Поисковый запрос: (<.>K=защита информационных систем<.>) |
Общее количество найденных документов : 26
Показаны документы с 1 по 20 |
|
1.
|
Раткин, Л. С. (канд. тех. наук). О некоторых аспектах применения стеганографии для защиты информационных систем [Текст] / Л. С. Раткин> // Вопросы защиты информации. - 2006. - N 4. - С. . 12-15. - Библиогр.: с. 14-15 (7 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_004_0012_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 4. - С. 12-15. - vozi06_000_004_0012_1, 4, 12-15, sbo@mail. rb. ru
ББК 32.973.26-018.2 Рубрики: Радиоэлектроника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): криптография -- защита информационных систем -- компьютерная стеганография -- скрытое отображение информации -- стегосистемы Аннотация: В среде программного обеспечения компьютерная стеганография является одним из новых информационных инструментов, позволяющих защищать данные нестандартными средствами.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
Рыженкова, О. Ю. (адъюнкт кафедры государственно-правовых дисциплин Академии управления МВД России). Информационная безопасность [Текст] : определение понятия, место в системе национальной безопасности / О. Ю. Рыженкова> // Закон и право. - 2009. - N 1. - С. 50-52. - Библиогр. в сносках
ББК 67.401.11 Рубрики: Право Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): информационная безопасность -- национальная безопасность -- нормативные документы -- информационное право -- защита информационных систем -- информационная сфера Аннотация: Роль информационной безопасности и ее место в системе национальной безопасности страны.
Найти похожие
|
3.
|
Банк Литвы установил для защиты своих систем решения "Лаборатории Касперского" [Текст]> // Банковские технологии. - 2011. - N 2. - С. 7
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): кредитные учреждения -- корпоративная безопасность -- защита информационных систем -- kaspersky business spaces security Аннотация: О приобретении Центральным Банком Литвы более тысячи лицензий Kaspersky Business Space Security - решения для централизованной защиты рабочих станций и файловых серверов.
Доп.точки доступа: Центральный банк Литвы Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4.
|
Компания "Инфосистемы Джет" протестировала решение Trend Micro Deep Security 7. 5 [Текст]> // Банковские технологии. - 2011. - N 6. - С. 10
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): компании -- защита информации -- защита информационных систем -- trend micro deep security 7. 5 Аннотация: О завершении тестирования решения Trend Micro Deep Security 7. 5, предназначенного для защиты информационных систем корпоративного уровня.
Доп.точки доступа: Инфосистемы Джет, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Говорухин, О. "Электронная бомба" в информационных системах [Текст] / О. Говорухин> // Служба кадров и персонал. - 2011. - N 5. - С. 99-103
ББК 60.844 Рубрики: Социальное управление Делопроизводство Кл.слова (ненормированные): силовые деструктивные воздействия -- информационные системы -- автоматизированные системы -- защита информационных систем -- безопасность информационных систем Аннотация: Приведены методы защиты автоматизированных информационных систем от силовых деструктивных воздействий.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Нагорный, С. И. Искушение законом [Текст] / С. И. Нагорный, Ю. В. Клиомфас> // Защита информации. Инсайд. - 2011. - N 3. - С. 26-29
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): федеральные законы -- конфиденциальность информации -- защита информации -- процессы лицензирования -- государственные информационные системы -- защита информационных систем -- защита персональных данных -- безопасность информации Аннотация: Автор рассуждает о понятиях «конфиденциальность информации» и «защита информации», на основе изученных документов формулирует гипотезу: если деятельность по технической защите информации лицензируема, то защищаемая информация должна быть конфиденциальна.
Доп.точки доступа: Клиомфас, Ю. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7.
|
InfoSecurityRussia. StorageExpo. Documation'2011 [Текст]> // Защита информации. Инсайд. - 2011. - № 6. - С. 6-7
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): выставки -- международные выставки -- конференции -- хранение данных -- защита информационных систем -- информационные системы -- информационная безопасность -- сети -- создание информационных систем Аннотация: С 28 по 30 сентября 2011 года в Москве состоялась VIII Международная выставка InfoSecurityRussia. StorageExpo. Documation'2011. 129 российских и зарубежных компаний представили на выставочных площадках, конференц-залах, в Гайд-парке инноваций оборудование, решения и услуги в области создания и защиты информационных систем, хранилищ, сетей.
Доп.точки доступа: InfoSecurityRussia. StorageExpo. Documation \выставка\ Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8.
|
IX Международная выставка InfoSecurity Russia-2012 [Текст]> // Защита информации. Инсайд. - 2012. - № 5. - С. 6-7
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): выставки -- международные выставки -- конференции -- хранение данных -- информационные системы -- защита информационных систем -- информационные технологии -- информационная безопасность -- защита информации Аннотация: С 26 по 28 сентября 2012 года в Москве прошла XI Международная выставка InfoSecurity Russia-2012. На выставке были представлены самые передовые достижения разработчиков информационных технологий и решений защиты информации.
Доп.точки доступа: InfoSecurity Russia, выставка Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9.
|
Котенко, И. В. Интеллектуальные сервисы защиты информации в компьютерных системах и сетях [Текст] / И. В. Котенко, И. Б. Саенко> // Защита информации. Инсайд. - 2013. - № 2. - С. 32-41 : ил. - Библиогр.: с. 41 (29 назв.)
ББК 32.973.202 + 73 Рубрики: Вычислительная техника Вычислительные сети Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): СЗИ -- СИСЗИ -- защита информации -- защита информационных систем -- интеллектуализация защиты информации -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- кибербезопасность -- киберпреступность -- компьютерные сети -- системы защиты информации Аннотация: В статье приводятся общие положения по построению и функционированию интеллектуальных сервисов защиты информации в компьютерных системах и сетях, касающиеся понятийного аппарата, общей архитектуры системы интеллектуальных сервисов защиты информации (СИСЗИ), а так же построения ее компонентов, реализующих базовые интеллектуальные сервисы защиты.
Доп.точки доступа: Саенко, И. Б. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10.
|
Волков, П. Динамическое управление состоянием безопасности [Текст] / П. Волков> // Защита информации. Инсайд. - 2013. - № 2. - С. 42-44 : ил.
ББК 32.973.202 + 73 Рубрики: Вычислительная техника Вычислительные сети Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): защита информации -- защита информационных систем -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- компьютерные сети -- риски информационной безопасности -- состояние безопасности -- управление рисками -- управление состоянием безопасности Аннотация: В статье идет речь о принципах архитектурного строения системы управления состоянием информационной безопасности.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11.
|
Федотов, Н. Н. Интеллект тонким слоем. Почему средства защиты информации не могут умнеть со временем? [Текст] / Н. Н. Федотов> // Защита информации. Инсайд. - 2013. - № 2. - С. 45-47
ББК 32.973.202 + 73 Рубрики: Вычислительная техника Вычислительные сети Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): СЗИ -- автоматизация -- защита информации -- защита информационных систем -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- кибервселенная -- киберпространство -- компьютерные сети -- средства защиты информации -- человеческий интеллект Аннотация: В статье поднимается вопрос о том, что средства защиты информации (СЗИ) нуждаются в человеческом интеллекте и ручном управлении в большей степени, нежели другая компьютерная техника. Им требуется не просто живой человек, но специалист, профессионал в защите информации. Описываются методы, при помощи которых человеческий интеллект распределяется по многочисленным СЗИ.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12.
|
Перспективные системы защиты информации должны быть интеллектуальными [Текст] / Ю. В. Бородакий, А. Г. Миронов, А. Ю. Добродеев, М. Н. Болдина, И. В. Бутусов> // Защита информации. Инсайд. - 2013. - № 2. - С. 48-51. - Библиогр.: с. 51 (8 назв.)
ББК 32.973.202 + 73 Рубрики: Вычислительная техника Вычислительные сети Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): АСУ -- СЗИ -- СПТВ -- автоматизированные системы -- автоматизированные системы управления -- защита информации -- защита информационных систем -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- компьютерные сети -- системы защиты информации -- системы управления -- специальные программно-технические воздействия Аннотация: В статье рассматривается вопрос создания интеллектуальных перспективных систем защиты информации, основным преимуществом которых будет способность обнаружения, предотвращения и нейтрализации использования против распределенных автоматизированных систем управления (АСУ) методов и средств специальных программно - технических воздействий (СПТВ).
Доп.точки доступа: Бородакий, Ю. В.; Миронов, А. Г.; Добродеев, А. Ю.; Болдина, М. Н.; Бутусов, И. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13.
|
Казарин, О. В. Методология обеспечения проактивной безопасности компьютерных систем [Текст] / О. В. Казарин, В. Ю. Скиба> // Защита информации. Инсайд. - 2013. - № 2. - С. 52-60 : ил. - Библиогр.: с. 60 (20 назв.)
ББК 32.973.202 + 73 Рубрики: Вычислительная техника Вычислительные сети Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): КС -- защита информации -- защита информационных систем -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- компоненты компьютерных систем -- компьютерные сети -- компьютерные системы -- проактивная безопасность -- проактивная защита -- проектирование Аннотация: В статье представляется методология обеспечения проактивной безопасности компьютерных систем (КС), которая разрабатывалась в соответствии с парадигмой, выдвинутой и изложенной в работе.
Доп.точки доступа: Скиба, В. Ю. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14.
|
Бирюков, Д. Н. Построение систем информационной безопасности [Текст] : от живых организмов к киберсистемам / Д. Н. Бирюков, А. Г. Ломако> // Защита информации. Инсайд. - 2013. - № 2. - С. 61-65 : ил. - Библиогр.: с. 65 (22 назв.)
ББК 32.973.202 + 73 Рубрики: Вычислительная техника Вычислительные сети Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): антиципирующие киберсистемы -- защита информации -- защита информационных систем -- иерархические системы -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- кибербезопасность -- киберпространство -- киберсистемы -- многоагентные системы Аннотация: В статье рассматривается вопрос проектирования систем информационной безопасности, опираясь на способности живых организмов. Сама киберсистема информационной безопасности должна быть в виде многоагентной иерархической системы.
Доп.точки доступа: Ломако, А. Г. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15.
|
InfoSecurity Russia'2013 [Текст] : новые рекорды и успехи юбилейной выставки!> // Защита информации. Инсайд. - 2013. - № 5. - С. 6
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): выставки -- защита информации -- защита информационных систем -- информационная безопасность -- информационные системы -- информационные технологии -- киберпреступность -- конференции -- криминалистика -- международные выставки -- международные конференции -- персональные данные -- хранение данных -- цифровая криминалистика Аннотация: C 25 по 27 сентября в Москве состоялась юбилейная - десятая - выставка InfoSecurity Russia. Участники выставки представили продукты в области защиты информации и информационных технологий. Впервые в России и только на площадке InfoSecurity Russia состоялась международная конференция "Киберпреступность и цифровая криминалистика".
Доп.точки доступа: InfoSecurity Russia, выставка; Киберпреступность и цифровая криминалистика Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16.
|
Нагорный, С. И. Информационная система? Это очень просто! [Текст] / С. И. Нагорный, Н. И. Дзюба> // Защита информации. Инсайд. - 2013. - № 6. - С. 25-29. - Библиогр. в сносках
ББК 67.401.11 Рубрики: Право Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): государственные информационные системы -- защита информационных систем -- информационная безопасность -- информационные системы -- криптографическая защита -- муниципальные информационные системы Аннотация: В статье рассматривается "парадокс" множественности "информационных систем".
Доп.точки доступа: Дзюба, Н. И. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17.
|
Конявская, С. В. Биометрия и защита информации [Текст] : человеческий признак против человеческого фактора / С. В. Конявская, Д. Ю. Счастный, С. С. Лыдин> // Защита информации. Инсайд. - 2013. - № 6. - С. 52-57 : ил. - Библиогр. в сносках
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): СЗИ -- аутентификация -- биометрическая идентификация -- биометрические данные -- биометрические признаки -- биометрические системы -- биометрические технологии -- биометрия -- защита информации -- защита информационных систем -- идентификация -- информационная безопасность -- системы защиты информации Аннотация: В статье приводятся особенности применения биометрических технологий. Анализируется то, как их можно применять в контексте систем защиты информации (СЗИ) и какие условия для этого должны создаваться.
Доп.точки доступа: Счастный, Д. Ю.; Лыдин, С. С. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18.
|
Сафрошкин, О. Кардиохирургия. А вы защитили сердце своего бизнеса? [Текст] / О. Сафрошкин> // Защита информации. Инсайд. - 2013. - № 6. - С. 58-59
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): ERP -- ERP-системы -- Enterprise Resource Planning System -- автоматизированные системы -- автоматизированные системы управления -- защита информационных систем -- информационная безопасность -- информационные системы Аннотация: В статье рассматривается автоматизированная система управления предприятием (Enterprise Resource Planning System, ERP).
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19.
|
Балийон, Йохан. Современные тенденции в области информационной безопасности банков [Текст] / Й. Балийон> // Банковское дело. - 2014. - № 10. - С. 60-62 : фот.
. - ISSN 2071-4904ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): банки -- защита информационных систем -- информационная безопасность -- информационные системы -- кибербезопасность -- современные тенденции Аннотация: Проблемы защиты данных, предотвращения утечек, контроля доступа в банковской сфере остаются актуальными. Использование современных технологий позволяет решать проблему более эффективно. Основные направления защиты.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20.
|
Лобашев, Алексей Константинович. Быть или не быть успешным вашему бизнесу в период кризиса, или Еще раз о том, почему коммерческие предприятия не принимают надлежащих мер для защиты информации [Текст] / А. К. Лобашев> // Защита информации. Инсайд. - 2015. - № 5. - С. 52-60 : табл. - Библиогр.: с. 60 (10 назв.)
ББК 32.973-018 + 67.401.11 + 67.408.12 Рубрики: Программирование ЭВМ. Компьютерные программы. Программотехника Вычислительная техника Право Управление в сфере хозяйственной деятельности Экономические преступления Кл.слова (ненормированные): высокотехнологичные преступления -- защита информации -- защита информационных систем -- информационное право -- киберпреступления -- киберриски -- коммерческие организации -- малый бизнес -- обучение руководителей организаций -- преступления в сфере телекоммуникаций -- руководители организаций -- средний бизнес Аннотация: В статье освещены актуальные вопросы современного состояния защиты информации на предприятии, рассмотрена криминологическая обстановка в сфере телекоммуникаций и компьютерной информации, разъяснена необходимость финансовых вложений в сферу информационной безопасности. Приведен положительный опыт обучения руководителей коммерческих учреждений по тематике, направленной на обеспечению информационной безопасности организации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|