Поисковый запрос: (<.>K=системы защиты<.>) |
Общее количество найденных документов : 43
Показаны документы с 1 по 20 |
|
1.
|
Новиков, А. Как обеспечить информационную безопасность банка согласно нормативным требованиям [Текст] / А. Новиков> // Аналитический банковский журнал. - 2011. - N 1. - С. 26-28
. - ISSN 2076-9504ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): кредитные организации -- банки -- информационная безопасность -- программные продукты -- правовое регулирование -- официальные материалы -- системы защиты Аннотация: Обеспечение информационной безопасности банка на базе программ Oracle в соответствии с требованиями закона "О защите персональных данных".
Доп.точки доступа: Oracle, корпорация Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
Бурдаков, Михаил Владиславович. Еще раз об исполнении Закона "О персональных данных" [Текст] / М. В. Бурдаков> // Юрист ВУЗа. - 2010. - N 6. - С. 65-71
. - ISSN 2073-9702ББК 67.400.7 Рубрики: Право Правовой статус человека и гражданина Кл.слова (ненормированные): вузы -- персональные данные -- модели угроз -- системы защиты Аннотация: Законы о защите персональных данных во многих развитых странах давно действует. Реализация этого закона будет проходить непросто- потому, что общество ещё не готово к нему. Нет ни технических, ни кадровых возможностей, чтобы реализовать его быстро и эффективно.
Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
3.
|
Атаманов, Г. А. Чему угрожают: информации или ее безопасности? [Текст] / Г. А. Атаманов> // Защита информации. Инсайд. - 2010. - N 6. - С. 20-28
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): подделки информации -- утечки информации -- уничтожение информации -- доступность информации -- искажение информации -- достоверность информации -- взломы информации -- системы защиты -- статусы информации -- информационные ресурсы Аннотация: В статье говорится о типах и видах угроз безопасности информации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4.
|
Велигодский, Сергей Сергеевич. Модель и алгоритмы противодействия угрозам нарушения информационной безопасности корпоративных порталов [Текст] = Models and Algorithms of Counteraction Against Information Security Threats of Enterprise Portals / С. С. Велигодский, В. А. Филиппов> // Качество. Инновации. Образование. - 2011. - N 7. - С. 61-64 : 4 рис.
ББК 32.973-018.2 Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): информационная безопасность -- корпоративные порталы -- угрозы нарушения -- нарушения безопасности -- алгоритмы противодействия -- модели противодействия -- системы защиты -- защита Аннотация: Рассматривается общая модель противодействия угрозам нарушения информационной безопасности корпоративных порталов, а также алгоритм функционирования системы защиты.
Доп.точки доступа: Филиппов, Владимир Александрович (кандидат технических наук ; профессор) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Российская Федерация. Законы. О государственной тайне [Текст] : закон РФ; с изм. от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г., 29 июня 2004 г., 22 августа 2004 г., 1 декабря 2007 г., 15 ноября 2010 г., 18 июля 2011 г., 19 июля 2011 г / Российская Федерация, Законы> // Библиотекарь: юридический консультант. - 2011. - N 9. - С. 56-80.
ББК 67.401.11 Рубрики: Право Управление административно-политической сферой Кл.слова (ненормированные): законы -- официальные материалы -- государственная тайна -- безопасность -- засекречивание -- рассекречивание -- системы защиты -- допуск -- гриф секретности -- доступ -- средства защиты информации
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Кравченко, Алексей Алексеевич (аспирант кафедры "Информационная безопасность"). Оценка качества распределенной защищенной среды функционирования экономических информационных систем территориальных органов управления [Текст] / А. А. Кравченко> // Вестник Ростовского государственного экономического университета (РИНХ). - 2009. - N 3 (29). - С. 295-299. - Библиогр.: с. 299
. - ISSN 1991-0533. - ISSN 1995-0055ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): информационные системы -- системы защиты -- управление -- оценка качества -- экономическая информация Аннотация: Рассматриваются возможные подходы к количественной оценке потребительского качества защитной среды функционирования экономических информационных систем территориальных органов управления.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7.
|
Левцов, В. Угрожающая стоимость потерянной информации [Текст] / В. Левцов> // Консультант. - 2008. - N 17. - С. 54-56
ББК 65.290 Рубрики: Экономика Бизнес. Предпринимательство Кл.слова (ненормированные): корпоративная информация -- защита бизнеса -- защита информации -- информационные утечки -- конфиденциальные данные -- системы защиты Аннотация: Риск утечки конфиденциальной информации. Создание системы защиты внутренних ресурсов.
Найти похожие
|
8.
|
Кравченко, Алексей Алексеевич (аспирант кафедры "Информационная безопасность"). Оценка качества распределенной защищенной среды функционирования экономических информационных систем территориальных органов управления [Текст] / А. А. Кравченко> // Вестник Ростовского государственного экономического университета (РИНХ). - 2009. - N 3 (29). - С. 295-299. - Библиогр.: с. 299
. - ISSN 1991-0533ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): информационные системы -- системы защиты -- управление -- оценка качества -- экономическая информация Аннотация: Рассматриваются возможные подходы к количественной оценке потребительского качества защитной среды функционирования экономических информационных систем территориальных органов управления.
Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
9.
|
Панасенко, С. П. Принципы разработки серверных модулей распределенных систем защиты информации [Текст]. Ч. 4 / С. П. Панасенко> // Вопросы защиты информации. - 2010. - N 2. - С. 53-62. - Библиог.: с. 61-62 (23 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): администрирование -- архитектура клиент-сервер -- защита -- защита сервера управления -- информация -- несанкционированный доступ -- распределенные системы -- серверные модули -- системы защиты -- угрозы -- целостность данных -- централизованное управление Аннотация: Рассмотрены вопросы администрирования серверных модулей и защиты сервера управления от возможных угроз. Структура сервера управления, а также принципы разработки основных модулей сервера приведены в работах [1-3].
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10.
|
Панасенко, С. П. Принципы разработки серверных модулей распределенных систем защиты информации [Текст]. Ч. 3 / С. П. Панасенко> // Вопросы защиты информации. - 2010. - N 2. - С. 43-52. - Библиогр.: с. 52 ( 19 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): архитектура клиент-сервер -- многопоточное приложение -- подсистема протоколирования -- распределенные системы -- серверные модули -- системы защиты -- централизованное управление Аннотация: Рассмотрены принципы построения подсистемы работы с данными и подсистемы протоколирования событий серверных модулей распределенных систем защиты информации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11.
|
Стародубцев, Ю. И. Обнаружение анализа сетевого трафика информационно-вычислительной сети [Текст] / Ю. И. Стародубцев, В. В. Бухарин> // Защита информации. Инсайд. - 2012. - № 4. - С. 72-74 : ил. - Библиогр.: с. 74 (5 назв.)
ББК 73 + 32.973-018 Рубрики: Информатика Информатизация общества. Информационная политика Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационно-вычислительные сети -- ИВС -- программное обеспечение -- угрозы безопасности -- компьютерные атаки -- сетевой трафик -- системы защиты -- конфиденциальность информации Аннотация: В статье рассмотрен метод обнаружения анализа сетевого трафика информационно-вычислительной сети (ИВС).
Доп.точки доступа: Бухарин, В. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12.
|
Гаоянь, Цююй (аспирант). Система защиты зарубежных инвестиционных интересов китайских предприятий [Текст] / Ц. Гаоянь> // Мировая экономика и международные отношения. - 2022. - Т. 66, № 9. - С. 82-89. - Библиогр.: с. 87-89 (39 назв.)
. - ISSN 0131-2227ББК 65.263 Рубрики: Экономика--Китай Инвестиции Кл.слова (ненормированные): вложенные инвестиции -- гарантии защиты -- защита инвестиций -- инвестиционные интересы -- инвестиционный рост -- китайские предприятия -- политические риски -- системы защиты -- страны-реципиенты Аннотация: Представлена система защиты зарубежных инвестиционных интересов китайских предприятий, которая призвана гарантировать, что вложенные инвестиции будут расти, несмотря на многочисленные политические риски в странах-реципиентах.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13.
|
Asus RT-AX55 роутер с Wi-Fi 6 [Текст]> // Вы и ваш компьютер. - 2021. - № 6. - С. 10-15 : 15 фот.
ББК 32.973.202 Рубрики: Вычислительная техника Применение компьютерных сетей Кл.слова (ненормированные): Asus AiProtection Classic -- Asus RT-AX55 -- Asus instal Guard -- Instant Guard -- Lan подключения -- WI-FI -- Wan подключения -- аппаратные характеристики -- беспроводные роутеры -- беспроводные роутеры -- беспроводные сети -- блокировка вредоносных сайтов -- веб-интерфейс -- защита от заражения -- защита роутеров -- настройки роутеров -- родительский контроль -- роутеры -- сервисы -- системы защиты -- тестирование точек -- топовые точки доступа -- точки доступа Аннотация: Тестирование Asus RT-AX55 роутера с Wi-Fi 6 c с базовой системой защиты AiProtection и новым VPN-сервисом Instant Guard.
Доп.точки доступа: Компания ASUS; ASUS, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14.
|
Рынки вооружений [Текст]> // Национальная оборона. - 2023. - № 9. - С. 80, 82, 84, 86 : фот. - 1; Азербайджан присоединится к разработке турецкого истребителя пятого поколения Kaan. - 1; Министерство обороны Румынии намерено закупить 32 истребителя пятого поколения F-35 Ligtning II. - 1; Саудовская Аравия стала новым заказчиком турецких ударных беспилотников Akinci. - 1; Пентагон объявил о наращивании производства 155-мм снарядов. - 1; Словения собирается закупить немецкие ЗРК средней дальности IRIS-T. - 1; Япония разработает ракету для обнаружения целей и выдачи целеуказания на большой дальности. - 1; Kongsberg поставит ВС Украины комплексы противодействия БЛА CORTEX Typhon. - 1; Вступило в силу соглашение о поставке ВВС Индонезии второй партии истребителей Rafale. - 1; Румыния планирует закупить до 300 новых танков и машин поддержки. - 1; Министерство обороны Индонезии приобрело дюжину турецких ударных беспилотников Anka. - 1; Rafael поставит системы защиты Trophy для танков Challenger 3 ВС Великобритании. - 1; Администрация США одобрила продажу ФРГ израильской системы ПРО Arrow 3
ББК 65.30 + 68.8 Рубрики: Экономика Экономика промышленности в целом Военное дело Военная техника в целом Кл.слова (ненормированные): 155-мм гаубицы -- 155-мм снаряды -- Abrams -- Akinci -- Anka -- Arrow 3 -- CORTEX Typhon -- Challenger 3 -- F-35 -- IRIS-T -- K2 -- Kaan -- Leopard 2A8 -- Ligtning II -- M1A2 -- Rafale -- Trophy -- БЛА -- ЗРК средней дальности -- ОБТ -- ПКР -- САЗ -- Тип-12 -- беспилотники -- беспилотные летательные аппараты -- боевые танки -- боеприпасы -- гаубицы -- зенитные ракетные комплексы средней дальности -- истребители пятого поколения -- новости -- основные боевые танки -- подборки статей -- противокорабельные ракеты -- рынки вооружений -- самолеты -- системы ПРО -- системы активной защиты -- системы защиты -- системы противоракетной обороны -- соглашения -- танки -- ударные беспилотники Аннотация: В рубрике представлена подборка статей на тему рынков вооружений разных стран мира.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15.
|
Asus ROG Rapture GT6 [Текст] : премиальная MESH система. Часть 2-я> // Вы и ваш компьютер. - 2023. - № 9. - С. 18-20 : 17 фот. - Продолжение. Начало: № 8, 2023
ББК 32.973.202 Рубрики: Вычислительная техника Применение компьютерных сетей Кл.слова (ненормированные): Asus ROG Rapture GT6 -- MESH системы -- MSI B560 Mortar Wi-Fi -- MSI B650 Carbon Wi-Fi -- аппаратные характеристики -- беспроводные роутеры -- беспроводные сети -- блокировка вредоносных сайтов -- веб-интерфейс -- защита роутеров -- локальные сети -- маршрутизаторы -- материнские платы -- настройки роутеров -- программное обеспечение -- роутеры -- сервисы -- системы защиты -- тестирование роутеров -- тестирование точек -- топовые точки доступа -- точки доступа -- флагманские роутеры Аннотация: Тестирование и настройки роутера Asus ROG Rapture GT6.
Доп.точки доступа: Компания ASUS; ASUS, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16.
|
Asus ROG Rapture GT6 [Текст] : премиальная MESH система. Часть 1-я> // Вы и ваш компьютер. - 2023. - № 8. - С. 18-22 : 45 фот. - Начало. Продолжение следует
ББК 32.973.202 Рубрики: Вычислительная техника Применение компьютерных сетей Кл.слова (ненормированные): Asus ROG Rapture GT6 -- MESH системы -- аппаратные характеристики -- беспроводные роутеры -- беспроводные сети -- блокировка вредоносных сайтов -- веб-интерфейс -- защита роутеров -- локальные сети -- маршрутизаторы -- настройки роутеров -- программное обеспечение -- роутеры -- сервисы -- системы защиты -- тестирование роутеров -- тестирование точек -- топовые точки доступа -- точки доступа -- флагманские роутеры Аннотация: Тестирование и настройки роутера Asus ROG Rapture GT6.
Доп.точки доступа: Компания ASUS; ASUS, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17.
|
Гребенев, Дмитрий Васильевич (кандидат технических наук). Построение вероятностной модели комплексной системы защиты речевой информации для контроля ее защищенности [Текст] / Д. В. Гребенев, И. В. Гаврилов> // Вопросы защиты информации. - 2015. - № 3. - С. 79-84. - Библиогр.: с. 84 (10 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): вероятностные модели -- защита речевой информации -- комплексные системы защиты -- контроль защищенности информации -- объекты информатизации -- речевая информация -- системы защиты -- средства активной защиты Аннотация: Защита речевой информации является одним из основных направлений технической защиты информации. Представлено математическое выражение для расчета показателя защищенности системы обработки речевой информации.
Доп.точки доступа: Гаврилов, Илья Вячеславович (аспирант) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18.
|
Балыбердин, А. Л. (кандидат экономических наук). Об актуальности совершенствования системы защиты государственной тайны [Текст] / А. Л. Балыбердин, М. А. Вус> // Вопросы защиты информации. - 2013. - № 3. - С. 100-106. - Библиогр.: с. 105-106 (20 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): государственная тайна -- защита государственной тайны -- иностранные агенты -- информационная культура -- образование -- патриотическое воспитание -- системы защиты Аннотация: О становлении правового института защиты государственной тайны в новой России.
Доп.точки доступа: Вус, М. А. (кандидат технических наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19.
|
Фролов, Д. Б. Кибербезопасность в условиях применения систем электронного банкинга [Текст] / Д. Б. Фролов, П. В. Ревенков> // Деньги и кредит. - 2016. - № 6. - С. 9-12. - Библиогр.: с. 12 (5 назв.)
. - ISSN 0130-3090ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): ДБО -- СЭБ -- банки -- банковские услуги -- банковское обслуживание -- дистанционное банковское обслуживание -- кибербезопасность -- мониторинг рисков -- риск-ориентированный подход -- риски кибербезопасности -- системы защиты -- системы электронного банкинга -- управление рисками -- электронный банкинг Аннотация: В статье рассматриваются вопросы, связанные с использованием технологий дистанционного банковского обслуживания, и наиболее характерные факторы, сдерживающие их развитие. Приведены основные парадигмы кибербезопасности и особенности их применения. Рассмотрены источники рисков кибербезопасности в организациях кредитно-финансовой сферы и механизмы влияния последствий их проявления на основные банковские риски. Приведены ключевые направления деятельности Банка России по снижению рисков кибербезопасности.
Доп.точки доступа: Ревенков, П. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20.
|
Титов, Дмитрий Валерьевич (кандидат технических наук). Математический аппарат для описания модели нарушителя в системах защиты [Текст] / Д. В. Титов, Е. Е. Филипова> // Вопросы защиты информации. - 2020. - № 4. - С. 39-41. - Библиогр.: с. 40 (3 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): атаки -- байесовский подход -- безопасность информации -- безопасность объектов -- вероятность -- защита информации -- математическая модель -- модель нарушителя -- программное обеспечение -- системы защиты -- уязвимость Аннотация: Рассмотрена задача снижения риска преодоления потенциальным нарушителем систем защиты информации в информационных системах, сложность которой определяется прежде всего тем, какая система уравнений будет использована для ее описания и, следовательно, выбора метода решения.
Доп.точки доступа: Филипова, Елена Евгеньевна (кандидат физико-математических наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|