Поисковый запрос: (<.>K=безопасность информационных систем<.>) |
Общее количество найденных документов : 42
Показаны документы с 1 по 20 |
|
1. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Шобанов, Шобанов Алексей. Новый security по имени LaGrande [Текст] / А.Шобанов> // КомпьютерПресс. - 2004. - N 1. - С. . 164-167. - s, 2004, , rus. - НТБ СГТУ. - N 1. - С. 164-167. - calc04_000_001_164_1, 1, 164-167
ББК 32.97 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2003 г. Кл.слова (ненормированные): безопасность информационных систем -- системы безопасности -- защита от хакеров -- локальные сети -- LaGrande (технология безопасности) Аннотация: Это новая технология компьютерной безопасности от Intel. Рассказывается о сущности этой технологии и о ее революционном характере.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Зайцев, Сергей. ruToken: проверка на прочность [Текст] / Сергей Зайцев> // Мир ПК. - 2004. - N 8. - С. . 74-75. - RUMARS-mir_04_000_008_0074_1
ББК 32.973.202-04 Рубрики: Вычислительная техника--Коммуникационное оборудование Кл.слова (ненормированные): безопасность информационных систем -- защита данных -- ключи защиты -- USB-ключи -- накопители -- идентификационные карты -- идентификаторы Аннотация: Отчет о результатах тестирования USB-ключа, точнее, комплекта от ruToken: 2 USB-токена, руководство пользователя и диск с драйверами.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Коржов, В. Информационная оборона [Текст] / В. Коржов> // Открытые системы. СУБД. - 2004. - N 10. - С. . 24-29. - s, 2004, , rus. - RUMARS-osys04_000_010_0024_1. - Научная библиотека Ульяновского государственного университета. - N 10. - С. 24-29. - osys04_000_010_0024_1, 10, 24-29
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): архитектура информационных систем -- безопасность информационных систем -- информационные системы -- ИТ-безопасность -- корпоративные системы -- политика безопасности Аннотация: Информационные системы современных предприятий постоянно усложняются и выполняют все важные функции. Их архитектура совершенствуется, становясь модульной, стандартной и открытой. Защита открытых и критически важных корпоративных систем становится все более ответственной задачей - настолько, что сегодня консультанты по безопасности все чаще рекомендуют вводить сотрудника, отвечающего за информационную безопасность, в состав совета директоров.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Рау, Иво. Россия - пионер в области новейших платежных технологий [Текст] / Иво Рау> // Банковские технологии. - 2004. - N 12. - С. . 35-39. - RUMARS-bath04_000_012_0035_2
ББК 32.973.202-04 Рубрики: Вычислительная техника--Коммуникационное оборудование Россия Кл.слова (ненормированные): информационные технологии -- безопасность информационных систем -- платежные технологии -- автоматизация банков -- банки -- кредитные учреждения -- компании -- производители программного обеспечения -- производители компьютерной техники -- шифрование данные -- программы шифровки данных -- платежные системы Аннотация: Интервью с исполнительным директором компании Eracom Technoliogies Иво Рау о деятельности компании.
Доп.точки доступа: Eracom Technologies Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Воройский, Ф. С. Защита информационных ресурсов [Текст] / Ф. С. Воройский> // Научные и технические библиотеки. - 2006. - N 9. - С. . 74-91. - Библиогр.: с. 88-91 (70 назв. ). - s, 2006, , rus. - RUMARS-ntb_06_000_009_0074_1. - Саратовская областная универсальная научная библиотека. - N 9 - С. 74-91. - ntb_06_000_009_0074_1, 9, 74-91
ББК 78 Рубрики: Библиотечное дело--Организация библиотечного дела Россия Кл.слова (ненормированные): копирайт -- защита информации -- безопасность информационных систем -- сетевые атаки -- сетевое мошенничество -- защита информационных ресурсов -- техническая защита информации Аннотация: О копирайте, видах сетевых атак, способах сетевого мошенничества, технологиях и способах технической защиты информации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Безмалый, Владимир. Надолбы от Microsoft [Текст] / Владимир Безмалый> // Мир ПК. - 2006. - N 12. - С. . 64-69. - s, 2006, , rus. - RUMARS-mir_06_000_012_0064_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 64-69. - mir_06_000_012_0064_1, 12, 64-69
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): антивирусные программы -- антишпионские программы -- безопасность информационных систем -- безопасность компьютерных систем -- Windows One Care Live Аннотация: Новый продукт Microsoft Windows Defender для проверки и защиты компьютера от потенциально вредоносных программ.
Доп.точки доступа: Microsoft, фирма Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Рузайкин, Г. И. ПО - новости [Текст] / Г. И. Рузайкин> // Мир ПК. - 2007. - N 3. - С. . 58-59. - RUMARS-mir_07_000_003_0058_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность информации -- безопасность информационных систем -- программные средства Аннотация: О достижениях в разработке более безопасного кода и создании соответствующего ПО, а также новых средств обеспечения безопасности.
Найти похожие
|
8. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Набережный, А. Помогите, украли ICQ! [Текст] / Алексей Набережный> // Мир ПК. - 2007. - N 5. - С. . 76-77. - RUMARS-mir_07_000_005_0076_1
ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): безопасность информации -- безопасность сетей -- безопасность информационных систем -- безопасность компьютерных систем -- IQC Аннотация: О безопасности в сети IQC.
Найти похожие
|
9. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Мы должны осуществить образование молодых людей в отношении киберкриминала до того, как они поступят в колледж [Текст] / McCquade S. C. 3> // Дистанционное и виртуальное обучение. - 2007. - N 4. - С. . 22-25. - 0; We Must Educate Young People About Cybercrime Before They Start College. - ; Мы должны осуществить образование молодых людей в отношении киберкриминала до того, как они поступят в колледж. - RUMARS-divo07_000_004_0022_1. - Реф. ст.: MacCquade-III S. C. We Must Educate Young People About Cybercrime Before They Start College / S. C. MacCquade-III // Chronicle of Educational.- 2007.- January 5.- Режим доступа: www: //chronicle. com
ББК 74 Рубрики: Образование. Педагогика--Дистанционное образование США Америка Соединенные Штаты Америки Кл.слова (ненормированные): информационные технологии (образование) -- безопасность информационных систем -- киберкриминал -- Интернет -- INTERNET -- учебные программы Аннотация: О необходимости осуществления образования молодых людей в области технологической грамотности.
Доп.точки доступа: McCquade S. C. 3 \.\ Найти похожие
|
10. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Эмм, Максим. Максим Эмм: "Требования стандарта PCI DSS обязательны для всех компаний, обрабатывающих или хранящих номера платежных карточек" [Текст] / М. Эмм> // Банковские технологии. - 2008. - N 12. - С. 32-35
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): интервью -- стандарты pci dss -- пластиковые карточки -- безопасность информационных систем -- аудиторские услуги -- международные стандарты -- компании Аннотация: О деятельности компании по проведению аудита на соответствие стандарту PCI DSS рассказывает директор Департамента аудита компании "Информзащита" Максим Эмм.
Доп.точки доступа: "Информзащита", компания; Информзащита, компания Найти похожие
|
11. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Закупень, Татьяна Васильевна (д-р юрид. наук, профессор). Понятие и сущность информационной безопасности и ее место в системе обеспечения национальной безопасности РФ [Текст] / Т. В. Закупень> // Информационные ресурсы России. - 2009. - N 4. - С. 28-34. - Библиогр.: с. 34 (26 назв. )
. - ISSN 0204-3653. - ISSN 1995-0055ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- правовая сущность информационной безопасности -- защита информации -- объекты защиты информационной безопасности -- безопасность информационных систем Аннотация: Статья посвящена проблемам определения правовой сущности информационной безопасности и ее места в системе национальной безопасности Российской Федерации. Анализируются правовые механизмы соотношения категорий "безопасность", "информационная безопасность", "защита информации". Показаны принципиальные отличия в понимании категории "информационная безопасность" правовыми доктринами США и России.
Найти похожие
|
12. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Закупень, Татьяна Васильевна (д-р юрид. наук, профессор). Понятие и сущность информационной безопасности и ее место в системе обеспечения национальной безопасности РФ [Текст] / Т. В. Закупень> // Информационные ресурсы России. - 2009. - N 4. - С. 28-34. - Библиогр.: с. 34 (26 назв. )
. - ISSN 0204-3653ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- правовая сущность информационной безопасности -- защита информации -- объекты защиты информационной безопасности -- безопасность информационных систем Аннотация: Статья посвящена проблемам определения правовой сущности информационной безопасности и ее места в системе национальной безопасности Российской Федерации. Анализируются правовые механизмы соотношения категорий "безопасность", "информационная безопасность", "защита информации". Показаны принципиальные отличия в понимании категории "информационная безопасность" правовыми доктринами США и России.
Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
13. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Чайка, Иван Геннадьевич. Противодействие терроризму в рамках обеспечения информационной безопасности России: состояние политико-правовой базы [Текст] / И. Г. Чайка> // Вестник Волгоградского государственного университета. Сер. 4, История. Регионоведение. Международные отношения. - 2009. - N 2 (16). - С. 54-60. - Библиогр.: с. 60 (12 назв. ). - Примеч.: с. 59-60
. - ISSN 1998-9938ББК 66.3(2Рос) + 66.2(2Рос) + 67.401.13 Рубрики: Политика. Политология Внутреннее положение. Внутренняя политика России в целом Современное политическое положение Российской Федерации Право Управление административно-политической сферой--Россия--США Кл.слова (ненормированные): информационная безопасность -- информационная политика -- информационный терроризм -- национальная безопасность -- региональная безопасность -- противодействие терроризму -- угрозы национальной безопасности -- противодействие информационной агрессии -- безопасность информационных систем -- борьба с кибертерроризмом -- терроризм -- зарубежный опыт -- международное сотрудничество -- правовое регулирование -- политико-правовая база -- правовые акты -- законы -- указы Аннотация: Проанализировано законодательство РФ в области борьбы с терроризмом и обеспечения гарантий безопасности информационных систем. Обоснована необходимость обновления информационной политики России.
Доп.точки доступа: Саммит Шанхайской организации сотрудничества Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Корнейчук, В. И. (кандидат физико-математических наук). Организация управления риском безопасности информационных банковских систем в кредитной организации [Текст] / В. И. Корнейчук> // Финансы и кредит. - 2011. - N 18. - С. 38-44 : табл. - Библиогр.: с. 44 (2 назв. )
. - ISSN 2071-4688ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): банковские риски -- безопасность информационных систем -- информационные системы -- минимизация рисков -- операционные риски -- оценка рисков -- управление рисками Аннотация: Представлена методология управления риском безопасности информационных банковских систем в кредитной организации. Описано управление риском безопасности информационных банковских систем на стадиях выявления, оценки и (или) его минимизации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Говорухин, О. "Электронная бомба" в информационных системах [Текст] / О. Говорухин> // Служба кадров и персонал. - 2011. - N 5. - С. 99-103
ББК 60.844 Рубрики: Социальное управление Делопроизводство Кл.слова (ненормированные): силовые деструктивные воздействия -- информационные системы -- автоматизированные системы -- защита информационных систем -- безопасность информационных систем Аннотация: Приведены методы защиты автоматизированных информационных систем от силовых деструктивных воздействий.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Ажмухамедов, И. М. Оценка повреждений безопасности информационной системы на основе нечетко-когнитивного подхода [Текст] / И. М. Ажмухамедов> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 1. - С. 7-11. - Библиогр.: с. 11 (9 назв.)
. - ISSN 2071-8217ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): информационные системы -- информационная безопасность -- безопасность информационных систем -- оценка безопасности -- нечетко-когнитивный подход -- когнитивные модели -- комплексная защита Аннотация: Построена нечеткая когнитивная модель и на ее основе предложена методика определения степени повреждений безопасности информационных систем.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Вялых, А. С. (аспирант). Оценка уязвимостей информационной системы на основе ситуационной модели динамики конфликта [Текст] / А. С. Вялых, С. А. Вялых, А. А. Сирота> // Информационные технологии. - 2012. - № 9. - С. 16-21. - Библиогр.: с. 21 (8 назв.)
. - ISSN 1684-6400ББК 32.973-018.2 Рубрики: Вычислительная техника Имитационное компьютерное моделирование Кл.слова (ненормированные): безопасность информационных систем -- информационные системы -- имитационные модели -- компьютерное моделирование -- сетевые угрозы -- ситуационные модели -- модели конфликтов Аннотация: Предлагаются возможные подходы к моделированию состояний безопасности информационной системы, которые позволяют учесть динамику изменения ее уязвимостей, квалификацию злоумышленника, а также ряд других параметров, определяющих ситуационный характер конфликтного взаимодействия сторон.
Доп.точки доступа: Вялых, С. А. (кандидат технических наук); Сирота, А. А. (доктор технических наук; профессор) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Печенкин, Александр Игоревич. Моделирование поиска уязвимостей методом фаззинга с использованием автоматного представления сетевых протоколов [Текст] / А. И. Печенкин, Д. С. Лаврова> // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 59-67 : схема. - Библиогр.: с. 66-67 (9 назв.)
. - ISSN 0032-8235ББК 32.973 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): безопасность информационных систем -- безопасность программ -- классификация уязвимостей -- моделирование поиска уязвимостей -- программные ошибки -- сетевые протоколы -- фаззинг Аннотация: Предложено формальное описание сетевых протоколов как набора процессов перехода из состояния в состояние. Показан новый подход к моделированию процесса фаззинга, позволяющий обнаруживать уязвимости сетевых протоколов на основе генерации входных данных и анализа состояний процессов сетевого протокола.
Доп.точки доступа: Лаврова, Д. С. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Кирюшкин, С. В. МУРЗИС–модуль усиленного режима защиты информационных систем [Текст] / С. В. Кирюшкин, А. Ф. Графов> // Защита информации. Инсайд. - 2013. - № 6. - С. 77-79 : ил.
ББК 73 + 32.973-018 Рубрики: Информатика Информатизация общества. Информационная политика Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): web-приложения -- автоматизация процессов -- автоматизация управления -- безопасность информационных систем -- информационные системы -- модули защиты -- разграничение прав доступа -- системы управления доступом -- средства защиты информации Аннотация: В данной статье рассматривается web-приложение МУРЗИС, с помощью которого задача автоматизации разграничения прав доступа на основе ролевой модели решается достаточно просто и эффективно.
Доп.точки доступа: Графов, А. Ф. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Крупные компании не защищены даже от скрипт-кидди [Текст]> // Защита информации. Инсайд. - 2014. - № 2. - С. 40-41 : ил.
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): ИТ-системы -- анализ уязвимостей -- безопасность информационных систем -- безопасность предприятий -- информационная безопасность -- информационные системы -- корпоративные системы -- результаты исследований -- скрипт-кидди Аннотация: Компания Positive Technologies представила результаты исследования защищенности корпоративных ИТ-систем ключевых коммерческих и государственных организаций. Отчет основан на статистике, полученной в ходе работ по тестированию на проникновение, которые велись в 2011 и 2012 годах. В статье приводятся наиболее значимые заключения по статистическому анализу уязвимостей, выявленных в корпоративных системах.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|