Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=безопасность информационных систем<.>)
Общее количество найденных документов : 42
Показаны документы с 1 по 20
 1-20    21-40   41-42 
1.


    Шобанов, Шобанов Алексей.

    Новый security по имени LaGrande [Текст] / А.Шобанов // КомпьютерПресс. - 2004. - N 1. - С. . 164-167. - s, 2004, , rus. - НТБ СГТУ. - N 1. - С. 164-167. - calc04_000_001_164_1, 1, 164-167
УДК
ББК 32.97
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2003 г.
Кл.слова (ненормированные):
безопасность информационных систем -- системы безопасности -- защита от хакеров -- локальные сети -- LaGrande (технология безопасности)
Аннотация: Это новая технология компьютерной безопасности от Intel. Рассказывается о сущности этой технологии и о ее революционном характере.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Зайцев, Сергей.
    ruToken: проверка на прочность [Текст] / Сергей Зайцев // Мир ПК. - 2004. - N 8. - С. . 74-75. - RUMARS-mir_04_000_008_0074_1
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
безопасность информационных систем -- защита данных -- ключи защиты -- USB-ключи -- накопители -- идентификационные карты -- идентификаторы
Аннотация: Отчет о результатах тестирования USB-ключа, точнее, комплекта от ruToken: 2 USB-токена, руководство пользователя и диск с драйверами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Коржов, В.

    Информационная оборона [Текст] / В. Коржов // Открытые системы. СУБД. - 2004. - N 10. - С. . 24-29. - s, 2004, , rus. - RUMARS-osys04_000_010_0024_1. - Научная библиотека Ульяновского государственного университета. - N 10. - С. 24-29. - osys04_000_010_0024_1, 10, 24-29
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
архитектура информационных систем -- безопасность информационных систем -- информационные системы -- ИТ-безопасность -- корпоративные системы -- политика безопасности
Аннотация: Информационные системы современных предприятий постоянно усложняются и выполняют все важные функции. Их архитектура совершенствуется, становясь модульной, стандартной и открытой. Защита открытых и критически важных корпоративных систем становится все более ответственной задачей - настолько, что сегодня консультанты по безопасности все чаще рекомендуют вводить сотрудника, отвечающего за информационную безопасность, в состав совета директоров.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Рау, Иво.
    Россия - пионер в области новейших платежных технологий [Текст] / Иво Рау // Банковские технологии. - 2004. - N 12. - С. . 35-39. - RUMARS-bath04_000_012_0035_2
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
   Россия
Кл.слова (ненормированные):
информационные технологии -- безопасность информационных систем -- платежные технологии -- автоматизация банков -- банки -- кредитные учреждения -- компании -- производители программного обеспечения -- производители компьютерной техники -- шифрование данные -- программы шифровки данных -- платежные системы
Аннотация: Интервью с исполнительным директором компании Eracom Technoliogies Иво Рау о деятельности компании.


Доп.точки доступа:
Eracom Technologies
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Воройский, Ф. С.

    Защита информационных ресурсов [Текст] / Ф. С. Воройский // Научные и технические библиотеки. - 2006. - N 9. - С. . 74-91. - Библиогр.: с. 88-91 (70 назв. ). - s, 2006, , rus. - RUMARS-ntb_06_000_009_0074_1. - Саратовская областная универсальная научная библиотека. - N 9 - С. 74-91. - ntb_06_000_009_0074_1, 9, 74-91
УДК
ББК 78
Рубрики: Библиотечное дело--Организация библиотечного дела
   Россия
Кл.слова (ненормированные):
копирайт -- защита информации -- безопасность информационных систем -- сетевые атаки -- сетевое мошенничество -- защита информационных ресурсов -- техническая защита информации
Аннотация: О копирайте, видах сетевых атак, способах сетевого мошенничества, технологиях и способах технической защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Безмалый, Владимир.

    Надолбы от Microsoft [Текст] / Владимир Безмалый // Мир ПК. - 2006. - N 12. - С. . 64-69. - s, 2006, , rus. - RUMARS-mir_06_000_012_0064_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 64-69. - mir_06_000_012_0064_1, 12, 64-69
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
антивирусные программы -- антишпионские программы -- безопасность информационных систем -- безопасность компьютерных систем -- Windows One Care Live
Аннотация: Новый продукт Microsoft Windows Defender для проверки и защиты компьютера от потенциально вредоносных программ.


Доп.точки доступа:
Microsoft, фирма
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Рузайкин, Г. И.
    ПО - новости [Текст] / Г. И. Рузайкин // Мир ПК. - 2007. - N 3. - С. . 58-59. - RUMARS-mir_07_000_003_0058_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность информации -- безопасность информационных систем -- программные средства
Аннотация: О достижениях в разработке более безопасного кода и создании соответствующего ПО, а также новых средств обеспечения безопасности.


Найти похожие

8.


    Набережный, А.
    Помогите, украли ICQ! [Текст] / Алексей Набережный // Мир ПК. - 2007. - N 5. - С. . 76-77. - RUMARS-mir_07_000_005_0076_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность информации -- безопасность сетей -- безопасность информационных систем -- безопасность компьютерных систем -- IQC
Аннотация: О безопасности в сети IQC.


Найти похожие

9.


   
    Мы должны осуществить образование молодых людей в отношении киберкриминала до того, как они поступят в колледж [Текст] / McCquade S. C. 3 // Дистанционное и виртуальное обучение. - 2007. - N 4. - С. . 22-25. - 0; We Must Educate Young People About Cybercrime Before They Start College. - ; Мы должны осуществить образование молодых людей в отношении киберкриминала до того, как они поступят в колледж. - RUMARS-divo07_000_004_0022_1. - Реф. ст.: MacCquade-III S. C. We Must Educate Young People About Cybercrime Before They Start College / S. C. MacCquade-III // Chronicle of Educational.- 2007.- January 5.- Режим доступа: www: //chronicle. com
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование
   США
    Америка

    Соединенные Штаты Америки

Кл.слова (ненормированные):
информационные технологии (образование) -- безопасность информационных систем -- киберкриминал -- Интернет -- INTERNET -- учебные программы
Аннотация: О необходимости осуществления образования молодых людей в области технологической грамотности.


Доп.точки доступа:
McCquade S. C. 3 \.\

Найти похожие

10.


    Эмм, Максим.
    Максим Эмм: "Требования стандарта PCI DSS обязательны для всех компаний, обрабатывающих или хранящих номера платежных карточек" [Текст] / М. Эмм // Банковские технологии. - 2008. - N 12. - С. 32-35
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
интервью -- стандарты pci dss -- пластиковые карточки -- безопасность информационных систем -- аудиторские услуги -- международные стандарты -- компании
Аннотация: О деятельности компании по проведению аудита на соответствие стандарту PCI DSS рассказывает директор Департамента аудита компании "Информзащита" Максим Эмм.


Доп.точки доступа:
"Информзащита", компания; Информзащита, компания

Найти похожие

11.


    Закупень, Татьяна Васильевна (д-р юрид. наук, профессор).
    Понятие и сущность информационной безопасности и ее место в системе обеспечения национальной безопасности РФ [Текст] / Т. В. Закупень // Информационные ресурсы России. - 2009. - N 4. - С. 28-34. - Библиогр.: с. 34 (26 назв. ) . - ISSN 0204-3653. - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- правовая сущность информационной безопасности -- защита информации -- объекты защиты информационной безопасности -- безопасность информационных систем
Аннотация: Статья посвящена проблемам определения правовой сущности информационной безопасности и ее места в системе национальной безопасности Российской Федерации. Анализируются правовые механизмы соотношения категорий "безопасность", "информационная безопасность", "защита информации". Показаны принципиальные отличия в понимании категории "информационная безопасность" правовыми доктринами США и России.


Найти похожие

12.


    Закупень, Татьяна Васильевна (д-р юрид. наук, профессор).

    Понятие и сущность информационной безопасности и ее место в системе обеспечения национальной безопасности РФ [Текст] / Т. В. Закупень // Информационные ресурсы России. - 2009. - N 4. - С. 28-34. - Библиогр.: с. 34 (26 назв. ) . - ISSN 0204-3653
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- правовая сущность информационной безопасности -- защита информации -- объекты защиты информационной безопасности -- безопасность информационных систем
Аннотация: Статья посвящена проблемам определения правовой сущности информационной безопасности и ее места в системе национальной безопасности Российской Федерации. Анализируются правовые механизмы соотношения категорий "безопасность", "информационная безопасность", "защита информации". Показаны принципиальные отличия в понимании категории "информационная безопасность" правовыми доктринами США и России.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

13.


    Чайка, Иван Геннадьевич.
    Противодействие терроризму в рамках обеспечения информационной безопасности России: состояние политико-правовой базы [Текст] / И. Г. Чайка // Вестник Волгоградского государственного университета. Сер. 4, История. Регионоведение. Международные отношения. - 2009. - N 2 (16). - С. 54-60. - Библиогр.: с. 60 (12 назв. ). - Примеч.: с. 59-60 . - ISSN 1998-9938
УДК
ББК 66.3(2Рос) + 66.2(2Рос) + 67.401.13
Рубрики: Политика. Политология
   Внутреннее положение. Внутренняя политика России в целом

   Современное политическое положение Российской Федерации

   Право

   Управление административно-политической сферой--Россия--США

Кл.слова (ненормированные):
информационная безопасность -- информационная политика -- информационный терроризм -- национальная безопасность -- региональная безопасность -- противодействие терроризму -- угрозы национальной безопасности -- противодействие информационной агрессии -- безопасность информационных систем -- борьба с кибертерроризмом -- терроризм -- зарубежный опыт -- международное сотрудничество -- правовое регулирование -- политико-правовая база -- правовые акты -- законы -- указы
Аннотация: Проанализировано законодательство РФ в области борьбы с терроризмом и обеспечения гарантий безопасности информационных систем. Обоснована необходимость обновления информационной политики России.


Доп.точки доступа:
Саммит Шанхайской организации сотрудничества
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Корнейчук, В. И. (кандидат физико-математических наук).
    Организация управления риском безопасности информационных банковских систем в кредитной организации [Текст] / В. И. Корнейчук // Финансы и кредит. - 2011. - N 18. - С. 38-44 : табл. - Библиогр.: с. 44 (2 назв. ) . - ISSN 2071-4688
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковские риски -- безопасность информационных систем -- информационные системы -- минимизация рисков -- операционные риски -- оценка рисков -- управление рисками
Аннотация: Представлена методология управления риском безопасности информационных банковских систем в кредитной организации. Описано управление риском безопасности информационных банковских систем на стадиях выявления, оценки и (или) его минимизации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Говорухин, О.
    "Электронная бомба" в информационных системах [Текст] / О. Говорухин // Служба кадров и персонал. - 2011. - N 5. - С. 99-103
УДК
ББК 60.844
Рубрики: Социальное управление
   Делопроизводство

Кл.слова (ненормированные):
силовые деструктивные воздействия -- информационные системы -- автоматизированные системы -- защита информационных систем -- безопасность информационных систем
Аннотация: Приведены методы защиты автоматизированных информационных систем от силовых деструктивных воздействий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Ажмухамедов, И. М.
    Оценка повреждений безопасности информационной системы на основе нечетко-когнитивного подхода [Текст] / И. М. Ажмухамедов // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 1. - С. 7-11. - Библиогр.: с. 11 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
информационные системы -- информационная безопасность -- безопасность информационных систем -- оценка безопасности -- нечетко-когнитивный подход -- когнитивные модели -- комплексная защита
Аннотация: Построена нечеткая когнитивная модель и на ее основе предложена методика определения степени повреждений безопасности информационных систем.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Вялых, А. С. (аспирант).
    Оценка уязвимостей информационной системы на основе ситуационной модели динамики конфликта [Текст] / А. С. Вялых, С. А. Вялых, А. А. Сирота // Информационные технологии. - 2012. - № 9. - С. 16-21. - Библиогр.: с. 21 (8 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
безопасность информационных систем -- информационные системы -- имитационные модели -- компьютерное моделирование -- сетевые угрозы -- ситуационные модели -- модели конфликтов
Аннотация: Предлагаются возможные подходы к моделированию состояний безопасности информационной системы, которые позволяют учесть динамику изменения ее уязвимостей, квалификацию злоумышленника, а также ряд других параметров, определяющих ситуационный характер конфликтного взаимодействия сторон.


Доп.точки доступа:
Вялых, С. А. (кандидат технических наук); Сирота, А. А. (доктор технических наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Печенкин, Александр Игоревич.
    Моделирование поиска уязвимостей методом фаззинга с использованием автоматного представления сетевых протоколов [Текст] / А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 59-67 : схема. - Библиогр.: с. 66-67 (9 назв.) . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- безопасность программ -- классификация уязвимостей -- моделирование поиска уязвимостей -- программные ошибки -- сетевые протоколы -- фаззинг
Аннотация: Предложено формальное описание сетевых протоколов как набора процессов перехода из состояния в состояние. Показан новый подход к моделированию процесса фаззинга, позволяющий обнаруживать уязвимости сетевых протоколов на основе генерации входных данных и анализа состояний процессов сетевого протокола.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Кирюшкин, С. В.
    МУРЗИС–модуль усиленного режима защиты информационных систем [Текст] / С. В. Кирюшкин, А. Ф. Графов // Защита информации. Инсайд. - 2013. - № 6. - С. 77-79 : ил.
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
web-приложения -- автоматизация процессов -- автоматизация управления -- безопасность информационных систем -- информационные системы -- модули защиты -- разграничение прав доступа -- системы управления доступом -- средства защиты информации
Аннотация: В данной статье рассматривается web-приложение МУРЗИС, с помощью которого задача автоматизации разграничения прав доступа на основе ролевой модели решается достаточно просто и эффективно.


Доп.точки доступа:
Графов, А. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Крупные компании не защищены даже от скрипт-кидди [Текст] // Защита информации. Инсайд. - 2014. - № 2. - С. 40-41 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
ИТ-системы -- анализ уязвимостей -- безопасность информационных систем -- безопасность предприятий -- информационная безопасность -- информационные системы -- корпоративные системы -- результаты исследований -- скрипт-кидди
Аннотация: Компания Positive Technologies представила результаты исследования защищенности корпоративных ИТ-систем ключевых коммерческих и государственных организаций. Отчет основан на статистике, полученной в ходе работ по тестированию на проникновение, которые велись в 2011 и 2012 годах. В статье приводятся наиболее значимые заключения по статистическому анализу уязвимостей, выявленных в корпоративных системах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-42 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)