Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=утечка информации<.>)
Общее количество найденных документов : 219
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Дорофеев, А.
    Anti-Malware: результаты двух исследований [Текст] / А. Дорофеев // Защита информации. Инсайд. - 2011. - № 6. - С. 61-63 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
исследования -- интернет-фильтры -- нежелательные сайты -- информационно-аналитические центры -- web-фильтрация для детей -- конфиденциальная информация -- утечка информации -- блокировка нежелательных сайтов
Аннотация: В статье приводятся результаты исследований Российского независимого информационно-аналитического центра Anti-Malware. ru. Одно из них представляет интерес для специалистов, предлагая независимый анализ российского DLP-рынка, второе — затрагивает гораздо более широкую аудиторию, поскольку содержит результаты сравнительного теста интернет-фильтров, предназначенных для ограничения доступа детей к нежелательным сайтам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Головашов, С.
    Data Leak Prevention или системы предотвращения утечек: разработка своей системы и ее важность в современном мире киберугроз [Текст] / С. Головашов, И. Агатий // Системный администратор. - 2023. - № 4. - С. 8-11 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DLP-системы -- Data Leak Prevention -- киберугрозы -- контроль за персоналом -- системы предотвращения утечек -- утечка информации
Аннотация: Рассматриваются возможности систем предотвращения утечек, как основной защиты организации изнутри.


Доп.точки доступа:
Агатий, И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Devicelock 6. 3 ставит локальную печать под централизованный административный контроль [Текст] // КомпьютерПресс. - 2008. - N 6. - С. 157-159 : ил. . - ISSN 0868-6157
УДК
ББК 73
Рубрики: Информатика
   Документальные источники информации

Кл.слова (ненормированные):
защита информации от утечки -- печать документов -- информационная безопасность печати документов -- контроль локальной печати -- событийное протоколирование (вычислительная техника) -- теневое копирование печати -- утечка информации -- утечка данных
Аннотация: Реализованные на уровне ядра операционной системы компоненты DeviceLock функционируют в самозащищенном режиме, исключающем их удаление или блокирование со стороны любых пользователей ПК, включая локальных системных администраторов.


Найти похожие

4.


    Вахонин, Сергей.
    DeviceLock Discovery: данные под защитой [Текст] / С. Вахонин // Банковское обозрение. - 2015. - № 9. - С. 101
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковские технологии -- интернет-сервисы -- информационная безопасность -- мобильные приложения -- программные продукты -- российские банки -- утечка информации
Аннотация: Как технологии content discovery позволяют предотвратить утечки данных в организации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    DeviceLock контролирует доступ в Одноклассники. ru и другие социальные сети [Текст] // КомпьютерПресс. - 2010. - N 10. - С. 35 : ил. - Подстрочн. примеч. . - ISSN 0868-6157
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DeviceLock -- социальные сети -- контроль использования трафика -- контроль доступа в Интернет -- защита от утечки информации -- утечка конфиденциальной информации -- утечка информации
Аннотация: Как с помощью заглавного продукта контролировать доступ сотрудников в Интернет с целью обезопасить компанию от утечки конфиденциальной информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Идов, Савелий (специалист по корпоративной безопасности).
    DLP [Текст] : больше, чем только контроль документооборота / Савелий Идов // Защита информации. Инсайд. - 2014. - № 4. - С. 58-59
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
DLP-системы -- Data Loss Prevention -- анализ активности сотрудников -- информационная безопасность -- контроль документооборота -- конфиденциальная информация -- системы предотвращения утечек -- утечка информации
Аннотация: В статье рассматривается использование DLP-систем для контроля документооборота в современных бизнес-средах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Ульянов, Владимир Владимирович.
    DLP для СМБ: сэкономить, но не потерять [Текст] / В. В. Ульянов // Защита информации. Инсайд. - 2015. - № 5. - С. 28-29 : ил.
УДК
ББК 32.973-018
Рубрики: Программирование ЭВМ. Компьютерные программы. Программотехника
   Вычислительная техника

Кл.слова (ненормированные):
DLP-системы -- защита информации -- малый бизнес -- средний бизнес -- утечка информации
Аннотация: Внедрение систем защиты информации от утечек является дорогостоящим проектом, и потому затруднено в компаниях малого и среднего бизнеса. Стремясь защитить свои корпоративные секреты, компании с небольшим бюджетом могут ошибаться, урезая наиболее важный функционал. В статье приведены рекомендации по сокращению затрат на внедрение DLP-систем на основе опыта многих проектов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Закаблуцкая, Елена (executive-коуч; бизнес-тренер; независимый эксперт в области управления персоналом).
    HR-сопровождение уволенного руководителя [Текст] / Е. Закаблуцкая // Справочник по управлению персоналом. - 2014. - № 11 (ноябрь). - С. 106-110 . - ISSN 1727-1029
УДК
ББК 60.823.3
Рубрики: Социальное управление
   Управление персоналом

Кл.слова (ненормированные):
HR-специалисты -- организационные изменения -- распространение информации -- слухи -- увольнение руководителя -- утечка информации
Аннотация: Рассмотрены ситуации "утечки информации" в компании. Даются советы HR-специалистам по противодействию распространения слухов. Особое внимание уделяется ситуации увольнения руководителя.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    InfoWatch зафиксировала серьезный рост числа утечек из российских компаний в 2014 году [Текст] // Аналитический банковский журнал. - 2015. - № 3 (226). - С. 19 . - ISSN 2076-9504
УДК
ББК 65.290
Рубрики: Экономика--Россия, 2014 г.
   Экономика организации (предприятия, фирмы) в целом

Кл.слова (ненормированные):
конфиденциальная информация -- корпоративная безопасность -- мировая практика -- утечка информации
Аннотация: Кратко о результатах глобального исследования утечек конфиденциальной информации в 2014 году в России в сопоставлении с мировой тенденцией, проведенного компанией InfoWatch.


Доп.точки доступа:
InfoWatch, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    InfoWatch: в России две трети утечек информации происходят в СМБ-компаниях [Текст] // Банковские технологии. - 2014. - № 6. - С. 6-7
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
СМБ-компании -- защита информации -- информационная безопасность -- компании -- утечка информации
Аннотация: Об отчете компании InfoWatch, посвященный уровню безопасности информации в СМБ-компании.


Доп.точки доступа:
InfoWatch, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    MACКОМ об утечках аудиовизуальной информации [Текст] // Защита информации. Инсайд. - 2013. - № 6. - С. 16
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
аудиовизуальная информация -- беспроводная связь -- выставки -- защита информации -- информационная безопасность -- конференции -- системы связи -- утечка информации
Аннотация: В рамках международной выставки средств обеспечения безопасности государства "Interpolitex- 2013" Группа компаний МАСКОМ организовала первую специализированную конференцию "Утечка информации за счет беспроводных систем связи - 2013", которая прошла 23 октября 2013 года.


Доп.точки доступа:
"Утечка информации за счет беспроводных систем связи-2013", конференция; Interpolitex-2013, выставка; МАСКОМ
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


   

    Microsoft Office: ваши данные беззащитны [Текст] // Защита информации. Инсайд. - 2006. - N 6. - С. . 66-68. - s, 2006, , rus. - RUMARS-zinf06_000_006_0066_1. - Ульяновская областная научная библиотека. - N 6. - С. 66-68. - zinf06_000_006_0066_1, 6, 66-68
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
метаданные -- утечка информации -- автоматизированная очистка -- корпоративная сеть
Аннотация: Документы Microsoft Office содержат метаданные - вспомогательную информацию, сохраняемую вместе с файлом автоматически, из-за этого возрастает опасность утечки информации.


Доп.точки доступа:
Microsoft Office, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Головин, С. В.
    TALAN – новый шаг в поиске устройств негласного съема информации в проводных и телефонных линиях [Текст] / С. В. Головин // Защита информации. Инсайд. - 2013. - № 4. - С. 66-73 : ил.
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
TALAN -- анализаторы полей -- анализаторы спектра -- закладочные устройства -- защита информации -- информационная безопасность -- конфиденциальная информация -- негласная деятельность -- поисковая аппаратура -- поисковые приборы -- проводные линии -- сбор информации -- телефонные линии связи -- утечка информации
Аннотация: В статье рассматриваются основные виды угроз и способы их выявления с помощью анализатора TALAN.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    [Обзор законодательства за 2022-2023 годы] [Текст] // Кадровое дело. - 2023. - № 3. - С. 6-7 . - ISSN 1727-3765
УДК
ББК 67.405.1 + 65.24
Рубрики: Право
   Трудовое право

   Экономика

   Экономика труда, 2022 г.; 2023 г.

Кл.слова (ненормированные):
МРОТ -- вахтовая работа -- внеплановые проверки -- гарантии сотрудников -- дополнительное профобразование -- законы -- индексации -- информационные технологии -- курсовое обучение по ГО -- минимальный размер оплаты труда -- моратории на проверки -- обучение по гражданской обороне -- оплата проезда -- персональные данные -- постановления -- социальные выплаты -- творческие работники -- трудовые инспекции -- утечка информации -- федеральные законы
Аннотация: Представлены законодательные акты, принятые в 2022-2023 годах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Азиатско-Тихоокеанский банк внедрил DeviceLock для защиты от утечек информации [Текст] // Банковские технологии. - 2011. - N 2. - С. 4
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кредитные учреждения -- защита информации -- утечка информации -- devicelock -- программные комплексы
Аннотация: О внедрении в Азиатско-Тихоокеанском банке решения DeviceLock для защиты от утечек информации.


Доп.точки доступа:
Азиатско-Тихоокеанский банк, ОАО
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Густова, Джесика Ренартовна (аспирант).
    Алгоритмический и программный комплекс для управления многомерными данными [Текст] = Algorithmic and Software Package for Multidimensional Data Management / Д. Р. Густова // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 64-67 : ил. - Библиогр.: с. 67 (11 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
конфиденциальная информация -- многомерные данные -- радиочастотный мониторинг -- утечка информации
Аннотация: Статья посвящена обзору комплексов визуализации радиочастотных сигналов и их методик. Описываются различные идентификационные данные базовых станций в GSM-стандарте. В ходе изучения признаков наличия ложной базовой станции выявляются слабые и сильные стороны существующих методик, что позволяет определить наиболее эффективный метод радиочастотного анализа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Митрохин, Александр.
    Александр Митрохин: "Не найдя взаимопонимания с бизнесом, трудно надеяться на успех мер по повышению информационной безопасности" [Текст] / А. Митрохин // Банковские технологии. - 2011. - N 9. - С. 27-28
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
кредитные учреждения -- информационная безопасность -- интервью -- банковская безопасность -- утечка информации
Аннотация: О типах угроз информационной безопасности банков рассказывает Александр Митрохин, директор направления Информационная безопасность Группы компаний 4x4.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Полтавцева, Мария Анатольевна (доктор технических наук).
    Анализ функциональных зависимостей при проактивной защите от логического вывода в РСУБД [Текст] = Documentation Support for IS Management of a CII Subject / М. А. Полтавцева, А. Д. Костюков // Защита информации. Инсайд. - 2023. - № 2 (110). - С. 27-33 : ил. - Библиогр.: с. 33 (35 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- каналы вывода -- логический вывод -- проактивная защита -- утечка информации
Аннотация: В статье рассматривается проблема логического вывода в (пост) реляционных серверах баз данных, связанная с утечками конфиденциальных данных без нарушения политики безопасности. Авторы приводят примеры кода для автоматического формирования исходных данных при проведении анализа и общую архитектуру системы проактивной защиты.


Доп.точки доступа:
Костюков, Александр Дмитриевич (кандидат юридических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Маслов, О. Н.
    Апертуры утечки информации [Текст] : анализ, моделирование, защита / О. Н. Маслов, А. С. Раков // Защита информации. Инсайд. - 2015. - № 1. - С. 30-33. - Библиогр. с. 33 (8 назв.)
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
АСА -- САЗ -- ЭМП -- апертурные случайные антенны -- апертуры -- конфиденциальная информация -- системы активной защиты -- утечка информации -- электромагнитные поля
Аннотация: В статье рассматриваются электромагнитные поля (ЭМП), формируемые апертурами утечки конфиденциальной информации, типовой моделью которых является апертурная случайная антенна (АСА).


Доп.точки доступа:
Раков, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Изергин, Дмитрий Андреевич.
    Архитектура программного комплекса обнаружения каналов утечек персональных данных с применением интеллектуальных средств принятия решения [Текст] = Architecture of Software Complex for Detecting Personal Data Leakage Channels Using Intelligent Decision-Making Tools / Д. А. Изергин // Защита информации. Инсайд. - 2022. - № 5 (107). - С. 50-59 : ил. - Библиогр.: с. 59 (16 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
интеллектуальные технологии -- информационная безопасность -- персональные данные -- утечка информации
Аннотация: В настоящей статье предложена архитектура программного комплекса обнаружения каналов утечек персональных данных с применением интеллектуальных средств принятия решения. Полученные результаты могут быть использованы при создании систем защиты мобильных операционных систем от возможных утечек персональных данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)