Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=анализ уязвимостей<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Ситнов, А. А. (доктор экономических наук; профессор).
    Стандарт Cobit: новые возможности российского аудита [Текст] / А. А. Ситнов // Аудиторские ведомости. - 2012. - № 6. - С. 44-56 : рис. - Библиогр.: с. 56 (5 назв. )
УДК
ББК 65.052.8
Рубрики: Экономика
   Аудит

Кл.слова (ненормированные):
операционный аудит -- оценка ресурсов -- аудит информационных систем -- информационные технологии -- хозяйствующие субъекты -- международные стандарты -- стандарты аудита -- аудиторские стандарты -- анализ угроз -- анализ уязвимостей -- анализ рисков -- модель анализа рисков
Аннотация: Обобщены и систематизированы взгляды на аудит информационных систем как важнейшую подсистему современного управления хозяйствующими субъектами (независимо от формы их собственности). Обозначена точка зрения на возможности применения указанного направления аудита при перманентном влиянии внешнего окружения на хозяйствующие субъекты, раскрыты его существенные преимущества для системы управления этим субъектом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Котенко, И. В.
    Комбинирование механизмов обнаружения сканирования в компьютерных сетях [Текст] / И. В. Котенко, Ф. Г. Нестерук, А. А. Чечулин // Вопросы защиты информации. - 2011. - № 3. - С. 30-34. - Библиогр.: с. 33 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ сетевого трафика -- анализ уязвимостей -- безопасность -- компьютерные сети -- обнаружение вторжений -- сканирование
Аннотация: Актуальной задачей защиты информации в компьютерных сетях является исследование механизмов обнаружения и предотвращения сканирования сети.


Доп.точки доступа:
Нестерук, Ф. Г.; Чечулин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Крупные компании не защищены даже от скрипт-кидди [Текст] // Защита информации. Инсайд. - 2014. - № 2. - С. 40-41 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
ИТ-системы -- анализ уязвимостей -- безопасность информационных систем -- безопасность предприятий -- информационная безопасность -- информационные системы -- корпоративные системы -- результаты исследований -- скрипт-кидди
Аннотация: Компания Positive Technologies представила результаты исследования защищенности корпоративных ИТ-систем ключевых коммерческих и государственных организаций. Отчет основан на статистике, полученной в ходе работ по тестированию на проникновение, которые велись в 2011 и 2012 годах. В статье приводятся наиболее значимые заключения по статистическому анализу уязвимостей, выявленных в корпоративных системах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Лившиц, И. И. (кандидат технических наук).
    Анализ уязвимостей и угроз национальной платежной системы Российской Федерации [Текст] / И. И. Лившиц // Вопросы защиты информации. - 2015. - № 1. - С. 75-80. - Библиогр.: с. 79-80 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ уязвимостей -- анализы рисков -- аудит -- банковская система -- информационная безопасность -- международные стандарты -- национальная платежная система -- национальные стандарты -- системы менеджмента -- современные угрозы -- угрозы -- угрозы критичных систем -- уязвимость
Аннотация: Актуальность рассмотрения вопросов анализа уязвимостей и угроз критичных систем в полной мере применима к национальной платежной системе Российской Федерации, особенно с учетом известных инцидентов по блокированию работы систем Visa и MasterCard в марте 2014 года.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Черток, Александр Витальевич (студент).
    Анализ уязвимостей локальной сети и разработка рекомендаций по их устранению [Текст] / А. В. Черток, Е. В. Черток // Вопросы защиты информации. - 2015. - № 3. - С. 55-61. - Библиогр.: с. 61 (2 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ уязвимостей -- защита информации -- информационная безопасность -- локальные вычислительные сети -- сканеры безопасности сети
Аннотация: Анализ уязвимостей позволил составить их классификацию, определить уровень опасности и разработать способы их устранения. Полученные результаты расширяют знания о преимуществах применения сканеров ЛВС.


Доп.точки доступа:
Черток, Елена Витальевна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Дорофеев, Александр Владимирович (CISSP).
    Анализ защищенности [Текст] = Performing the Information Security Analysis: Regulatory Framework, Methodologies and Tools : нормативная база, методологии и инструменты / А. В. Дорофеев, Е. Х. Лемберская, Ю. В. Рауткин // Защита информации. Инсайд. - 2018. - № 4. - С. 63-69 : ил. - Библиогр.: с. 69 (19 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ уязвимостей -- контроль эффективности защиты информации -- непрерывный мониторинг -- оценка эффективности защиты -- периодический контроль -- сетевой сканер -- сканер безопасности -- сканер уязвимостей -- средства анализа защищенности -- эксплуатация уязвимостей
Аннотация: В статье рассматривается понятие анализа защищенности информационных ресурсов. Приведен перечень нормативных документов, определяющих необходимость проведения анализа защищенности на жизненных этапах современной информационной системы. Дан обзор различных подходов к проведению анализа защищенности. Проведен обзор методологий анализа защищенности, а именно: рекомендации Банка России РС БР ИББС-2. 6-2014, методология NSA IEM агентства национальной безопасности США, техническое руководство по анализу защищенности от национального института стандартов и технологий США NIST SP 800-115, модель тестирования на проникновение от Федерального агентства информационной безопасности Германии. Рассмотрен состав технических проверок, а также классы инструментов, позволяющих их выполнять. Выделены общие элементы структуры фаз проведения методологий анализа защищенности. Представлена программная реализация методологии анализа защищенности.


Доп.точки доступа:
Лемберская, Евгения Хамитовна; Рауткин, Юрий Владимирович (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Доможиров, А. И.
    Анализ и прогнозирование уязвимостей с помощью искусственного интеллекта (ИИ) и больших языковых моделей (LLMs) [Текст] / А. И. Доможиров // Системный администратор. - 2024. - № 1/2. - С. 142-144 : ил. . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ИИ -- анализ уязвимостей -- безопасность информации -- большие языковые модели -- информационная безопасность -- информационные системы -- искусственный интеллект -- киберугрозы -- прогнозирование уязвимостей -- программное обеспечение -- технические средства
Аннотация: Рассматриваются ключевые проблемы в сфере кибербезопасности и анализируется растущая необходимость в эффективных инструментах для выявления и предотвращения уязвимостей в информационных системах и технических средствах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)