Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=уязвимости информационной безопасности<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 11
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Куканова Н.
Заглавие : Игра в рулетку, или Как выполнить анализ рисков
Серия: Безопасность компьютерных систем
Разночтения заглавия :: Как выполнить анализ рисков
Место публикации : Защита информации. Инсайд. - 2012. - № 6. - С.82-84: ил. (Шифр zinf/2012/6)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): анализ рисков--информационная безопасность--информационные системы--ресурсы--риски--средства защиты--угрозы безопасности--уязвимости--уязвимости информационной безопасности
Аннотация: Автор в статье рассказывает о нюансах построения эффективного и оптимального процесса обеспечения информационной безопасности.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Котенко И. В., Саенко И. Б.
Заглавие : SIEM-системы для управления информацией и событиями безопасности
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2012. - № 5. - С.54-65: ил. (Шифр zinf/2012/5)
Примечания : Библиогр.: с. 64-65 (62 назв.)
УДК : 004.41/.42 + 004:002
ББК : 32.973-018 + 73
Предметные рубрики: Информатика
Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): siem-системы--security information and event management--управление информацией--управление безопасностью--события безопасности--угрозы информационной безопасности--уязвимости информационной безопасности--компьютерные атаки--информационные инфраструктуры--программное обеспечение--программные продукты
Аннотация: Целью данной статьи является изложение основных взглядов на построение SIEM-систем (Security Information and Event Management).
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Соловьев А. В.
Заглавие : Информационные ресурсы, содержащие сведения об уязвимостях и инцидентах информационной безопасности технологических объектов
Серия: Уязвимости систем SCADA
Место публикации : Защита информации. Инсайд. - 2012. - № 3. - С.46-51: ил. (Шифр zinf/2012/3)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): информационная безопасность--автоматизированные системы управления технологическими процессами--асу тп--защита информации--уязвимости информационной безопасности--инциденты информационной безопасности--эксплоиты--информационные ресурсы
Аннотация: В данной статье приводится описание информационных ресурсов, содержащих сведения об уязвимостях, эксплоитах и инцидентах информационной безопасности применительно к технологическим объектам.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Марков А., Фадин А.
Заглавие : Конвергенция средств защиты информации
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2013. - № 4. - С.80-81: ил. (Шифр zinf/2013/4)
Примечания : Библиогр.: с. 81 (8 назв.)
УДК : 004:002 + 004.41/.42
ББК : 73 + 32.973-018
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): siem-системы--security information and event management--сзи--информационная безопасность--информационные технологии--программное обеспечение--программные продукты--системы управления информационной безопасностью--средства защиты информации--угрозы информационной безопасности--уязвимости информационной безопасности--централизованное управление
Аннотация: В статье рассматривается преимущество SIEM-систем (Security Information and Event Management) — систем управления событиями и информацией по безопасности.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания : 73/Г 78
Автор(ы) : Графов А. Ф.
Заглавие : Развитие российских SIEM-систем : Security Capsule
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2013. - № 5. - С.84-86: ил. (Шифр zinf/2013/5)
УДК : 004:002 + 004.41/.42
ББК : 73 + 32.973-018
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): siem-системы--security capsule--security information and event management--пакаб--администраторы безопасности--информационная безопасность--информационные продукты--программное обеспечение--программные комплексы--программные продукты--системы управления информационной безопасностью--угрозы информационной безопасности--уязвимости информационной безопасности
Аннотация: В данной статье рассматривается опыт создания, сертификации и применения отечественной сертифицированной SIEM-системы "Программно-аппаратный комплекс администратора безопасности" (ПАКАБ) / (Security Capsule).
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : PHDays CTF Quals : флаг захватили американцы
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2013. - № 1. - С.50: ил. (Шифр zinf/2013/1)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): phdays ctf quals--positive hack days ctf--защита информации--информационная безопасность--информационные технологии--международные соревнования--соревнования--уязвимости--уязвимости информационной безопасности
Аннотация: В декабре 2012 года проходил отборочный тур международных соревнований по защите информации Positive Hack Days CTF. В рамках PHDays CTF Quals команды участников опробовали свои силы в оценке защищенности, поиске и эксплуатации уязвимостей, а также выполнении задач, связанных с обратной разработкой.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Марков А. С., Фадин А. А.
Заглавие : Систематика уязвимостей и дефектов безопасности программных ресурсов
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2013. - № 3. - С.56-61: ил. (Шифр zinf/2013/3)
Примечания : Библиогр.: с. 61 (12 назв.)
УДК : 004:002 + 004.41/.42
ББК : 73 + 32.973-018
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): безопасность информации--дефекты безопасности--информационная безопасность--информационные системы--программное обеспечение--программные ресурсы--систематики--таксономии--угрозы безопасности--уязвимости--уязвимости информационной безопасности
Аннотация: В статье анализируются причины уязвимостей программных ресурсов и рассматриваются их современные таксономии и систематики. Кроме того, автором предложены принципы таксономии уязвимостей программ, основанной на дефектах безопасностей и таксономия уязвимостей программ, связанная с международными стандартами.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : Безопасность web-приложений : риск по-прежнему высок
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2014. - № 5. - С.62-65: ил. (Шифр zinf/2014/5)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): безопасность информации--защищенность информации--информационная безопасность--информационные системы--корпоративная информация--личная информация--сетевая безопасность--сети организаций--системы безопасности--уязвимости информационной безопасности
Аннотация: В статье рассматривается исследование компании Positive Technologies, посвященное анализу защищенности web-приложений в 2013 году и обзору наиболее распространенных уязвимостей web-приложений.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бирюков Д. Н., Еремеев М. А., Ломако А. Г.
Заглавие : Модель угроз информационной безопасности телефонных сетей общего пользования
Серия: Телекоммуникации
Место публикации : Защита информации. Инсайд. - 2014. - № 5. - С.80-88 (Шифр zinf/2014/5)
Примечания : Библиогр. с. 88 (10 назв.)
УДК : 621.395
ББК : 32.882
Предметные рубрики: Радиоэлектроника
Телефонная связь
Ключевые слова (''Своб.индексиров.''): окс-7--тфоп--автоматизированные системы--аутентификация--защита информации--информационная безопасность--каналы связи--сети связи--системы сигнализации--телефонные сети общего пользования--угрозы безопасности--уязвимости информационной безопасности--шифрование
Аннотация: В статье рассматривается проблема безопасности сети общеканальной сигнализации ОКС-7, которая соединяет большинство существующих сетей, построенных с использованием разных технологий.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Алюшин, Виктор Михайлович, Крылов, Владимир Владимирович
Заглавие : Учимся жить в Интернете вещей. Как использовать умные устройства и обезопасить себя от злоумышленников
Серия: Безопасность компьютерных систем
Разночтения заглавия :: Как использовать умные устройства и обезопасить себя от злоумышленников
Место публикации : Защита информации. Инсайд. - 2015. - № 6. - С.54-61: ил. (Шифр zinf/2015/6)
УДК : 621.391 + 004.41/.42
ББК : 32.811 + 32.973-018
Предметные рубрики: Вычислительная техника
Радиоэлектроника
Теория информации. Общая теория связи
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): chromecast--ip-камера--usb-донгл--беспроводные сети--видеоняня--датчики движения--домашняя безопасность--защита информации--интернет вещей--информационная безопасность--кибератаки--кибербезопасность--киберриски--контактные датчики--риски информационной безопасности--умные вещи--уязвимости информационной безопасности
Аннотация: Пользователи должны знать о потенциальных рисках "умных" устройств и о том, как их минимизировать до того, как начать ими пользоваться.
Найти похожие

11.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Раткин, Леонид Сергеевич
Заглавие : Технический и экспортный контроль в сфере защиты информации: состояние дел и перспективы развития
Серия: События
Место публикации : Защита информации. Инсайд. - 2016. - № 2. - С.6-11 (Шифр zinf/2016/2)
УДК : 061 + 004.41/.42
ББК : 72.4 + 32.973-018
Предметные рубрики: Вычислительная техника
Информатика
Научные и технические общества, конгрессы, конференции, симпозиумы, семинары, выставки
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): сзи--защита информации--защита информационных систем--конференции--средства защиты информации--технический контроль--угрозы информационной безопасности--уязвимости информационной безопасности
Аннотация: В Москве в выставочном комплексе "Крокус-Экспо" с 9 по 11 февраля 2016 года прошел Международный форум "Технологии безопасности", в рамках которого состоялась 6-я конференция "Актуальные вопросы защиты информации". На конференции был представлен анализ состояния дел в отрасли и намечены ближайшие перспективы ее развития.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)