Поисковый запрос: (<.>K=системы защиты информации<.>) |
Общее количество найденных документов : 73
Показаны документы с 1 по 20 |
|
1. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Ляпунов, Игорь. Проблемы системной интеграции в области защиты информации [Текст] / Игорь Ляпунов> // Защита информации. Конфидент. - 2001. - N 1. - С. . 68-69. - RUMARS-zinf01_000_001_0068_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- системная интеграция -- защита информации -- системы защиты информации -- технологии защиты -- информационная безопасность Аннотация: Надежная система защиты информации - что кроется за этими словами? Ответ на этот вопрос предполагает решение четырех проблем.
Найти похожие
|
2. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Ляпунов, Игорь. Проблемы системной интеграции в области защиты информации [Текст] / Игорь Ляпунов> // Защита информации. Конфидент. - 2001. - N 1. - С. . 68-69
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- системная интеграция -- защита информации -- системы защиты информации -- технологии защиты -- информационная безопасность
Найти похожие
|
3. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Соболь, Сергей Юрьевич. Особенности защиты информации в специализированных организациях военно-стратегического назначения [Текст] / С. Соболь> // Информационные ресурсы России. - 2004. - N 1. - С. . 22-25. - Библиогр.- в сносках. - RUMARS-ires04_000_001_0022_1
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности, 21 в. нач. Россия Кл.слова (ненормированные): национальная безопасность -- защита информации -- государственная тайна -- государственные информационные ресурсы -- системы защиты информации Аннотация: Рассматриваются осбенности организаций военно-стратегического назначения с точки зрения защиты информации. Перечислены проблемы, возникающие в настоящее время у таких организаций при создании систем информационной безопасности. Формулируются принципы построения систем защиты информации и основные подходы к созданию систем информационной безопасности.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Сторожевых, С. Н. Вопросы обеспечения корректности идентификации пользователя при доступе к ресурсам вычислительной системы [Текст]. Ч 1. Анализ существующих подходов. Предлагаемое решение / С. Н. Сторожевых, А. Ю. Щеглов> // Вопросы защиты информации. - 2005. - N 2. - С. . 39-43. - Библиогр.: с. 43 (4 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_002_0039_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2 . - С. 39-43. - vozi05_000_002_0039_1, 2, 39-43, sbo@mail. rb. ru
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): защита информации -- идентификаторы -- идентификация пользователя -- системы защиты информации -- механизмы идентификации -- маркеры доступа -- угрозы расширения привилегий -- атаки Аннотация: Проведен анализ существующих механизмов идентификации на предмет уязвимости к угрозам расширения привилегий, рассмотрены известные подходы к противодействию атакам подобного рода.
Доп.точки доступа: Щеглов, А. Ю. (д-р техн. наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Сторожевых, С. Н. Вопросы обеспечения корректности идентификации пользователя при доступе к ресурсам вычислительной системы [Текст]. Ч. 2. Реализация системы контроля олицетворения / С. Н. Сторожевых, А. Ю. Щеглов> // Вопросы защиты информации. - 2005. - N 3. - С. . 2-5. - c, 2005, 9999, rus. - RUMARS-vozi05_000_003_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - Продолж. Начало в N 2. - N 3 . - С. 2-5. - vozi05_000_003_0002_1, 3, 2-5
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): защита информации -- идентификаторы -- идентификация пользователя -- системы защиты информации -- механизмы идентификации -- маркеры доступа -- сервисы олицетворения -- контроль олицетворения Аннотация: Рассмотрены альтернативные методы осуществления предлагаемого подхода, произведен их сравнительный анализ, описан механизм противодействия угрозам расширения привилегий.
Доп.точки доступа: Щеглов, А. Ю. (д-р техн. наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Осипян, В. О. (канд. физ.-мат. наук). Моделирование систем защиты информации на основе равносильных рюкзаков, содержащих диофантовую трудность, с обнаружением и исправлением ошибок [Текст] / В. О. Осипян> // Вопросы защиты информации. - 2006. - N 2. - С. . 2-6. - Библиогр.: с. 6 (7 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_002_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2. - С. 2-6. - vozi06_000_002_0002_1, 2, 2-6, sbo@mail. rb. ru
ББК 32.973-018 Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): системы защиты информации -- СЗИ -- моделирование СЗИ -- рюкзачные криптосистемы Аннотация: Рассмотрен класс рюкзачных систем защиты информации с открытым ключом на основе многопараметрических решений многостепенных систем диофантовых уравнений.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Гагарина, Л. Г. (д-р техн. наук, проф.). Методические основы выбора средств защиты информации на базе алгоритмов дискретного программирования для создания информационного хранилища данных [Текст] / Л. Г. Гагарина, Е. Г. Дорогова, Т. Н. Маклакова> // Вопросы защиты информации. - 2006. - N 2. - С. . 40-41. - Библиогр.: с. 41 (3 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_002_0040_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2. - С. 40-41. - vozi06_000_002_0040_1, 2, 40-41, sbo@mail. rb. ru
ББК 32.973-018 Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): защита информации -- алгоритмы дискретного программирования -- компьютерные системы -- ИПОВС -- информационное обеспечение вычислительных систем -- программное обеспечение вычислительных систем -- СЗИ -- системы защиты информации Аннотация: Рассмотрены методические основы выбора средств защиты информации на базе алгоритмов дискретного программирования для создания информационного хранилища данных кафедры информатики и программного обеспечения вычислительных систем.
Доп.точки доступа: Дорогова, Е. Г.; Маклакова, Т. Н. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Нестерук, Л. Г. (канд. экон. наук). Анализ нейросетевой элементной базы для построения систем защиты информации [Текст] / Л. Г. Нестерук [и др. ]> // Вопросы защиты информации. - 2007. - N 2. - С. . 32-38. - Библиогр.: с. 37-38 (23 назв. ). - RUMARS-vozi07_000_002_0032_1
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): системы защиты информации -- СЗИ -- анализ нейронечетких сетей -- информационная избыточность нейронной сети -- нейронные сети -- НС Аннотация: В работе содержится анализ существующей нейросетевой элементной базы и предлагается подход, сочетающий информационную избыточность нейронных сетей и доступность для анализа нейронечетких сетей.
Доп.точки доступа: Нестерук, Г. Ф. (д-р техн. наук); Молдовян, А. А. (д-р техн. наук); Нестерук, Ф. Г. Найти похожие
|
9. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Громыко, И. А. (канд. техн. наук). Будущее за упреждающими системами защиты [Текст] / И. А. Громыко, Е. Я. Оспищев, С. Ю. Кильмаев> // Вопросы защиты информации. - 2007. - N 2. - С. . 11-14. - Библиогр.: с. 14 (7 назв. ). - RUMARS-vozi07_000_002_0011_1
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): безопасность информации -- системы защиты информации -- упреждающие системы защиты Аннотация: Исследуется ситуация с отставанием развития теории и практики информационной безопасности.
Доп.точки доступа: Оспищев, Е. Я. (канд. юрид. наук); Кильмаев, С. Ю. Найти похожие
|
10. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Шивдяков, Л. А. (канд. воен. наук, академик). Пути совершенствования системы защиты информации в субъектах Российской Федерации [Текст] / Л. А. Шивдяков> // Вопросы защиты информации. - 2008. - N 4. - С. 47-55
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника--РФ--Россия--Российская Федерация; Амурская область Кл.слова (ненормированные): государственная тайна -- информационная безопасность -- ИБ -- системы защиты информации -- техническая защита информации -- органы государственной власти Аннотация: Проанализированы состояние, пути развития и совершенствования системы защиты информации в органах исполнительной власти.
Найти похожие
|
11. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Лалушкин, Ю. П. (д-р техн. наук). Метод построения системы защиты от несанкционированного распространения программного обеспечения [Текст] / Ю. П. Лалушкин, А. С. Кабанов> // Вопросы защиты информации. - 2008. - N 4. - С. 18-23. - Библиогр.: с. 23 (4 назв. )
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): методы построения СЗ -- защита программного обеспечения -- системы защиты информации -- электронные ключи -- ЭК -- СЗ Аннотация: Приведено описание метода построения системы защиты от несанкционированного распространения программного обеспечения.
Доп.точки доступа: Кабанов, А. С. (канд. техн. наук) Найти похожие
|
12. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Кисляк, А. А. Способ нормирования требований к стойкости функции безопасности на основе ГОСТ ИСО / МЭК 15408-2002 [Текст] / А. А. Кисляк> // Вопросы защиты информации. - 2009. - N 4. - С. 51-53. - Библиогр.: с. 53 (6 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): автоматизированные системы -- информационная безопасность -- нормирование -- программные средства защиты -- системы защиты информации -- стойкость функции безопасности -- эффективность Аннотация: Проведен анализ особенностей практического применения международного стандарта "Общие критерии оценки безопасности информационных технологий" ISO / IEC 15408-2002. "Информационная технология - Методы и средства защиты информации - Критерии оценки безопасности информационных технологий" при проектировании автоматизированных систем (АС) в защищенном исполнении. Предложен способ нормирования стойкости функции безопасности исходя из требований к АС по прямому назначению.
Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
13. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Анисимов, Д. П. Работа с конфиденциальными документами: DLP или IRM? [Текст] / Д. П. Анисимов> // Защита информации. Инсайд. - 2009. - N 6. - С. 46-48 : рис.
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): утечки информации -- информационная безопасность -- конфиденциальные документы -- системы защиты информации -- DLP-системы -- IRM-системы Аннотация: Утечки информации заслуженно считаются одной из главных проблем современной информационной безопасности.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
ФСТЭК сертифицировал систему защиты персональных данных Secret Disk 4 [Текст]> // Банковские технологии. - 2009. - N 2. - С. 16
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): защита конфиденциальной информации -- системы защиты информации -- защита конфиденциальных данных -- сертификация систем защиты Аннотация: О сертификации системы защиты конфиденциальной информации и персональных данных Secret Disk 4 Федеральной службой по техническому и экспортному контролю.
Найти похожие
|
15. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Кисляк, А. А. Способ нормирования требований к стойкости функции безопасности на основе ГОСТ ИСО / МЭК 15408-2002 [Текст] / А. А. Кисляк> // Вопросы защиты информации. - 2009. - N 4. - С. 51-53. - Библиогр.: с. 53 (6 назв. )
. - ISSN 2073-2600. - ISSN 1995-0055ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): автоматизированные системы -- информационная безопасность -- нормирование -- программные средства защиты -- системы защиты информации -- стойкость функции безопасности -- эффективность Аннотация: Проведен анализ особенностей практического применения международного стандарта "Общие критерии оценки безопасности информационных технологий" ISO / IEC 15408-2002. "Информационная технология - Методы и средства защиты информации - Критерии оценки безопасности информационных технологий" при проектировании автоматизированных систем (АС) в защищенном исполнении. Предложен способ нормирования стойкости функции безопасности исходя из требований к АС по прямому назначению.
Найти похожие
|
16. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Рагимов, Э. Р. Механизм верификации безопасности программных средств, функционирующих в системе защиты информации корпоративных сетей [Текст] / Э. Р. Рагимов> // Вопросы защиты информации. - 2010. - N 4. - С. 37-40. - Библиогр.: с. 40 (6 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): атаки -- безопасность -- верификация -- защита -- информация -- корпоративные сети -- программные сервисы -- программные средства -- системы защиты информации Аннотация: Проведен анализ существующих недостатков как во внутренних архитектурах, так и в сервисах, предоставляемых программными средствами функционирующих в системе защиты информации корпоративных сетей. Определена метрика сложности поиска недостатков в программных средствах.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Черкашин, О. А. Методика выбора и оптимизации параметров циклического кода для систем защиты информации с решающей обратной связью [Текст] / О. А. Черкашин> // Вопросы защиты информации. - 2010. - N 4. - С. 41-44. - Библиогр.: с. 44 (2 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): безопасность -- защита -- информация -- корректирующие коды -- параметры циклического кода -- решающая обратная связь -- системы защиты информации -- циклические коды Аннотация: Для передачи информации широкое применение находят системы с решающей обратной связью, в которых для обеспечения достоверности используются циклические коды. Цель данной работы - разработка метода оптимизации параметров циклического кода для систем связи с РОС.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Дугин, А. О. Linux и системы обнаружения вторжений [Текст] / А. О. Дугин> // Защита информации. Инсайд. - 2010. - N 3. - С. 56-60 : рис. - Библиогр.: с. 60 (3 назв. )
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): программное обеспечение -- сетевые сенсоры -- сетевые интерфейсы -- сетевое оборудование -- серверы -- криптографическая защита -- операционные системы -- безопасность информации -- системы защиты информации -- предотвращение вторжений -- Linux Аннотация: В данной статье рассматриваются преимущества и недостатки использования бесплатного ПО и коммерческих программно-аппаратных комплексов.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Дугин, А. О. Linux и системы обнаружения вторжений [Текст] / А. О. Дугин> // Защита информации. Инсайд. - 2010. - N 3. - С. 56-60 : рис. - Библиогр.: с. 60 (3 назв. )
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): программное обеспечение -- сетевые сенсоры -- сетевые интерфейсы -- сетевое оборудование -- серверы -- криптографическая защита -- операционные системы -- безопасность информации -- системы защиты информации -- предотвращение вторжений -- Linux Аннотация: В данной статье рассматриваются преимущества и недостатки использования бесплатного ПО и коммерческих программно-аппаратных комплексов.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Зенин, Н. Обеспечение конфиденциальности информации - это всегда комплексный подход [Текст] / Н. Зенин> // Трудовое право. - 2010. - N 1. - С. 41-42
ББК 67.405.1 Рубрики: Право Трудовое право Кл.слова (ненормированные): информация -- коммерческие тайны -- конфиденциальность информации -- обеспечение конфиденциальности -- системы защиты информации -- безопасность сотрудника Аннотация: Только 2% инцидентов являются результатом целенаправленной передачи (либо разглашения) конфиденциальной информации по инициативе сотрудника либо его руководителя.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|