Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=средства защиты информации<.>)
Общее количество найденных документов : 120
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120 
1.


   
    NGS Distribution станет эксклюзивным дистрибьютором маршрутизаторов Dionis DPS [Текст] // Банковские технологии. - 2015. - № 6. - С. 12
УДК
ББК 32.973-0182
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- криптографическая защита информации -- маршрутизаторы -- средства защиты информации
Аннотация: О расширении компанией NGS Distribution ассортимента поставляемого оборудования и подписании партнерского соглашения с компанией "Фактор-ТС" - российским разработчиком средств защиты информации, маршрутизаторов и криптомаршрутизаторов.


Доп.точки доступа:
Фактор-ТС, компания; NGS Distribution, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    "Аладдин Р. Д. " и "Код Безопасности" объединяют средства защиты информации [Текст] // Банковские технологии. - 2011. - N 6. - С. 9-10
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- защита информации -- средства защиты информации -- средства аутентификации -- eToken -- электронные ключи
Аннотация: Об успешном завершении сертификационных испытаний корректности работы обновленных версий продуктов "Соболь" и Secret Net со средствами аутентификации и хранения ключевой информации eToken производства компании SefeNet.


Доп.точки доступа:
Аладдин Р. Д., компания; Код Безопасности, компания; SefeNet, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Артамошин, С. А.
    Теория заблуждений [Текст] / С. А. Артамошин, С. И. Нагорный, В. В. Донцов // Защита информации. Инсайд. - 2009. - N 6. - С. 10-19 : ил.
УДК
ББК 73 + 67.401.11
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Право

   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
информатизация -- обработка информации -- информационная среда -- средства защиты информации -- объекты информатизации -- сертификация -- законодательное регулирование
Аннотация: Авторская теория заблуждений, вызванных отсутствием необходимых сведений, возникающих при создании защиты информационных систем.


Доп.точки доступа:
Нагорный, С. И.; Донцов, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Артюхин, В. В.
    Да кому нужны эти файлы? ! – 2 [Текст] / В. В. Артюхин // Защита информации. Инсайд. - 2011. - N 5. - С. 44-53. - Библиогр.: с. 53 (15 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
информационная безопасность -- компьютерная безопасность -- программное обеспечение -- вредоносные программы -- средства защиты информации -- кибератаки -- киберпреступность -- хроники событий -- мобильные вирусы -- социальные сети -- инсайдерские угрозы
Аннотация: Ландшафт информационной безопасности в значительной степени поменялся, потому что изменился ландшафт информационных технологий в целом. Возможно, лучшее художественное сравнение для всего, что связано с защитой информации — это айсберг: у него есть более массивная подводная часть (это то, что происходит, но о чем мало кто знает) и меньшая надводная (это то, о чем многие знают, слышали/читали в СМИ и на сайтах или испытывали на себе). Указанный айсберг постоянно растет по массе, но, что интересно, за последние годы значительно изменилась форма и высота его видимой составляющей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Бабарыкин, И. С.

    Перспективные технические средства защиты информации [Текст] / И. С. Бабарыкин, А. В. Семенов, Д. В. Шумейко // Вопросы защиты информации. - 2006. - N 1. - С. . 55. - s, 2006, , rus. - RUMARS-vozi06_000_001_0055_2. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 1. - С. 55. - vozi06_000_001_0055_2, 1, 55, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- средства защиты информации -- скрытые видеокамеры -- кодирование видеосигналов
Аннотация: Рассмотрены новые технические средства защиты информации разработки фирмы "НЕЛК".


Доп.точки доступа:
Семенов, А. В.; Шумейко, Д. В.; "Информационные технологии защиты информации", научный семинар; НЕЛК, ЗАО НПЦ"НЕЛК", ЗАО НПЦ
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Банк России обязал финорганизации защищать информацию по ГОСТу [Текст] // Банковские технологии. - 2017. - № 4. - С. 42
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
безопасность информации -- информационная безопасность -- кредитные учреждения -- сертификация программного обеспечения -- средства защиты информации
Аннотация: О необходимости обязательной сертификации средств защиты информации для всех компаний финансового рынка на основе разработанных Техническим комитетом Банка России стандартов.


Доп.точки доступа:
Банк России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Барабанов, А. В. (кандидат технических наук).
    Оценка соответствия средств защиты информации "Общим критериям" [Текст] / А. В. Барабанов, А. С. Марков, В. Л. Цирлов // Информационные технологии. - 2015. - Т. 21, № 4. - С. 264-270. - Библиогр.: с. 270 (12 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Блоки обработки данных

Кл.слова (ненормированные):
вычислительные сети -- защита информации -- межсетевые экраны -- нормативные документы -- общие критерии -- операционные системы -- сертификация -- средства защиты информации
Аннотация: Статья посвящена анализу системы сертификации средств защиты информации в соответствии с методологией "Общих критериев" и ISO 15408.


Доп.точки доступа:
Марков, А. С. (кандидат технических наук); Цирлов, В. Л. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Безопасность информационных систем, разработанных с применением технологии блокчейн [Текст] = Security of information systems developed with the use of blockchain technology / Г. П. Акимова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 55-61. - Библиогр.: с. 60-61 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- блокчейн -- защита информации -- информационная безопасность -- информационные системы -- криптографические ключи -- реестры недвижимости -- средства защиты информации
Аннотация: Рассмотрены особенности построения автоматизированных информационных систем с применением элементов технологии блокчейн, а также ряд вопросов, связанных с обеспечением информационной безопасности. Приведены преимущества и недостатки применения блокчейн для нескольких вариантов: реестры недвижимости, медицинская информация, DNS-серверы, реестры сертификатов криптографических ключей.
The features of the construction of automated information systems using elements of the blockchain technology, as well as a number of issues related to information security in this case are considered. The advantages and disadvantages of using the blockchain for several possible applications are given: real estate registries, medical information, DNS servers, cryptographic key certificate registries.


Доп.точки доступа:
Акимова, Г. П.; Даниленко, А. Ю.; Пашкина, Е. В.; Пашкин, М. А.; Подрабинович, А. А.; Туманова, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Белый, А. Ф.
    Логико-вероятностный метод обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак [Текст] / А. Ф. Белый // Вопросы защиты информации. - 2011. - № 3. - С. 13-18 . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- комплексы средств автоматизации -- компьютерные атаки -- логико-вероятностный метод -- несанкционированный доступ -- средства защиты информации -- функциональная устойчивость
Аннотация: Рассматривается метод, позволяющий определить решающую функцию в целях обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Богданов, Валентин Викторович (кандидат технических наук).
    SOAR: автоматизация работы с инцидентами информационной безопасности [Текст] = SOAR: Automating Information Security Incidents / В. В. Богданов, Н. А. Домуховский, М. В. Савин // Защита информации. Инсайд. - 2021. - № 3. - С. 13-17 : ил. - Библиогр.: с. 17 (5 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- средства защиты информации
Аннотация: В статье обоснована необходимость использования систем класса Security Orchestration, Automation and Response, рассмотрены актуальные проблемы, связанные с рациональным и эффективным применением систем защиты информации, масштабированием функций информационной безопасности, управлением инцидентами и процессами обеспечения ИБ. Авторы рассмотрели функциональную архитектуру систем класса SOAR и описали состав основных подсистем, реализующих функции оркестровки средств защиты информации и автоматизации реагирования на инциденты ИБ.


Доп.точки доступа:
Домуховский, Николай Анатольевич; Савин, Михаил Валерьевич (руководитель проекта)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Бондарев, Валерий Васильевич (кандидат военных наук).
    Возможный подход к оценке средств защиты информации [Текст] = A Possible Approach to the Assessment of Information Security / В. В. Бондарев // Защита информации. Инсайд. - 2017. - № 3. - С. 76-78
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- качество -- количество -- количество свойства -- критерий -- мера -- оценка -- показатель -- свойство -- средства защиты информации -- эталон
Аннотация: Рассматриваются вопросы сравнительной оценки средств защиты информации с использованием подхода, основанного на понятии меры - единства качественной и количественной определенности объекта.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Боридько, С. И.
    Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак [Текст] / С. И. Боридько, И. С. Боридько, В. Д. Денисенко // Вопросы защиты информации. - 2012. - № 4. - С. 47-49. - Библиогр.: с. 49 ( 7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрические методы -- выбор ошибок -- компьютерные атаки -- обнаружение компьютерных атак -- системы обнаружения вторжений -- средства защиты информации -- теория вероятности
Аннотация: Предложены выражения, позволяющие рассчитывать значения ошибок первого и второго рода для случая обнаружения компьютерных атак с учетом конкретной оперативной обстановки.


Доп.точки доступа:
Боридько, И. С.; Денисенко, В. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Бородакий, Ю. В.
    ФГУП "Концерн "Системпром" [Текст] : 20 лет на службе Родине / Ю. В. Бородакий // Защита информации. Инсайд. - 2011. - N 2. - С. 6-9. - Библиогр.: с. 9 (8 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
концерны -- информационные технологии -- информационно-управляющие системы -- системы защиты информации -- средства защиты информации
Аннотация: В статье освещена краткая история ФГУП "Концерн "Системпром". Приведены основные достижения за истекшее двадцатилетие в области информационных технологий и практические результаты работы по созданию защищенных информационно-управляющих систем, а также перспективы развития предприятий.


Доп.точки доступа:
"Систепром", концерн
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Бузин, А. А.

    Вся жизнь - игра [Текст] : методика оценки рисков при использовании пластиковых карт / Бузин А. А. // Российское предпринимательство. - 2006. - N 6. - С. . 64-70. - s, 2006, , rus. - RUMARS-ropr06_000_006_0064_1. - Пермская государственная областная универсальная библиотека им. А. М. Горького. - N 6. - С. 64-70. - ropr06_000_006_0064_1, 6, 64-70
УДК
ББК 65.26
Рубрики: Экономика--Финансы
Кл.слова (ненормированные):
пластиковые карты -- защита информации -- средства защиты информации -- криптографическая защита информации -- конфиденциальная информация -- программные средства
Аннотация: О целесообразности использования программных средств криптографической защиты информации для обеспечения эффективного обмена конфиденциальной информацией пластиковых карт.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Бузов, Г. А. (заведующий лабораторией защиты информации).
    Мифы и рифы при защите информации конфиденциального характера [Текст] / Г. А. Бузов // Защита информации. Инсайд. - 2015. - № 1. - С. 20-24 : ил. - Библиогр. с. 24 (4 назв.)
УДК
ББК 67.401.11 + 32.811
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Радиоэлектроника

   Теория информации. Общая теория связи

Кл.слова (ненормированные):
ЗУ -- НПИ -- закладочные устройства -- защита информации -- конфиденциальная информация -- несанкционированное получение информации -- несанкционированный доступ -- средства защиты информации -- утечка информации
Аннотация: В данной статье сделана попытка обратить внимание на некоторое несоответствие действующего законодательства современным реалиям и необходимость изменения подходов к защите информации от утечки с использованием как специальных технических средств, так и легальных электронных устройств.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Бузов, Г. А.
    Проблема "легальных жучков" и пути ее решения [Текст] / Г. А. Бузов // Защита информации. Инсайд. - 2013. - № 1. - С. 20-26 : ил. - Библиогр.: С. 26 (5 назв.)
УДК
ББК 32.88 + 73
Рубрики: Радиоэлектроника
   Электрическая связь в целом

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
беспроводные сети -- закладочные устройства -- защита информации -- конфиденциальная информация -- несанкционированный доступ -- специальные технические средства -- средства защиты информации -- средства радиомониторинга -- устройства защиты информации -- утечка информации
Аннотация: В статье сделана попытка проанализировать существующие возможности по защите информации от ее утечки через так называемые «легальные» закладочные устройства, к которым, безусловно, можно отнести различного вида современные мобильные средства связи и записи речевой информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Ветров, Сергей.
    Информационная безопасность средствами Oracle [Текст] / Сергей Ветров, Татьяна Ларина // Банковские технологии. - 2009. - N 5. - С. 22-24
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированные банковские системы -- информационная безопасность -- защита бизнес-приложений -- безопасность информации -- средства защиты информации
Аннотация: О применении ПО Oracle при защите как инфраструктуры, так и бизнес-приложений, безопасность которых требуется обеспечить сертифицированными средствами защиты информации.


Доп.точки доступа:
Ларина, Татьяна

Найти похожие

18.


    Гарбук, С. В.
    Методические основы исследования уязвимостей компонентов АСУ ТП [Текст] / С. В. Гарбук, А. Г. Бурцев // Защита информации. Инсайд. - 2012. - № 3. - С. 34-38 : ил. - Библиогр.: с. 38 (5 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизированные системы управления технологическими процессами -- АСУ ТП -- безопасность систем управления -- информационная безопасность -- средства защиты информации -- SCADA-системы -- SCADA -- Supervisory Control And Data Acquisition -- уязвимости SCADA-систем -- уязвимости АСУ ТП -- программируемые логические контроллеры -- ПЛК
Аннотация: В статье приводится описание основных подходов к выявлению уязвимостей АСУ ТП (автоматизированные системы управления технологическими процессами), использованных авторами при создании специализированного средства защиты информации «SCADA-Аудитор», рассчитанного на выявление уязвимостей и ошибок конфигурирования в SCADA-системах и программируемых логических контроллерах (ПЛК).


Доп.точки доступа:
Бурцев, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Гильберг, К.
    Применение средств криптографической защиты мобильной информации в локальных приложениях [Текст] / К. Гильберг // Защита информации. Инсайд. - 2013. - № 3. - С. 35-37 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
безопасность мобильных устройств -- информационная безопасность -- корпоративные устройства -- криптографическая защита -- локальные приложения -- мобильная безопасность -- мобильные устройства -- приложения -- средства защиты информации
Аннотация: В статье автор обращает внимание на то, какие угрозы для компаний несут в себе приложения, проектирование которых не учитывает требований информационной безопасности современных компаний.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Горюнов, Максим Николаевич.
    Внедрение сертификации в жизненный цикл программного обеспечения [Текст] / М. Н. Горюнов, Р. М. Юдичев, А. А. Фадин // Защита информации. Инсайд. - 2016. - № 3. - С. 28-35 : ил. - Библиогр.: с. 35 (14 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
СЗИ -- безопасность исходных текстов -- непрерывная сертификация -- программное обеспечение -- серверы непрерывной интеграции -- сертификация -- средства защиты информации -- статический анализ
Аннотация: В статье описываются актуальные проблемы и вызовы сертификации программного обеспечения по требованиям безопасности информации на примере статического анализа безопасности исходных текстов, а также перспективы использования средств непрерывной интеграции при сертификации. В этом контексте рассмотрено новое направление, связанное с организацией процесса так называемой непрерывной сертификации средств защиты информации, касающегося как испытаний в рамках имеющихся систем сертификации, так и внутренней оценки соответствия. Предложена структура системы непрерывной сертификации, произведена оценка готовности использования в ней современных инструментальных средств проведения сертификационных испытаний программного обеспечения.


Доп.точки доступа:
Юдичев, Роман Михайлович; Фадин, Андрей Анатольевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)