Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы защиты<.>)
Общее количество найденных документов : 43
Показаны документы с 1 по 20
 1-20    21-40   41-43 
1.


    Новиков, А.
    Как обеспечить информационную безопасность банка согласно нормативным требованиям [Текст] / А. Новиков // Аналитический банковский журнал. - 2011. - N 1. - С. 26-28 . - ISSN 2076-9504
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
кредитные организации -- банки -- информационная безопасность -- программные продукты -- правовое регулирование -- официальные материалы -- системы защиты
Аннотация: Обеспечение информационной безопасности банка на базе программ Oracle в соответствии с требованиями закона "О защите персональных данных".


Доп.точки доступа:
Oracle, корпорация
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Бурдаков, Михаил Владиславович.

    Еще раз об исполнении Закона "О персональных данных" [Текст] / М. В. Бурдаков // Юрист ВУЗа. - 2010. - N 6. - С. 65-71 . - ISSN 2073-9702
УДК
ББК 67.400.7
Рубрики: Право
   Правовой статус человека и гражданина

Кл.слова (ненормированные):
вузы -- персональные данные -- модели угроз -- системы защиты
Аннотация: Законы о защите персональных данных во многих развитых странах давно действует. Реализация этого закона будет проходить непросто- потому, что общество ещё не готово к нему. Нет ни технических, ни кадровых возможностей, чтобы реализовать его быстро и эффективно.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

3.


    Атаманов, Г. А.
    Чему угрожают: информации или ее безопасности? [Текст] / Г. А. Атаманов // Защита информации. Инсайд. - 2010. - N 6. - С. 20-28
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
подделки информации -- утечки информации -- уничтожение информации -- доступность информации -- искажение информации -- достоверность информации -- взломы информации -- системы защиты -- статусы информации -- информационные ресурсы
Аннотация: В статье говорится о типах и видах угроз безопасности информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Велигодский, Сергей Сергеевич.
    Модель и алгоритмы противодействия угрозам нарушения информационной безопасности корпоративных порталов [Текст] = Models and Algorithms of Counteraction Against Information Security Threats of Enterprise Portals / С. С. Велигодский, В. А. Филиппов // Качество. Инновации. Образование. - 2011. - N 7. - С. 61-64 : 4 рис.
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
информационная безопасность -- корпоративные порталы -- угрозы нарушения -- нарушения безопасности -- алгоритмы противодействия -- модели противодействия -- системы защиты -- защита
Аннотация: Рассматривается общая модель противодействия угрозам нарушения информационной безопасности корпоративных порталов, а также алгоритм функционирования системы защиты.


Доп.точки доступа:
Филиппов, Владимир Александрович (кандидат технических наук ; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Российская Федерация. Законы.
    О государственной тайне [Текст] : закон РФ; с изм. от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г., 29 июня 2004 г., 22 августа 2004 г., 1 декабря 2007 г., 15 ноября 2010 г., 18 июля 2011 г., 19 июля 2011 г / Российская Федерация, Законы // Библиотекарь: юридический консультант. - 2011. - N 9. - С. 56-80.
УДК
ББК 67.401.11
Рубрики: Право
   Управление административно-политической сферой

Кл.слова (ненормированные):
законы -- официальные материалы -- государственная тайна -- безопасность -- засекречивание -- рассекречивание -- системы защиты -- допуск -- гриф секретности -- доступ -- средства защиты информации

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Кравченко, Алексей Алексеевич (аспирант кафедры "Информационная безопасность").
    Оценка качества распределенной защищенной среды функционирования экономических информационных систем территориальных органов управления [Текст] / А. А. Кравченко // Вестник Ростовского государственного экономического университета (РИНХ). - 2009. - N 3 (29). - С. 295-299. - Библиогр.: с. 299 . - ISSN 1991-0533. - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
информационные системы -- системы защиты -- управление -- оценка качества -- экономическая информация
Аннотация: Рассматриваются возможные подходы к количественной оценке потребительского качества защитной среды функционирования экономических информационных систем территориальных органов управления.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Левцов, В.
    Угрожающая стоимость потерянной информации [Текст] / В. Левцов // Консультант. - 2008. - N 17. - С. 54-56
УДК
ББК 65.290
Рубрики: Экономика
   Бизнес. Предпринимательство

Кл.слова (ненормированные):
корпоративная информация -- защита бизнеса -- защита информации -- информационные утечки -- конфиденциальные данные -- системы защиты
Аннотация: Риск утечки конфиденциальной информации. Создание системы защиты внутренних ресурсов.


Найти похожие

8.


    Кравченко, Алексей Алексеевич (аспирант кафедры "Информационная безопасность").

    Оценка качества распределенной защищенной среды функционирования экономических информационных систем территориальных органов управления [Текст] / А. А. Кравченко // Вестник Ростовского государственного экономического университета (РИНХ). - 2009. - N 3 (29). - С. 295-299. - Библиогр.: с. 299 . - ISSN 1991-0533
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
информационные системы -- системы защиты -- управление -- оценка качества -- экономическая информация
Аннотация: Рассматриваются возможные подходы к количественной оценке потребительского качества защитной среды функционирования экономических информационных систем территориальных органов управления.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

9.


    Панасенко, С. П.
    Принципы разработки серверных модулей распределенных систем защиты информации [Текст]. Ч. 4 / С. П. Панасенко // Вопросы защиты информации. - 2010. - N 2. - С. 53-62. - Библиог.: с. 61-62 (23 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
администрирование -- архитектура клиент-сервер -- защита -- защита сервера управления -- информация -- несанкционированный доступ -- распределенные системы -- серверные модули -- системы защиты -- угрозы -- целостность данных -- централизованное управление
Аннотация: Рассмотрены вопросы администрирования серверных модулей и защиты сервера управления от возможных угроз. Структура сервера управления, а также принципы разработки основных модулей сервера приведены в работах [1-3].

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Панасенко, С. П.
    Принципы разработки серверных модулей распределенных систем защиты информации [Текст]. Ч. 3 / С. П. Панасенко // Вопросы защиты информации. - 2010. - N 2. - С. 43-52. - Библиогр.: с. 52 ( 19 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
архитектура клиент-сервер -- многопоточное приложение -- подсистема протоколирования -- распределенные системы -- серверные модули -- системы защиты -- централизованное управление
Аннотация: Рассмотрены принципы построения подсистемы работы с данными и подсистемы протоколирования событий серверных модулей распределенных систем защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Стародубцев, Ю. И.
    Обнаружение анализа сетевого трафика информационно-вычислительной сети [Текст] / Ю. И. Стародубцев, В. В. Бухарин // Защита информации. Инсайд. - 2012. - № 4. - С. 72-74 : ил. - Библиогр.: с. 74 (5 назв.)
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационно-вычислительные сети -- ИВС -- программное обеспечение -- угрозы безопасности -- компьютерные атаки -- сетевой трафик -- системы защиты -- конфиденциальность информации
Аннотация: В статье рассмотрен метод обнаружения анализа сетевого трафика информационно-вычислительной сети (ИВС).


Доп.точки доступа:
Бухарин, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Гаоянь, Цююй (аспирант).
    Система защиты зарубежных инвестиционных интересов китайских предприятий [Текст] / Ц. Гаоянь // Мировая экономика и международные отношения. - 2022. - Т. 66, № 9. - С. 82-89. - Библиогр.: с. 87-89 (39 назв.) . - ISSN 0131-2227
УДК
ББК 65.263
Рубрики: Экономика--Китай
   Инвестиции

Кл.слова (ненормированные):
вложенные инвестиции -- гарантии защиты -- защита инвестиций -- инвестиционные интересы -- инвестиционный рост -- китайские предприятия -- политические риски -- системы защиты -- страны-реципиенты
Аннотация: Представлена система защиты зарубежных инвестиционных интересов китайских предприятий, которая призвана гарантировать, что вложенные инвестиции будут расти, несмотря на многочисленные политические риски в странах-реципиентах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Asus RT-AX55 роутер с Wi-Fi 6 [Текст] // Вы и ваш компьютер. - 2021. - № 6. - С. 10-15 : 15 фот.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

Кл.слова (ненормированные):
Asus AiProtection Classic -- Asus RT-AX55 -- Asus instal Guard -- Instant Guard -- Lan подключения -- WI-FI -- Wan подключения -- аппаратные характеристики -- беспроводные роутеры -- беспроводные роутеры -- беспроводные сети -- блокировка вредоносных сайтов -- веб-интерфейс -- защита от заражения -- защита роутеров -- настройки роутеров -- родительский контроль -- роутеры -- сервисы -- системы защиты -- тестирование точек -- топовые точки доступа -- точки доступа
Аннотация: Тестирование Asus RT-AX55 роутера с Wi-Fi 6 c с базовой системой защиты AiProtection и новым VPN-сервисом Instant Guard.


Доп.точки доступа:
Компания ASUS; ASUS, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    Рынки вооружений [Текст] // Национальная оборона. - 2023. - № 9. - С. 80, 82, 84, 86 : фот. - 1; Азербайджан присоединится к разработке турецкого истребителя пятого поколения Kaan. - 1; Министерство обороны Румынии намерено закупить 32 истребителя пятого поколения F-35 Ligtning II. - 1; Саудовская Аравия стала новым заказчиком турецких ударных беспилотников Akinci. - 1; Пентагон объявил о наращивании производства 155-мм снарядов. - 1; Словения собирается закупить немецкие ЗРК средней дальности IRIS-T. - 1; Япония разработает ракету для обнаружения целей и выдачи целеуказания на большой дальности. - 1; Kongsberg поставит ВС Украины комплексы противодействия БЛА CORTEX Typhon. - 1; Вступило в силу соглашение о поставке ВВС Индонезии второй партии истребителей Rafale. - 1; Румыния планирует закупить до 300 новых танков и машин поддержки. - 1; Министерство обороны Индонезии приобрело дюжину турецких ударных беспилотников Anka. - 1; Rafael поставит системы защиты Trophy для танков Challenger 3 ВС Великобритании. - 1; Администрация США одобрила продажу ФРГ израильской системы ПРО Arrow 3
УДК
ББК 65.30 + 68.8
Рубрики: Экономика
   Экономика промышленности в целом

   Военное дело

   Военная техника в целом

Кл.слова (ненормированные):
155-мм гаубицы -- 155-мм снаряды -- Abrams -- Akinci -- Anka -- Arrow 3 -- CORTEX Typhon -- Challenger 3 -- F-35 -- IRIS-T -- K2 -- Kaan -- Leopard 2A8 -- Ligtning II -- M1A2 -- Rafale -- Trophy -- БЛА -- ЗРК средней дальности -- ОБТ -- ПКР -- САЗ -- Тип-12 -- беспилотники -- беспилотные летательные аппараты -- боевые танки -- боеприпасы -- гаубицы -- зенитные ракетные комплексы средней дальности -- истребители пятого поколения -- новости -- основные боевые танки -- подборки статей -- противокорабельные ракеты -- рынки вооружений -- самолеты -- системы ПРО -- системы активной защиты -- системы защиты -- системы противоракетной обороны -- соглашения -- танки -- ударные беспилотники
Аннотация: В рубрике представлена подборка статей на тему рынков вооружений разных стран мира.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Asus ROG Rapture GT6 [Текст] : премиальная MESH система. Часть 2-я // Вы и ваш компьютер. - 2023. - № 9. - С. 18-20 : 17 фот. - Продолжение. Начало: № 8, 2023
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

Кл.слова (ненормированные):
Asus ROG Rapture GT6 -- MESH системы -- MSI B560 Mortar Wi-Fi -- MSI B650 Carbon Wi-Fi -- аппаратные характеристики -- беспроводные роутеры -- беспроводные сети -- блокировка вредоносных сайтов -- веб-интерфейс -- защита роутеров -- локальные сети -- маршрутизаторы -- материнские платы -- настройки роутеров -- программное обеспечение -- роутеры -- сервисы -- системы защиты -- тестирование роутеров -- тестирование точек -- топовые точки доступа -- точки доступа -- флагманские роутеры
Аннотация: Тестирование и настройки роутера Asus ROG Rapture GT6.


Доп.точки доступа:
Компания ASUS; ASUS, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   
    Asus ROG Rapture GT6 [Текст] : премиальная MESH система. Часть 1-я // Вы и ваш компьютер. - 2023. - № 8. - С. 18-22 : 45 фот. - Начало. Продолжение следует
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

Кл.слова (ненормированные):
Asus ROG Rapture GT6 -- MESH системы -- аппаратные характеристики -- беспроводные роутеры -- беспроводные сети -- блокировка вредоносных сайтов -- веб-интерфейс -- защита роутеров -- локальные сети -- маршрутизаторы -- настройки роутеров -- программное обеспечение -- роутеры -- сервисы -- системы защиты -- тестирование роутеров -- тестирование точек -- топовые точки доступа -- точки доступа -- флагманские роутеры
Аннотация: Тестирование и настройки роутера Asus ROG Rapture GT6.


Доп.точки доступа:
Компания ASUS; ASUS, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Гребенев, Дмитрий Васильевич (кандидат технических наук).
    Построение вероятностной модели комплексной системы защиты речевой информации для контроля ее защищенности [Текст] / Д. В. Гребенев, И. В. Гаврилов // Вопросы защиты информации. - 2015. - № 3. - С. 79-84. - Библиогр.: с. 84 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
вероятностные модели -- защита речевой информации -- комплексные системы защиты -- контроль защищенности информации -- объекты информатизации -- речевая информация -- системы защиты -- средства активной защиты
Аннотация: Защита речевой информации является одним из основных направлений технической защиты информации. Представлено математическое выражение для расчета показателя защищенности системы обработки речевой информации.


Доп.точки доступа:
Гаврилов, Илья Вячеславович (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Балыбердин, А. Л. (кандидат экономических наук).
    Об актуальности совершенствования системы защиты государственной тайны [Текст] / А. Л. Балыбердин, М. А. Вус // Вопросы защиты информации. - 2013. - № 3. - С. 100-106. - Библиогр.: с. 105-106 (20 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
государственная тайна -- защита государственной тайны -- иностранные агенты -- информационная культура -- образование -- патриотическое воспитание -- системы защиты
Аннотация: О становлении правового института защиты государственной тайны в новой России.


Доп.точки доступа:
Вус, М. А. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Фролов, Д. Б.
    Кибербезопасность в условиях применения систем электронного банкинга [Текст] / Д. Б. Фролов, П. В. Ревенков // Деньги и кредит. - 2016. - № 6. - С. 9-12. - Библиогр.: с. 12 (5 назв.) . - ISSN 0130-3090
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
ДБО -- СЭБ -- банки -- банковские услуги -- банковское обслуживание -- дистанционное банковское обслуживание -- кибербезопасность -- мониторинг рисков -- риск-ориентированный подход -- риски кибербезопасности -- системы защиты -- системы электронного банкинга -- управление рисками -- электронный банкинг
Аннотация: В статье рассматриваются вопросы, связанные с использованием технологий дистанционного банковского обслуживания, и наиболее характерные факторы, сдерживающие их развитие. Приведены основные парадигмы кибербезопасности и особенности их применения. Рассмотрены источники рисков кибербезопасности в организациях кредитно-финансовой сферы и механизмы влияния последствий их проявления на основные банковские риски. Приведены ключевые направления деятельности Банка России по снижению рисков кибербезопасности.


Доп.точки доступа:
Ревенков, П. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Титов, Дмитрий Валерьевич (кандидат технических наук).
    Математический аппарат для описания модели нарушителя в системах защиты [Текст] / Д. В. Титов, Е. Е. Филипова // Вопросы защиты информации. - 2020. - № 4. - С. 39-41. - Библиогр.: с. 40 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- байесовский подход -- безопасность информации -- безопасность объектов -- вероятность -- защита информации -- математическая модель -- модель нарушителя -- программное обеспечение -- системы защиты -- уязвимость
Аннотация: Рассмотрена задача снижения риска преодоления потенциальным нарушителем систем защиты информации в информационных системах, сложность которой определяется прежде всего тем, какая система уравнений будет использована для ее описания и, следовательно, выбора метода решения.


Доп.точки доступа:
Филипова, Елена Евгеньевна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-43 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)