Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=атаки на информационные системы<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.


    Шивдяков, Л. А.
    Кибертерроризм как новая и наиболее опасная форма терроризма [Текст] / Л. А. Шивдяков ; коммент. В. Н. Бычека // Защита информации. Инсайд. - 2009. - N 2. - С. 64-72. - Библиогр.: с. 72 (4 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
формы терроризма -- кибертерроризм -- киберпреступность -- информационный терроризм -- экстремистская деятельность -- атаки на информационные системы -- информационное пространство -- информационная безопасность
Аннотация: В статье говорится о преднамеренных политически мотивированных атаках на информацию, обрабатываемую средствами вычислительной техники, создающих опасность для жизни и здоровья людей, а также наступления других последствий.


Доп.точки доступа:
Бычек, В. Н. \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Петухов, А.
    Направленные атаки @ malware [Текст] / А. Петухов, А. Раздобаров // Защита информации. Инсайд. - 2011. - N 4. - С. 46-50. - Библиогр.: с. 50 (18 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносные программы -- атаки @ malware -- атаки вирусов -- атаки на информационные системы -- информационные узлы -- вредоносные коды -- направленные атаки
Аннотация: В статье описаны типичные средства защиты пользователей от направленных и ненаправленных атак.


Доп.точки доступа:
Раздобаров, А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Фомин, А. В.
    SQL-инъекции: разбор полетов [Текст] / А. В. Фомин // Защита информации. Инсайд. - 2011. - № 6. - С. 66-71 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
SQLi-атаки -- SQL-инъекции -- конфиденциальная информация -- атаки web-приложений -- кражи закрытых данных -- атаки на информационные системы -- средства атак -- свободно распространяемые программные обеспечения -- автоматизация SQLi-атак
Аннотация: В статье приводится отчет, выпущенный группой Hacker Intelligence Initiative компании Imperva, который содержит сведения о том, насколько широко стали распространены SQLi-атаки, о принципах их действия и путях, которыми идут злоумышленники для повышения их эффективности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Бондаренко, С. В.
    Безопасность «электронного государства» [Текст] : бюрократия и возможности формирования «resolutique» / С. В. Бондаренко // Защита информации. Инсайд. - 2013. - № 2. - С. 19-27
УДК
ББК 67.401.11 + 73
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
атаки на информационные системы -- бюрократия -- информационная безопасность -- информационное общество -- информационные ресурсы -- кибербезопасность -- киберкультура -- киберпреступность -- киберпространство -- электронное государство -- электронное правительство
Аннотация: В статье решается ряд вопросов сферы информационной безопасности, один из которых: безопасность «электронного государства» — это исключительная сфера силовых структур или все же коллективный социально-технический проект? Рассматриваются возможности формирования арены возможных решений назревших стратегических проблем (resolutique).

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Стюарт, Джон (старший вице-президент).
    Эксплуатация доверия как один из излюбленных методов киберпреступности [Текст] / Джон Стюарт // Защита информации. Инсайд. - 2014. - № 2. - С. 46-47
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
атаки на информационные системы -- доверие пользователей -- информационная безопасность -- киберпреступность -- мобильные технологии -- облачные вычисления -- отчеты
Аннотация: В статье кратко приводится ежегодный отчет Cisco по информационной безопасности. В отчете выделены три ключевые проблемы, с которыми организации столкнуться в течение года, когда им будет все труднее определять, каким системам и связям можно доверять, а каким нет.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Хайретдинов, Рустэм Нилович.
    Целевые атаки на государственные структуры – существует ли проблема? [Текст] / Р. Н. Хайретдинов // Защита информации. Инсайд. - 2015. - № 6. - С. 25-27
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
атаки на информационные системы -- безопасность информационных систем -- вредоносное программное обеспечение -- государственные информационные системы -- государственные услуги -- демонстрация возможностей -- защита информации -- информационная безопасность -- кибератаки -- угрозы информационной безопасности -- уязвимости информационных систем -- целевые атаки
Аннотация: Статья рассматривает целесообразность и методы защиты государственных информационных систем от целенаправленных атак. Описываются типовые атаки с использованием различных каналов проникновения в сеть, комбинированием разведки, отвлекающих атак, внедрением зловредного программного обеспечения и его злонамеренной эксплуатацией.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Как противостоять киберпреступности [Текст] // Защита информации. Инсайд. - 2017. - № 4. - С. 15-16 : ил.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки на информационные системы -- выставки -- информационная безопасность -- кибертерроризм -- кибершпионаж -- противопожарная защита
Аннотация: Более 20 лет в Санкт-Петербурге проводится выставка в области обеспечения безопасности серьезно изменился, в частности, одними из ключевых угроз стали кибертерроризм, кибершпионаж, таргетированные атаки на инфраструктуру компаний и госструктур. А сегодня эти проблемы стали поистине глобальными и приобрели актуальность.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Аверьянов, Виталий Сергеевич.
    Методы оценки защищенности автоматизированных систем на базе квантовых технологий согласно CVSS V2.0/V3.1 [Текст] = Methods for Evaluating the Security of Automated Systems Based on Quantum Technologies According to CVSS V2.0/V3.1 / В. С. Аверьянов, И. Н. Карцан // Защита информации. Инсайд. - 2023. - № 1 (109). - С. 18-23 : ил. - Библиогр.: с. 22-23 (18 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизированные системы -- атаки на информационные системы -- квантовые технологии -- угрозы безопасности -- хищение данных
Аннотация: Статья посвящена определению алгоритмов несанкционированных воздействий нелегитимного пользователя на оптико-электронные компоненты станций наземной и космической связи. В работе рассмотрены методы оценки защищенности автоматизированных систем управления на базе квантовых технологий. Авторами предложен метод оценки уровня защищенности квантовой автоматизированной системы от умышленных действий третьих лиц. Определены основные понятия защищенности, а также очередность действий злоумышленника.


Доп.точки доступа:
Карцан, Игорь Николаевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)