Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы защиты информации<.>)
Общее количество найденных документов : 73
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-73 
1.


   
    Обеспечение информационной безопасности каналов связи на основе многофункционального специализированного программно-аппаратного решения [Текст] = Providing Information security based communication channels multifunctional and specialized hardware and software solutions / М. Е. Сухопаров [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 70-74 : схемы, граф. - Библиогр.: с. 74 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
беспроводные каналы связи -- защита информации -- информационная безопасность -- информационные атаки -- каналы связи -- многофункциональные специализированные решения -- программно-аппаратные решения -- противодействие информационным атакам -- системы защиты информации
Аннотация: Представлены методы, обеспечивающие реализацию превентивных мер, направленных на повышение сложности реализации угроз информационной безопасности на компактном устройстве. Приведена оценка противодействия информационным атакам и смоделированы состояния устройства в различных режимах и при внедрении дополнительных элементов защиты.


Доп.точки доступа:
Сухопаров, М. Е.; Лебедев, И. С.; Коржук, В. М.; Кривцова, И. Е.; Печеркин, С. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Щеглов, Константин Андреевич (аспирант).
    Аналитическое моделирование характеристики производительности системы защиты информации [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2016. - № 4. - С. 3-12. - Библиогр.: с. 12 (5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
актуальные угрозы атаки -- аналитическое моделирование -- защита информации -- корректные модели -- марковские модели -- системы защиты информации
Аннотация: Изложен подход к аналитическому моделированию характеристики производительности системы защиты информации в части ее влияния на загрузку вычисоительного ресурса, как вероятности пребывания информационной системы в состоянии обработки системой защиты запросов доступа субъектов к объектам на марковской модели с дискретными состояниями и непрерывным временем. Рассмотрен подход к преобразованию счетной марковской модели в корректную конечную модель, использование которой принципиально упрощает решаемую задачу моделирования.


Доп.точки доступа:
Щеглов, Андрей Юрьевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Росс, Геннадий Викторович (доктор экономических наук).
    К 60-летию со дгя рождения доктора технических наук, академика Российской академии естественных наук и Академии электронно-технических наук Российской Федерации Валерия Аркадьевича Конявского [Текст] / Г. В. Росс // Вопросы защиты информации. - 2016. - № 1. - С. 79-81 . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
информационная безопасность России -- микроэлектроника -- системы защиты информации -- ученые -- юбилеи
Аннотация: О юбилее ученого в области микроэлектроники, аппаратно-программных систем защиты информации и разработки систем информационной безопасности России.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Лонцих, Павел Абрамович (заведующий кафедрой; доктор технических наук; профессор; руководитель).
    Информационная безопасность как перспективное направление сотрудничества России и КНР [Текст] = Information Security as a Promising Area of Cooperation Between Russia and China / П. А. Лонцих, Е. П. Кунаков // Качество. Инновации. Образование. - 2016. - № 6. - С. 68-74. - Библиогр.: с. 73 (6 назв.)
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Стандартизация в научно-информационной деятельности

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника--Россия--Китай

Кл.слова (ненормированные):
государственные стандарты защиты системы информации -- защита информации -- информационные технологии -- обеспечение информационной безопасности -- охрана компьютерных программ -- оценка безопасности -- разработка информационных систем -- система менеджмента качества -- системы защиты информации -- управление информационными системами
Аннотация: В статье рассмотрены вопросы формирования нормативной базы информационной безопасности в Российской Федерации и в Китайской Народной республике, а именно, рассмотрены государственные стандарты в области защиты информации, их основные положения.


Доп.точки доступа:
Кунаков, Егор Петрович (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Пышкин, Николай Борисович (кандидат экономических наук).
    Информационно-методические аспекты обеспечения безопасности персональных данных [Текст] / Н. Б. Пышкин, В. И. Василец, В. Э. Скворцов // Вопросы защиты информации. - 2016. - № 4. - С. 32-36. - Библиогр.: с. 36 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность информации -- защита персональных данных -- нормативно-техническое обеспечение -- обработка персональных данных -- объектовые системы защиты -- операторы персональных данных -- персональные данные -- системы защиты информации -- угрозы безопасности
Аннотация: Рассмотрены контуры построения объектовой системы защиты персональных данных, базирующейся на требованиях законодательства Российской Федерации.


Доп.точки доступа:
Василец, В. И. (руководитель службы информационной безопасности); Скворцов, Вадим Эвальдович (генеральный директор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Осадчая, Татьяна Сергеевна.
    Разграничение прав и контроль действий привилегированных пользователей [Текст] / Т. С. Осадчая, А. Ю. Щеглов // Вопросы защиты информации. - 2017. - № 2. - С. 19-29. - Библиогр.: с. 28-29 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
администратор безопасности -- защита -- иерархия администраторов -- инсайдеры -- информация -- контроль действий -- контроль доступа -- механизм самозащиты -- права доступа -- привилегированные пользователи -- разграничение прав -- системы защиты информации
Аннотация: Работа посвящена решению задачи по разграничению прав и контролю действий привилегированных пользователей. Организация защиты от действий внутренних пользователей-инсайдеров особенно важна, а злоумышленники, являющиеся привилегированными пользователями, представляют наибольшую опасность. Рассмотрен подход, заключающийся в том, что средством защиты реализуется два уровня иерархии администраторов: администратор безопасности и иные. При этом администратор безопасности способен разграничивать права для других привилегированных пользователей.


Доп.точки доступа:
Щеглов, Андрей Юрьевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Мошков, Алексей.
    Работать на опережение [Текст] / Алексей Мошков // Полиция России. - 2017. - № 8. - С. 8-11 : 4 фот. . - ISSN 0869-558X
УДК
ББК 67.401.13
Рубрики: Право
   Управление административно-политической сферой

Кл.слова (ненормированные):
безопасность информации -- вредоносные программы -- информационные технологии -- кибератаки -- киберпреступники -- киберпреступность -- криминальный бизнес -- правоохранительные органы -- системы защиты информации
Аннотация: Проблемы формирования безопасной информационной среды, совершенствования систем защиты информации требуют совместных усилий государства, бизнеса и общества.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Ференец, Вадим.
    Страшный код 2016 [Текст] / В. Ференец // Банковское обозрение. - 2017. - № 1. - С. 88-91
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
антивирусное обеспечение -- защита банковских клиентов -- кибермошенничество -- онлайн-мошенничество -- противодействие мошенничеству -- российские банки -- системы защиты информации
Аннотация: О киберкриминале и мошенничестве в банковской сфере.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Щеглов, Константин Андреевич (аспирант).
    Надежность информационной безопасности. Основные понятия и постановка задачи моделирования [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2017. - № 1. - С. 27-35. - Библиогр.: с. 35 (15 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
актуальность угроз -- атаки -- задачи моделирования -- информационная безопасность -- классификация угроз -- надежность -- параметры безопасности -- системы защиты информации -- технологическая уязвимость -- угроза безопасности -- угрозы атак -- управление доступом -- уровень защиты -- характеристики безопасности
Аннотация: Введены классификации угроз уязвимостей и уровней защиты информационных систем, сформулирована задача защиты информации в общем виде при интерпретации угрозы атаки схемой параллельного резервирования создающих ее угроз уязвимостей. Определены задачи защиты информации, решаемые при построении систем базового и повышенного уровней защиты. Введено понятие надежности информационной безопасности, сформулирована задача моделирования надежностных параметров и характеристик угроз безопасности, используемых для количественной оценки уровня их актуальности.


Доп.точки доступа:
Щеглов, Андрей Юрьевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Утечки информации происходят повсеместно [Текст] // Защита информации. Инсайд. - 2014. - № 2. - С. 44-45 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
DLP Roadshow -- ИБ -- внутренние угрозы -- защита информации -- защита персональных данных -- информационная безопасность -- отчеты -- политика информационной безопасности -- системы защиты информации -- статистические базы -- утечки информации
Аннотация: В 2012 году компания Zecurion провела серию семинаров Zecurion DLP Roadshow, посвященных защите информации от внутренних угроз. В рамках Roadshow была собрана уникальная по своему охвату статистическая база: было опрошено свыше 1200 специалистов, занимающихся информационной безопасностью (ИБ). В статье приводятся некоторые данные, включенные авторами в итоговый отчет, и ряд выводов, к которым они пришли на основе собранной статистики.


Доп.точки доступа:
Zecurion, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Слободенюк, Дмитрий.
    Рынок мобильного банкинга: факторы роста и механизмы защиты [Текст] / Д. Слободенюк // Банковское обозрение. - 2014. - № 11. - С. 76-77
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковская безопасность -- защита банковской безопасности -- инсайдеры -- информационная безопасность -- мобильный банк -- мобильный банкинг -- системы защиты информации -- системы контроля -- управление счетами
Аннотация: Чтобы ориентироваться в технологических изменениях в отрасли, банкам и поставщикам решений для них важно понимать, какие технологии актуальны на данный момент. В статье рассказывается, о том, что банки внедряли недавно, что устанавливают сейчас и к чему только готовятся.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Слободенюк, Дмитрий.
    Безопасность по стандарту [Текст] / Д. Слободенюк // Банковское обозрение. - 2014. - № 5. - С. 106
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система--Россия

Кл.слова (ненормированные):
банковская безопасность -- банковская система -- защита банковской безопасности -- информационная безопасность -- кибератаки -- кибермошенничество -- правовое регулирование -- противодействие мошенничеству -- системы защиты информации -- стандарты
Аннотация: О редакции стандарта СТО БР ИББС, содержащего рекомендации Банка России по обеспечению информационной безопасности банка.


Доп.точки доступа:
Банк России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Слободенюк, Дмитрий.
    Обезвредить врага внутреннего [Текст] / Д. Слободенюк // Банковское обозрение. - 2014. - № 7. - С. 79
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковская безопасность -- банковские риски -- защита банковской безопасности -- инсайдеры -- информационная безопасность -- системы защиты информации -- системы контроля
Аннотация: Об информационной безопасности банков, в том числе и о внутренних угрозах, связанных с умышленными и неумышленными действиями собственных сотрудников.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Чечулин, А. А.
    Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] = Real-time security events processing using an approach based on the attack trees analysis / А. А. Чечулин, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 56-59 : схемы. - Библиогр.: с. 59 (8 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
анализ деревьев атак -- аналитическое моделирование -- безопасность информации -- доклады -- защита информации -- компьютерные сети -- конференции -- моделирование -- реальное время -- системы защиты информации -- события безопасности
Аннотация: Представлен подход, позволяющий использовать аналитическое моделирование атак в системах защиты информации, работающих в режиме, близком к реальному времени.
The paper presents an approach which allows to use analytical attack modeling in information security systems that operate in near real time mode.


Доп.точки доступа:
Котенко, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Хорев, А. А.
    Организация защиты конфиденциальной информации в коммерческой структуре [Текст] / А. А. Хорев // Защита информации. Инсайд. - 2015. - № 1. - С. 14-17. - Окончание следует
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
защита конфиденциальной информации -- коммерческая тайна -- коммерческие организации -- конфиденциальная информация -- конфиденциальные сведения -- системы защиты информации
Аннотация: В статье рассмотрены вопросы, связанные с организацией защиты конфиденциальной информации в коммерческой организации. Предложен подход к категорированию конфиденциальных сведений, основанный на возможном нанесенном ущербе, и методика создания системы защиты конфиденциальной информации в организации (на предприятии).

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Слободенюк, Дмитрий.
    Держим курс на защиту информации! [Текст] / Д. Слободенюк // Банковское обозрение. - 2016. - № 5. - С. 38-39
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковская безопасность -- защита банковской безопасности -- интервью -- информационная безопасность -- персональные данные -- системы защиты информации -- торговая марка ARinteg -- торговые марки
Аннотация: Основатель компании "Антивирусные решения" Дмитрий Слободенюк вывел на рынок торговую марку ARinteg, чтобы закрепить позицию компании как сильного игрока интеграционного рынка и уйти от ассоциации продавца антивирусных решений.


Доп.точки доступа:
"Антивирусные решения", компания; Компания "Антивирусные решения"
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Каннер, А. М. (программист).
    Linux: о жизненном цикле процессов и разграничении доступа [Текст] / А. М. Каннер // Вопросы защиты информации. - 2014. - № 4. - С. 37-40. - Библиогр.: с. 39 (4назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- дескрипторы безопасности -- защита информации -- несанкционированный доступ -- разграничение доступа -- системы защиты информации
Аннотация: Описан жизненный цикл процессов, и приведены особенности, возникающие при разработке средств разграничения доступа в операционную систему Linux. Предложен способ "отслеживания" процессов ОС для однозначного и точного определения субъекта доступа в момент получения доступа к объектам ОС.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


   
    В "Кузнецкбизнесбанке" внедрено решение InfoWatch для комплексной защиты информации [Текст] // Банковские технологии. - 2015. - № 1. - С. 9
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
защита информации -- компании -- кредитные учреждения -- системы защиты информации -- утечки информации
Аннотация: О завершении компанией InfoWatch проекта по внедрению комплексной защиты от утечек информации.


Доп.точки доступа:
InfoWatch, компания; Кузнецкбизнесбанк
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Романова, Елена Витальевна (кандидат экономических наук; доцент).
    Проблемы защиты персональных данных [Текст] / Романова Елена Витальевна // Ученый совет. - 2019. - № 5. - С. 34-37 : 1 табл. - Библиогр.: с. 37 (6 назв.) . - ISSN 2074-9953
УДК
ББК 67.401.11
Рубрики: Право--Россия
   Управление в сфере хозяйственной деятельности--Россия

Кл.слова (ненормированные):
государственная тайна -- законы -- защита информации -- защита персональных данных -- информация -- конфиденциальная информация -- конфиденциальность -- официальные материалы -- охрана персональных данных -- персональные данные -- российское законодательство -- секретная информация -- системы защиты информации -- тайна
Аннотация: Обсуждаются вопросы защиты конфиденциальности информации, а также анализируются законы, на основании которых эта информация должна быть защищена. Описываются проблемы, возникающие при защите конфиденциальной информации. Материалы статьи могут быть использованы при профессиональной подготовке студентов вузов экономических направлений.


Доп.точки доступа:
Федеральная служба по техническому и экспортному контролю России; ФСТЭК России; Федеральная служба безопасности России; ФСБ России; Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций; Роскомнадзор
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Дадалко, Василий Александрович (доктор экономических наук; профессор).
    Основы формирования комплаенс-контроля в области системы обеспечения безопасности персональных данных [Текст] / Дадалко Василий Александрович, Тимофеев Евгений Александрович // Ученый совет. - 2019. - № 8. - С. 48-57 : 2 схемы, 1 табл. - Библиогр.: с. 57 (12 назв.) . - ISSN 2074-9953
УДК
ББК 65.291.2
Рубрики: Экономика
   Внутрифирменное управление. Менеджмент

Кл.слова (ненормированные):
безопасность персональных данных -- декларации комплаенса -- директивы -- документы -- защита информации -- защита персональных данных -- инсайдерская информация -- инсайдеры -- комплаенс -- комплаенс-контроль -- комплаенс-менеджмент -- комплаенс-риски -- комплаенс-функции -- модели комплаенса -- обеспечение безопасности персональных данных -- обработка персональных данных -- отчеты -- официальные материалы -- охрана персональных данных -- персональные данные -- системы защиты информации -- списки инсайдеров -- управление компанией -- уставы комплаенса -- финансовый контроль
Аннотация: В последнее время неуклонно растет уровень ожиданий в отношении роли комплаенс-менеджмента в связи с нормативными скандалами, и в сегодняшнем климате глобальной экономической неопределенности значительный акцент делается на большом вкладе, который комплаенс-менеджер может сделать в компанию. Успешная деятельность любой компании полностью зависит от ее отношения к персональным данным, с которыми осуществляется работа. Нарушение системы защиты персональных данных может привести к непоправимым последствиям.


Доп.точки доступа:
Тимофеев, Евгений Александрович (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-73 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)