Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы защиты информации<.>)
Общее количество найденных документов : 73
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-73 
1.


    Азаров, Владимир Николаевич (доктор технических наук; профессор).
    Методы и этапы проектирования цифрового предприятия [Текст] = Methods and Stages of Digital Enterprise Design / В. Н. Азаров, Н. Н. Аниськина, Ю. Л. Леохин // Качество. Инновации. Образование. - 2022. - № 6. - С. 3-22 : 4 рис. - Библиогр.: с. 21 (7 назв.) . - ISSN 1999-513Х
УДК
ББК 73 + 65.291
Рубрики: Информатика
   Информатика в целом

   Экономика

   Экономика организации (предприятия, фирмы) в целом

Кл.слова (ненормированные):
ИТ-аудит -- ИТ-сервисы -- ИТ-стратегии -- ИТ-услуги -- Индустрия 4. 0 -- архитектура предприятий -- бизнес-процессы -- бизнес-стратегии -- информационные системы -- информационные технологии -- корпоративные информационные системы -- модели зрелости -- организационные структуры -- системы защиты информации -- управление предприятиями -- цифровая трансформация -- цифровизация -- цифровое производство
Аннотация: В работе рассматриваются проблемы проектирования и организации цифровых предприятий, начиная от бизнес-стратегии цифровой трансформации предприятия до создания его организационно-функциональной структуры. Рассмотрены основные этапы и методы их выполнения на основе архитектурного подхода. Рассматриваются бизнес-процессы, каталогизация ИТ-сервисов, проведение процессного и ИТ-аудита, ИТ-стратегия, ИТ-инфраструктура, обеспечивающие цифровую трансформацию предприятия.


Доп.точки доступа:
Аниськина, Нина Николаевна (ректор; кандидат технических наук; доцент); Леохин, Юрий Львович (проректор; доктор технических наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Анисимов, Д. П.
    Работа с конфиденциальными документами: DLP или IRM? [Текст] / Д. П. Анисимов // Защита информации. Инсайд. - 2009. - N 6. - С. 46-48 : рис.
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
утечки информации -- информационная безопасность -- конфиденциальные документы -- системы защиты информации -- DLP-системы -- IRM-системы
Аннотация: Утечки информации заслуженно считаются одной из главных проблем современной информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Башмакова, Елена Исмаиловна (старший преподаватель).
    Блокчейн и цифровая экономика. Материалы к курсу "Современные экономические технологии" [Текст] / Башмакова Елена Исмаиловна // Ученый совет. - 2018. - № 10. - С. 38-45. - Библиогр.: с. 45 (5 назв.) . - ISSN 2074-9953
УДК
ББК 74.202 + 32.973-018
Рубрики: Образование. Педагогика
   Теория и методика обучения

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
blockchain -- биткоин -- блоки -- блокчейн -- блокчейн-сети -- блокчейн-технологии -- защита информации -- криптовалюты -- криптографические хеши -- криптография -- криптоиндустрия -- майнеры -- майнинг -- системы защиты информации -- системы хранения данных -- способы хранения данных -- учебные курсы -- хеш-функции -- хеширование -- хранение данных -- цепочки блоков -- цифровая экономика
Аннотация: Показана значимость технологии блокчейн в цифровой экономике. Дано подробное описание функционирования системы блокчейна как распределенной базы данных в целом и ее составных частей в отдельности. Охарактеризованы направления использования технологии блокчейн в цифровой экономике.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Бородакий, Ю. В.
    ФГУП "Концерн "Системпром" [Текст] : 20 лет на службе Родине / Ю. В. Бородакий // Защита информации. Инсайд. - 2011. - N 2. - С. 6-9. - Библиогр.: с. 9 (8 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
концерны -- информационные технологии -- информационно-управляющие системы -- системы защиты информации -- средства защиты информации
Аннотация: В статье освещена краткая история ФГУП "Концерн "Системпром". Приведены основные достижения за истекшее двадцатилетие в области информационных технологий и практические результаты работы по созданию защищенных информационно-управляющих систем, а также перспективы развития предприятий.


Доп.точки доступа:
"Систепром", концерн
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    В "Кузнецкбизнесбанке" внедрено решение InfoWatch для комплексной защиты информации [Текст] // Банковские технологии. - 2015. - № 1. - С. 9
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
защита информации -- компании -- кредитные учреждения -- системы защиты информации -- утечки информации
Аннотация: О завершении компанией InfoWatch проекта по внедрению комплексной защиты от утечек информации.


Доп.точки доступа:
InfoWatch, компания; Кузнецкбизнесбанк
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Василец, Витольд Иванович (начальник бюро информационной безопасности).
    Информационно-методическое обеспечение эксплуатации системы защиты информации категорированного промышленного объекта [Текст] / В. И. Василец, В. Э. Скворцов // Вопросы защиты информации. - 2019. - № 1. - С. 61-66. - Библиогр.: с. 66 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
информационная безопасность -- информационно-методическое обеспечение -- промышленные объекты -- системы защиты информации -- эксплуатационные свойства
Аннотация: Рассмотрены практические аспекты формирования эксплуатационных свойств системы защиты информации промышленного объекта, сфера деятельности которого предусмотрена Постановлением Правительства РФ № 127 от 8 февраля 2018 г.


Доп.точки доступа:
Скворцов, Вадим Эвальдович (генеральный директор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Василец, Витольд Иванович (начальник бюро информационной безопасности).
    Информационно-методическое обеспечение эксплуатации системы защиты информации категорированного промышленного объекта [Текст] / В. И. Василец, В. Э. Скворцов // Вопросы защиты информации. - 2019. - № 1. - С. 61-66. - Библиогр.: с. 66 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
информационная безопасность -- информационно-методическое обеспечение -- промышленные объекты -- системы защиты информации -- эксплуатационные свойства
Аннотация: Рассмотрены практические аспекты формирования эксплуатационных свойств системы защиты информации промышленного объекта, сфера деятельности которого предусмотрена Постановлением Правительства РФ № 127 от 8 февраля 2018 г.


Доп.точки доступа:
Скворцов, Вадим Эвальдович (генеральный директор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Василец, Витольд Иванович (начальник бюро информационной безопасности).
    Управление качеством системы защиты информации промышленного объекта [Текст] / В. И. Василец, В. Э. Скворцов // Вопросы защиты информации. - 2019. - № 4. - С. 49-53. - Библиогр.: с. 52-53 (5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
вербальный анализ -- информационно-экспериментальные методы -- качество -- промышленные объекты -- системы защиты информации -- управление -- управление качеством
Аннотация: Рассмотрен вариант системного подхода к управлению качеством системы защиты информации, базирующийся на общеметодологических принципах построения и функционирования указанной системы.


Доп.точки доступа:
Скворцов, Вадим Эвальдович (генеральный директор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Гагарина, Л. Г. (д-р техн. наук, проф.).

    Методические основы выбора средств защиты информации на базе алгоритмов дискретного программирования для создания информационного хранилища данных [Текст] / Л. Г. Гагарина, Е. Г. Дорогова, Т. Н. Маклакова // Вопросы защиты информации. - 2006. - N 2. - С. . 40-41. - Библиогр.: с. 41 (3 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_002_0040_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2. - С. 40-41. - vozi06_000_002_0040_1, 2, 40-41, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- алгоритмы дискретного программирования -- компьютерные системы -- ИПОВС -- информационное обеспечение вычислительных систем -- программное обеспечение вычислительных систем -- СЗИ -- системы защиты информации
Аннотация: Рассмотрены методические основы выбора средств защиты информации на базе алгоритмов дискретного программирования для создания информационного хранилища данных кафедры информатики и программного обеспечения вычислительных систем.


Доп.точки доступа:
Дорогова, Е. Г.; Маклакова, Т. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Громыко, И. А. (канд. техн. наук).
    Будущее за упреждающими системами защиты [Текст] / И. А. Громыко, Е. Я. Оспищев, С. Ю. Кильмаев // Вопросы защиты информации. - 2007. - N 2. - С. . 11-14. - Библиогр.: с. 14 (7 назв. ). - RUMARS-vozi07_000_002_0011_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
безопасность информации -- системы защиты информации -- упреждающие системы защиты
Аннотация: Исследуется ситуация с отставанием развития теории и практики информационной безопасности.


Доп.точки доступа:
Оспищев, Е. Я. (канд. юрид. наук); Кильмаев, С. Ю.

Найти похожие

11.


    Дадалко, Василий Александрович (доктор экономических наук; профессор).
    Основы формирования комплаенс-контроля в области системы обеспечения безопасности персональных данных [Текст] / Дадалко Василий Александрович, Тимофеев Евгений Александрович // Ученый совет. - 2019. - № 8. - С. 48-57 : 2 схемы, 1 табл. - Библиогр.: с. 57 (12 назв.) . - ISSN 2074-9953
УДК
ББК 65.291.2
Рубрики: Экономика
   Внутрифирменное управление. Менеджмент

Кл.слова (ненормированные):
безопасность персональных данных -- декларации комплаенса -- директивы -- документы -- защита информации -- защита персональных данных -- инсайдерская информация -- инсайдеры -- комплаенс -- комплаенс-контроль -- комплаенс-менеджмент -- комплаенс-риски -- комплаенс-функции -- модели комплаенса -- обеспечение безопасности персональных данных -- обработка персональных данных -- отчеты -- официальные материалы -- охрана персональных данных -- персональные данные -- системы защиты информации -- списки инсайдеров -- управление компанией -- уставы комплаенса -- финансовый контроль
Аннотация: В последнее время неуклонно растет уровень ожиданий в отношении роли комплаенс-менеджмента в связи с нормативными скандалами, и в сегодняшнем климате глобальной экономической неопределенности значительный акцент делается на большом вкладе, который комплаенс-менеджер может сделать в компанию. Успешная деятельность любой компании полностью зависит от ее отношения к персональным данным, с которыми осуществляется работа. Нарушение системы защиты персональных данных может привести к непоправимым последствиям.


Доп.точки доступа:
Тимофеев, Евгений Александрович (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Денисенко, В. Д. (кандидат технических наук).
    Методика исследования угроз, уязвимостей и рисков системы защиты информации в организации [Текст] / В. Д. Денисенко, М. М. Тараскин // Вопросы защиты информации. - 2014. - № 1. - С. 52-58. - Библиогр.: с. 57 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аксиоматика алгебры логики -- безопасность информации -- информационная безопасность -- информационные системы -- организации -- риски -- системы защиты информации -- угрозы -- уязвимости -- языки искусственного интеллекта
Аннотация: Предложен вариант методики исследования угроз, уязвимостей и рисков при защите информации в организациях. Обоснован математический аппарат научных исследований6 аксиоматика алгебры логики, которая как наиболее адекватно описывает процессы принятия решения экспертами при построении модели системы защиты информации в организации, так и исключает различного рода эвристики, характерные для языков искусственного интеллекта.


Доп.точки доступа:
Тараскин, М. М. (доктор технических наук, профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Дугин, А. О.
    Linux и системы обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 3. - С. 56-60 : рис. - Библиогр.: с. 60 (3 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программное обеспечение -- сетевые сенсоры -- сетевые интерфейсы -- сетевое оборудование -- серверы -- криптографическая защита -- операционные системы -- безопасность информации -- системы защиты информации -- предотвращение вторжений -- Linux
Аннотация: В данной статье рассматриваются преимущества и недостатки использования бесплатного ПО и коммерческих программно-аппаратных комплексов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Дугин, А. О.
    Linux и системы обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 3. - С. 56-60 : рис. - Библиогр.: с. 60 (3 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программное обеспечение -- сетевые сенсоры -- сетевые интерфейсы -- сетевое оборудование -- серверы -- криптографическая защита -- операционные системы -- безопасность информации -- системы защиты информации -- предотвращение вторжений -- Linux
Аннотация: В данной статье рассматриваются преимущества и недостатки использования бесплатного ПО и коммерческих программно-аппаратных комплексов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Заполянский, Владимир.
    Банк против кибермошенничества [Текст] / В. Заполянский // Банковское обозрение. - 2014. - № 5. - С. 104-105
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
защита банковских клиентов -- защита онлайн транзакций -- кибермошенничество -- онлайн-мошенничество -- противодействие мошенничеству -- российские банки -- системы защиты информации
Аннотация: Злоумышленники продолжают играть на опережение и придумывают все новые способы кражи денег с электронных счетов в обход существующих средств защиты. Поэтому банкам необходимо специализированное решение, способное защитить их от онлайн-мошенничества.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   
    Защита распределенной ИС от DDoS-атак [Текст] = Protection of Information System from DDoS-Attack / В. В. Бухарин [и др.] // Защита информации. Инсайд. - 2019. - № 1. - С. 42-45 : ил. - Библиогр.: с. 45 (6 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
DDoS-атаки -- защита информационных систем -- информационная безопасность -- несанкционированный доступ -- системы защиты информации
Аннотация: Существующие методы защиты информационных систем от атак не в полной мере обеспечивают защиту сетей от DDoS-атак ввиду контроля только входящих потоков данных к сетевым информационным ресурсам. В случае высокой скорости входящих информационных потоков существующие решения систем защиты не всегда показывают достаточную эффективность. Рассматривается, что защита от DDoS-атак может быть решена за счет блокирования нелегитимных исходящих информационных потоков от пользователей на основе проверочных данных, формируемых запросом пользователю и его ответом, определяемым решением теста, проводимого для идентификации того, что пользователем является человек, а не программа, реализующая атаку. Подход позволяет исключить возможность функционирования управляемых удаленно программных средств, способных формировать пакеты для DDoS-атак, и разрешать формирование информационных потоков только легитимным пользователям.


Доп.точки доступа:
Бухарин, Владимир Владимирович (доктор технических наук); Карайчев, Сергей Юрьевич (преподаватель); Казачкин, Антон Владимирович (преподаватель); Ступаков, Игорь Георгиевич (доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Зенин, Н.
    Обеспечение конфиденциальности информации - это всегда комплексный подход [Текст] / Н. Зенин // Трудовое право. - 2010. - N 1. - С. 41-42
УДК
ББК 67.405.1
Рубрики: Право
   Трудовое право

Кл.слова (ненормированные):
информация -- коммерческие тайны -- конфиденциальность информации -- обеспечение конфиденциальности -- системы защиты информации -- безопасность сотрудника
Аннотация: Только 2% инцидентов являются результатом целенаправленной передачи (либо разглашения) конфиденциальной информации по инициативе сотрудника либо его руководителя.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Иванов, Всеволод.
    Банковский инсайд: угрозы и противостояние [Текст] / Всеволод Иванов // Банковские технологии. - 2013. - № 9. - С. 60-61
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
DLP-системы -- защита данных -- инсайдерская информация -- информационная безопасность -- кредитные учреждения -- системы защиты информации -- утечка данных
Аннотация: О важности и необходимости защиты банковских данных от внутренних угроз.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Казарин, О. В.
    Разработка моделей и методов проактивной защиты информационных систем на основе конфиденциальных вычислений [Текст] / О. В. Казарин // Вопросы защиты информации. - 2013. - № 3. - С. 68-80. - Библиогр.: с. 80 (23 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атрибуты распознавания -- информационные системы -- конфиденциальные вычисления -- логистика -- модели вычислений -- проактивная защита информационных систем -- сети процессоров -- системы защиты информации -- средства скрытого информационного воздействия -- технология КВЦФ
Аннотация: Показана возможность создания моделей и методов конфиденциальных вычислений для защиты информационных систем от средств скрытого информационного воздействия. Предложены методы конфиденциального вычисления функции, которые имеют достаточно широкий спектр потенциальных приложений при создании информационных систем различного назначения, а решаемые при этом задачи защиты позволяют обезопасить перспективные информационные системы от действий злоумышленника, как на этапе проектирования, так и на этапе эксплуатации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Каннер, А. М. (программист).
    Linux: о жизненном цикле процессов и разграничении доступа [Текст] / А. М. Каннер // Вопросы защиты информации. - 2014. - № 4. - С. 37-40. - Библиогр.: с. 39 (4назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- дескрипторы безопасности -- защита информации -- несанкционированный доступ -- разграничение доступа -- системы защиты информации
Аннотация: Описан жизненный цикл процессов, и приведены особенности, возникающие при разработке средств разграничения доступа в операционную систему Linux. Предложен способ "отслеживания" процессов ОС для однозначного и точного определения субъекта доступа в момент получения доступа к объектам ОС.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-73 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)