аутентификация пользователей -- защита удаленного доступа -- информационная безопасность -- мобильные устройства -- программные токены -- сетевая безопасность
Аннотация: О подходе "Принеси на работу свое устройство" (Bring Your Own Device, BYOD), когда компании разрешают своим сотрудникам использовать мобильные технологии по своему усмотрению. Даны десять советов для надежной и эффективной реализации BYOD-стратегии в рамках предприятия. Акцент сделан на усилении мер безопасности и защите удаленного доступа к критически важной бизнес-информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Печенкин, Александр Игоревич.
    Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере [Текст] / А. И. Печенкин, А. В. Никольский // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 63-72 : схемы, граф., табл. - Библиогр.: с. 72 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
архитектура системы фаззинга -- балансировка нагрузок -- виртуализация -- масштабируемые системы -- многопроцессорные кластеры -- многопроцессорные серверы -- параллельный фаззинг -- поиск уязвимостей -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- технологии виртуализации -- фаззинг
Аннотация: Архитектура системы фаззинга сетевых протоколов, опирающаяся на использование многопроцессорных серверов х86-архитектуры и технологии виртуализации, обеспечивает высокую масштабируемость системы и возможность параллельного проведения фаззинга.


Доп.точки доступа:
Никольский, Алексей Валерьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-60      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)