Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=утечка информации<.>)
Общее количество найденных документов : 219
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Ульянов, Владимир Владимирович.
    DLP для СМБ: сэкономить, но не потерять [Текст] / В. В. Ульянов // Защита информации. Инсайд. - 2015. - № 5. - С. 28-29 : ил.
УДК
ББК 32.973-018
Рубрики: Программирование ЭВМ. Компьютерные программы. Программотехника
   Вычислительная техника

Кл.слова (ненормированные):
DLP-системы -- защита информации -- малый бизнес -- средний бизнес -- утечка информации
Аннотация: Внедрение систем защиты информации от утечек является дорогостоящим проектом, и потому затруднено в компаниях малого и среднего бизнеса. Стремясь защитить свои корпоративные секреты, компании с небольшим бюджетом могут ошибаться, урезая наиболее важный функционал. В статье приведены рекомендации по сокращению затрат на внедрение DLP-систем на основе опыта многих проектов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Дрозд, Алексей Александрович.
    Нужен ли "DLP-комбайн" среднему и малому бизнесу? [Текст] / А. А. Дрозд // Защита информации. Инсайд. - 2015. - № 5. - С. 19-21 : ил.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DLP-системы -- активность сотрудников -- малый бизнес -- рабочее время -- системы для анализа сотрудников -- средний бизнес -- утечка информации -- эффективность сотрудников
Аннотация: На предприятиях малого и среднего бизнеса проблемы инсайдерства и утечек информации можно решить с помощью систем для анализа активности и эффективности сотрудников.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Бехметьев, Антон (управляющий партнер).
    Панама нам поможет? [Текст] / А. Бехметьев // Жилищное право. - 2016. - № 5. - С. 109-111
УДК
ББК 67.404.2
Рубрики: Право
   Обязательственное право

Кл.слова (ненормированные):
бенефициары -- офшорные компании -- офшорные схемы -- офшоры -- панамский скандал -- утечка информации
Аннотация: В любом месте, где работают люди, рано или поздно может появиться "слабое звено", а с появлением цифровых технологий стало намного проще копировать и передавать данные. Это когда-нибудь должно было случиться. И не сказать, что никто не мог предвидеть, что информация о каких-либо высокопоставленных бенефициарах офшорных компаний может просочиться в прессу, особенно после случая со Сноуденом и с Викиликс, но "панамское досье" стало, мягко говоря, неожиданным.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Оськин, Алексей Вячеславович.
    Простой способ предотвращения утечек корпоративной информации [Текст] / А. В. Оськин // Защита информации. Инсайд. - 2015. - № 6. - С. 52-53
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ESA -- ESET Secure Authentication -- двухфакторная аутентификация -- защита информации -- информационная безопасность -- корпоративная информация -- слабые пароли -- утечка информации
Аннотация: Широкое распространение получил подход с использованием двухфакторной аутентификации, который решает проблему слабых паролей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Куницын, Игорь Вадимович.
    Проблемы проведения измерений в вибрационном канале утечки речевой информации [Текст] / И. В. Куницын, А. В. Кондратьев // Защита информации. Инсайд. - 2015. - № 5. - С. 62-68. - Библиогр.: с. 68 (4 назв.)
УДК
ББК 32.87
Рубрики: Радиоэлектроника
   Электроакустика в целом

Кл.слова (ненормированные):
акселерометры -- акустические измерения -- антишпионаж -- вибрационные измерения -- вибрационные шумы -- вибрационный канал утечки информации -- каналы утечки информации -- прослушивание речи -- разборчивость речи -- речевая информация -- средства измерения -- утечка информации -- шумы
Аннотация: Авторы дают рекомендации о том, как провести качественный контроль защищенности речевой информации, чтобы исключить перехват акустических сигналов по вибрационному каналу.


Доп.точки доступа:
Кондратьев, Андрей Валерьянович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Хайрук, Сергей Васильевич.
    Эпидемия XXI века – кража персональных данных [Текст] / С. В. Хайрук, С. Г. Пушкова // Защита информации. Инсайд. - 2015. - № 5. - С. 35-37 : ил.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
InfoWatch EndPoint Security Insight Edition -- безопасность мобильных устройств -- внутренние угрозы -- защита информации -- защита персональных данных -- информационная безопасность -- контроль персонала -- кражи персональных данных -- малый бизнес -- средний бизнес -- утечка информации
Аннотация: Оптимальные решения для небольших компаний для предотвращения утечек информации и краж персональных данных.


Доп.точки доступа:
Пушкова, Светлана Геннадьевна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Вахонин, Сергей.
    Честный DLP [Текст] / С. Вахонин // Банковское обозрение. - 2015. - № 10. - С. 107
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковские технологии -- интернет-сервисы -- информационная безопасность -- программные продукты -- российские банки -- утечка информации -- электронная почта
Аннотация: О критериях выбора средства защиты от утечек данных через электронную почту.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Васильев, О. А.
    Ковровая бомбардировка или точечное попадание? [Текст] / О. А. Васильев // Защита информации. Инсайд. - 2015. - № 1. - С. 38-41 : ил. - Библиогр. с. 41 (6 назв.)
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
беспроводной доступ -- блокираторы -- блокираторы сотовой связи -- закладочные устройства -- перехват информации -- подавление сигналов -- сотовая связь -- утечка информации
Аннотация: В статье рассматриваются группы средств подавления сигналов сотовой связи и беспроводного доступа (блокираторы).

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Средства защиты от перехвата информации по каналам ПЭМИН [Текст] / Д. В. Соснин [и др.] // Защита информации. Инсайд. - 2015. - № 1. - С. 34-37 : ил. - Библиогр. с. 37 (4 назв.)
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
ПЭМИН -- генераторы шума -- перехват информации -- побочные электромагнитные излучения и наводки -- радиоперехваты -- средства защиты информации -- техническая защита информации -- утечка информации -- электромагнитные излучения
Аннотация: В статье рассматриваются средства защиты от перехвата информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).


Доп.точки доступа:
Соснин, Д. В.; Бычков, И. А.; Квылинский, Ю. Ф.; Сафронов, В. В.; Служенков, Е. А.; Фролов, Е. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Маслов, О. Н.
    Апертуры утечки информации [Текст] : анализ, моделирование, защита / О. Н. Маслов, А. С. Раков // Защита информации. Инсайд. - 2015. - № 1. - С. 30-33. - Библиогр. с. 33 (8 назв.)
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
АСА -- САЗ -- ЭМП -- апертурные случайные антенны -- апертуры -- конфиденциальная информация -- системы активной защиты -- утечка информации -- электромагнитные поля
Аннотация: В статье рассматриваются электромагнитные поля (ЭМП), формируемые апертурами утечки конфиденциальной информации, типовой моделью которых является апертурная случайная антенна (АСА).


Доп.точки доступа:
Раков, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Матвиенко, Илья Владимирович (кандидат юридических наук; старший преподаватель).
    Уголовно-процессуальные аспекты сохранения в тайне сведений о мерах безопасности, применяемых в отношении участников уголовного судопроизводства [Текст] / Матвиенко Илья Владимирович // Российский следователь. - 2015. - № 23. - С. 21-25. - Библиогр.: с. 24-25 (14 назв.) . - ISSN 1812-3783
УДК
ББК 67.410.2
Рубрики: Право
   Уголовное процессуальное право

Кл.слова (ненормированные):
защита участников судебного процесса -- меры безопасности -- правовые механизмы защиты участников судов -- предварительное расследование -- утечка информации -- участники судебного процесса
Аннотация: Рассмотрены вопросы утечки информации о мерах безопасности в отношении защищаемых лиц. Изучены способы предотвращения утечки информации. Объясняется необходимость комплексного подхода для эффективного сохранения конфиденциальности сведений о мерах безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Вахонин, Сергей.
    DeviceLock Discovery: данные под защитой [Текст] / С. Вахонин // Банковское обозрение. - 2015. - № 9. - С. 101
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковские технологии -- интернет-сервисы -- информационная безопасность -- мобильные приложения -- программные продукты -- российские банки -- утечка информации
Аннотация: Как технологии content discovery позволяют предотвратить утечки данных в организации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Кабанов, Артем Сергеевич (кандидат технических наук; доцент).
    Методы социальной инженерии в сфере информационной безопасности и противодействие им [Текст] / Кабанов Артем Сергеевич, Лось Алексей Борисович, Суроев Алексей Валерьевич // Российский следователь. - 2015. - № 18. - С. 32-37. - Библиогр.: с. 37 (7 назв.) . - ISSN 1812-3783
УДК
ББК 67.401.11 + 67.408.13
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Экономические преступления

Кл.слова (ненормированные):
защита информации -- метод введения в заблуждение -- метод обратной инженерии -- методы прямого воздействия -- методы социальной инженерии -- объекты нападения -- социальная инженерия -- утечка информации
Аннотация: Актуальность проблемы обеспечения защиты от утечки информации методами социальной инженерии. Методы социальной инженерии в информационном пространстве. Типовые решения защиты от утечки конфиденциальной информации.


Доп.точки доступа:
Лось, Алексей Борисович (кандидат технических наук; доцент); Суроев, Алексей Валерьевич (соискатель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Тихонов, С. В.
    Экспериментальное исследование утечек информации, обрабатываемой интегральными чипами, по цепи электропитания [Текст] = Experimental investigation of information leakage from chips based on a measurement of power comsumption / С. В. Тихонов // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 82-93 : ил., схемы, граф., табл. - Библиогр.: с. 93 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
аппаратные реализации шифров -- блоковые шифры -- интегральные чипы -- криптографические алгоритмы -- микроконтроллеры -- побочные атаки на шифры -- секретные ключи (радиоэлектроника) -- утечка информации -- цепи электропитания -- шифрование
Аннотация: Описаны особенности получения и анализа данных об энергопотреблении интегральных чипов с целью дальнейшей реализации побочной атаки на блоковый шифр при помощи измерения потребляемой мощности. Представлено описание минимального комплекса технических средств, требуемых для снятия качественных данных об энергопотреблении чипа с низкими финансовыми затратами. Произведен анализ утечки секретной информации по цепи питания для команд микроконтроллера, наиболее часто используемых при реализации криптографического алгоритма.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Применение сверточных нейронных сетей для решения задач предупреждения утечки информации в открытых Интернет-ресурсах [Текст] = Convolutional neural networks for the prevention of information leakage in open Internet resources / Д. А. Акимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 16-22 : схемы, граф., ил. - Библиогр.: с. 22 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет-ресурсы -- информационная безопасность -- компьютерная лингвистика -- нейронные сети -- предупреждение утечки информации -- сверточные нейронные сети -- утечка информации
Аннотация: Рассмотрена архитектура сверточных нейронных сетей: типы используемых слоев и принципы их работы, параметры настройки и особенности обучения. Описаны возможности применения сетей данного типа для решения задач предупреждения утечки информации на естественном языке. Рассмотрена возможность их применения для решения задачи классификации Интернет-страниц, составляющих веб-ресурс, для выявления страниц интереса.
Considers the architecture of convolutional neural networks: layer types, how they works, the details of their implementation, hyperparameters of layers and features of network training. The possibility of using this type networks for tasks of natural language processing. The possibility of their use for solving allocation problem of web pages constituting single web-resources the most information-packed pages.


Доп.точки доступа:
Акимов, Д. А.; Редькин, О. К.; Лось, В. П.; Жуков, Д. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Коваленко, Андрей Петрович (доктор технических наук).
    Некоторые направления добывания компьютерной информации при проведении конкурентной (экономической) разведки [Текст] / А. П. Коваленко, Г. И. Москвитин // Вопросы защиты информации. - 2017. - № 3. - С. 54-56. - Библиогр.: с. 56 (2 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- информационные технологии -- информация -- компьютерная информация -- конкурентная разведка -- конфиденциальная компьютерная информация -- несанкционированный доступ -- утечка информации -- экономическая разведка
Аннотация: Рассмотрены некоторые направления добывания компьютерной информации при проведении конкурентной (экономической) разведки. Исследованы возможности по их осуществлению в различных условиях защиты информации от несанкционированного доступа.


Доп.точки доступа:
Москвитин, Геннадий Иванович (доктор экономических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Шее, Зденек.
    Международная реакция на действия Эдварда Сноудена [Текст] / Зденек Шее // Обозреватель = Observer. - 2017. - № 8 (331). - С. 82-89. - Библиогр.: с. 88-89 . - ISSN 2074-2975
УДК
ББК 67.401.13
Рубрики: Право
   Управление административно-политической сферой--США--Великоритания--Европа

Кл.слова (ненормированные):
СМИ -- агентства -- американские спецслужбы -- внешняя разведка -- государственная безопасность -- интернет-коммуникация -- национальная безопасность -- перехват данных -- похищение данных -- программы прослушивания -- прослушивания -- разоблачения -- сбор данных -- спецагенты -- средства массовой информации -- телефонные звонки -- тотальная слежка -- утечка информации -- электронная коммуникация
Аннотация: На основе публикаций в средствах массовой информации проанализирована реакция различных стран мира на разоблачения Эдварда Сноудена, показавшего масштабы программ прослушивания телефонных звонков и перехвата электронной коммуникации (PRISM и Tempora) американским Агентством национальной безопасности (NSA) и британским Центром правительственной связи (GCHQ).


Доп.точки доступа:
Сноуден, Э. (спецагент); Агентство национальной безопасностиNSA; Центр правительственной связи; GCHQ
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Слесарев, Сергей (юрист).
    Коммерческая тайна и контроль за работником [Текст] / С. Слесарев // Трудовое право. - 2017. - № 9. - С. 75-86 : ил.
УДК
ББК 67.405.1
Рубрики: Право
   Трудовое право

Кл.слова (ненормированные):
должностные обязанности -- коммерческая тайна -- контроль за сотрудниками -- конфиденциальная информация -- особый режим работы -- охраняемые законом тайны -- персональные данные -- разглашение тайны -- секретная информация -- социальные сети -- судебная практика -- увольнение -- утечка информации
Аннотация: О разглашении коммерческой и иной охраняемой законом тайны, казалось бы, сказано много, но на практике остается еще немало вопросов. Прежде всего работодателей волнуют основные пути "утечки" информации и как можно их "перекрыть". Вправе ли работодатель контролировать активность сотрудника на компьютере, регламентировать использование им средств связи, интернета? И если да, то как это осуществить на практике?

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Гришачев, Владимир Васильевич (кандидат физико-математических наук).
    Демонстрационная модель угрозы утечки акустической (речевой) информации через волоконно-оптические коммуникации [Текст] / В. В. Гричашев, О. В. Казарин, Ю. Д. Калинина // Вопросы защиты информации. - 2018. - № 1. - С. 49-58. - Библиогр.: с. 58 (13 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
акустическая информация -- волоконно-оптические каналы -- волоконно-оптические коммуникации -- волоконно-оптические технологии -- демонстрационная модель -- модели угроз информации -- паразитные акустические модуляции -- речевая информация -- речевая информация -- угрозы -- утечка информации
Аннотация: Демонстрационное моделирование физических принципов функционирования каналов утечки речевой информации через волоконно-волоконно-оптические коммуникации вследствие паразитных акустических модуляций и наводок на оптические потоки реализовано в условиях стандартной аудитории для учебно-методических целей. Простота реализации в полной мере показывает физические принципы функционирования и уровень опасности волоконно-оптического канала утечки речевой информации.


Доп.точки доступа:
Казарин, Олег Викторович (доктор технических наук); Калинина, Юлия Дмитриевна (аспирантка)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Российская Федерация. Министерство образования и науки.
    Об информировании [Текст] : [письмо Министерства образования и науки РФ] от 10. 01. 2018 г., № 08-7 / Российская Федерация, Министерство образования и науки // Администратор образования. - 2018. - № 4. - С. 17
УДК
ББК 74.2
Рубрики: Образование. Педагогика
   Общеобразовательная школа

Кл.слова (ненормированные):
всероссийские олимпиады -- олимпиадные задания -- олимпиады школьников -- официальные материалы -- письма -- утечка информации -- школьные олимпиады

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)