Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=виртуальная инфраструктура<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


    Волков, Олег.
    Защита виртуальной инфраструктуры: инструменты и принципы [Текст] / Олег Волков, Денис Безкоровайный // Банковские технологии. - 2012. - № 5. - С. 72-74
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
информационная безопасность -- кредитные учреждения -- виртуальная инфраструктура -- компании -- защита виртуальной инфраструктуры -- интервью
Аннотация: О проблематике защиты виртуальной инфраструктуры в финансовых организациях рассказывают Олег Волков, руководитель направления информационной безопасности компании Helios information Technologies и Денис Безкоровайный, технический консультант компании Trend Micro в России и СНГ.


Доп.точки доступа:
Безкоровайный, Денис; Helios information Technologies, компанияTrend Micro, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Конявская, С. В. (кандидат философских наук).
    Защищенные тонкие клиенты для виртуальной инфраструктуры или терм инальной системы [Текст] / С. В. Конявская [и др.] // Вопросы защиты информации. - 2014. - № 4. - С. 7-11 . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
виртуальная инфраструктура -- защита информации -- клиентское рабочее место -- микрокомпьютеры -- терминальные системы -- тонкие клиенты
Аннотация: Предложено направление унификации технических средств системы терминального доступа за счет использования в качестве клиентского рабочего места отчуждаемого микрокомпьютера с докстанцией.


Доп.точки доступа:
Кравец, В. В. (аспирант); Батраков, А. Ю. (начальник отдела программирования)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Мозолина, Надежда Викторовна (инженер).
    Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре [Текст] / Н. В. Мозолина, К. А. Луговцова // Вопросы защиты информации. - 2016. - № 2. - С. 29-31. - Библиогр.: с. 31 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизация процессов тестирования -- виртуальная инфраструктура -- защита информации -- несанкционированный доступ -- средства защиты информации -- функциональное тестирование
Аннотация: Рассмотрены особенности и проблемы функционального тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре. Предлагается способ их решения при помощи средств автоматизации тестирования и разделения процесса тестирования на два независимых этапа.


Доп.точки доступа:
Луговцова, Ксения Александровна (тестировщик отдела)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Бабурин, Валерий Николаевич (заместитель начальника департамента).
    Обеспечение доверенной загрузки в физических и виртуальных средах [Текст] = Ensuring the Trusted Download in Physical and Virtual Environments / В. Н. Бабурин // Защита информации. Инсайд. - 2017. - № 6. - С. 74-78 : ил. - Библиогр.: с. 78 (16 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
базовая система ввода-вывода -- буткит -- виртуальная инфраструктура -- гипервизор -- главная загрузочная запись -- доверенная загрузка -- загрузочный сектор -- плата расширения -- руткит -- средство доверенной загрузки -- цепочка доверия
Аннотация: В статье рассмотрен классический сценарий загрузки компьютера и показано, как верно выстроенная цепочка доверия позволяет защитить информационную систему от руткитов и буткитов. Проанализирована нормативная база в области средств доверенной загрузки как физического, так и виртуального оборудования. Рассмотрены особенности трех классов средств доверенной загрузки: уровня базовой системы ввода/вывода, платы расширения и загрузочной записи, приведены примеры. Особое внимание уделяется разнице между программными и программно-аппаратными модулями доверенной загрузки. Предложена и обоснована схема доверенной загрузки виртуальной инфраструктуры с гипервизорами первого и второго типов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Защита виртуальной инфраструктуры [Текст] = Virtual Infrastructure Protection // Защита информации. Инсайд. - 2018. - № 2. - С. 82-83 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
безопасность -- виртуальная инфраструктура -- виртуальная машина -- виртуальная среда -- код безопасности -- технологии виртуализации -- угрозы
Аннотация: Компания "Код безопасности" провела аналитическое исследование "Защита виртуальной инфраструктуры", в ходе которого аналитики опросили более 300 представителей российских компаний, работающих в различных секторах экономики. В результате были выявлены особенности архитектуры виртуальной среды российских компаний, специфика обрабатываемой и хранящейся информации, определены наиболее критичные ИБ-риски и наиболее эффективные способы защиты при использовании средств виртуализации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Ружанская, Анастасия Андреевна (студентка).
    Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM [Текст] / А. А. Ружанская // Вопросы защиты информации. - 2018. - № 2. - С. 25-29. - Библиогр.: с. 29 ( 18 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
виртуальная инфраструктура -- гипервизоры -- защита информации -- несанкционированный доступ -- разграничение доступа -- угрозы безопасности -- удаленное управление
Аннотация: Рассматриваются новый подход к разграничению доступа при удаленном управлении виртуальной инфраструктурой, построенной на базе KVM для OC Linux, его плюсы и основные проблемы, возникшие при проектировании решения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Журов, Павел Михайлович (студент).
    Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter [Текст] / П. М. Журов // Вопросы защиты информации. - 2018. - № 3. - С. 31-34. - Библиогр.: с. 34 ( 9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ трафика -- виртуальная инфраструктура -- защита информации -- клиенты -- разграничение доступа -- управление виртуальной инфраструктурой
Аннотация: Описана работа по анализу трафика между клиентом VMware vSphere 6. 5 и vCenter, выделению на основе этого анализа протокола управления виртуальной инфраструктурой и разработке механизма контроля доступа для этой виртуальной инфраструктуры.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Ерин, Федор Михайлович (студент).
    Механизмы создания и использования эталона конфигурации для контроля целостности виртуальной инфраструктуры [Текст] / Ф. М. Ерин // Вопросы защиты информации. - 2019. - № 1. - С. 6-9. - Библиогр.: с. 9 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
виртуальная инфраструктура -- защита информации -- контроль -- мониторинг состояния системы -- целостность конфигурации -- эталон конфигурации
Аннотация: Рассматриваются различные способы описания состояния информационных систем эталоном, на основании чего определяется способ создания и использования эталона конфигурации для контроля целостности виртуальной инфраструктуры.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Ерин, Федор Михайлович (студент).
    Механизмы создания и использования эталона конфигурации для контроля целостности виртуальной инфраструктуры [Текст] / Ф. М. Ерин // Вопросы защиты информации. - 2019. - № 1. - С. 6-9. - Библиогр.: с. 9 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
виртуальная инфраструктура -- защита информации -- контроль -- мониторинг состояния системы -- целостность конфигурации -- эталон конфигурации
Аннотация: Рассматриваются различные способы описания состояния информационных систем эталоном, на основании чего определяется способ создания и использования эталона конфигурации для контроля целостности виртуальной инфраструктуры.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)