Поисковый запрос: (<.>K=виртуальная инфраструктура<.>) |
Общее количество найденных документов : 9
Показаны документы с 1 по 9 |
1.
|
Волков, Олег. Защита виртуальной инфраструктуры: инструменты и принципы [Текст] / Олег Волков, Денис Безкоровайный> // Банковские технологии. - 2012. - № 5. - С. 72-74
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): информационная безопасность -- кредитные учреждения -- виртуальная инфраструктура -- компании -- защита виртуальной инфраструктуры -- интервью Аннотация: О проблематике защиты виртуальной инфраструктуры в финансовых организациях рассказывают Олег Волков, руководитель направления информационной безопасности компании Helios information Technologies и Денис Безкоровайный, технический консультант компании Trend Micro в России и СНГ.
Доп.точки доступа: Безкоровайный, Денис; Helios information Technologies, компанияTrend Micro, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
Конявская, С. В. (кандидат философских наук). Защищенные тонкие клиенты для виртуальной инфраструктуры или терм инальной системы [Текст] / С. В. Конявская [и др.]> // Вопросы защиты информации. - 2014. - № 4. - С. 7-11
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): виртуальная инфраструктура -- защита информации -- клиентское рабочее место -- микрокомпьютеры -- терминальные системы -- тонкие клиенты Аннотация: Предложено направление унификации технических средств системы терминального доступа за счет использования в качестве клиентского рабочего места отчуждаемого микрокомпьютера с докстанцией.
Доп.точки доступа: Кравец, В. В. (аспирант); Батраков, А. Ю. (начальник отдела программирования) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3.
|
Мозолина, Надежда Викторовна (инженер). Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре [Текст] / Н. В. Мозолина, К. А. Луговцова> // Вопросы защиты информации. - 2016. - № 2. - С. 29-31. - Библиогр.: с. 31 (3 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): автоматизация процессов тестирования -- виртуальная инфраструктура -- защита информации -- несанкционированный доступ -- средства защиты информации -- функциональное тестирование Аннотация: Рассмотрены особенности и проблемы функционального тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре. Предлагается способ их решения при помощи средств автоматизации тестирования и разделения процесса тестирования на два независимых этапа.
Доп.точки доступа: Луговцова, Ксения Александровна (тестировщик отдела) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4.
|
Бабурин, Валерий Николаевич (заместитель начальника департамента). Обеспечение доверенной загрузки в физических и виртуальных средах [Текст] = Ensuring the Trusted Download in Physical and Virtual Environments / В. Н. Бабурин> // Защита информации. Инсайд. - 2017. - № 6. - С. 74-78 : ил. - Библиогр.: с. 78 (16 назв.)
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): базовая система ввода-вывода -- буткит -- виртуальная инфраструктура -- гипервизор -- главная загрузочная запись -- доверенная загрузка -- загрузочный сектор -- плата расширения -- руткит -- средство доверенной загрузки -- цепочка доверия Аннотация: В статье рассмотрен классический сценарий загрузки компьютера и показано, как верно выстроенная цепочка доверия позволяет защитить информационную систему от руткитов и буткитов. Проанализирована нормативная база в области средств доверенной загрузки как физического, так и виртуального оборудования. Рассмотрены особенности трех классов средств доверенной загрузки: уровня базовой системы ввода/вывода, платы расширения и загрузочной записи, приведены примеры. Особое внимание уделяется разнице между программными и программно-аппаратными модулями доверенной загрузки. Предложена и обоснована схема доверенной загрузки виртуальной инфраструктуры с гипервизорами первого и второго типов.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Защита виртуальной инфраструктуры [Текст] = Virtual Infrastructure Protection> // Защита информации. Инсайд. - 2018. - № 2. - С. 82-83 : ил.
ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): безопасность -- виртуальная инфраструктура -- виртуальная машина -- виртуальная среда -- код безопасности -- технологии виртуализации -- угрозы Аннотация: Компания "Код безопасности" провела аналитическое исследование "Защита виртуальной инфраструктуры", в ходе которого аналитики опросили более 300 представителей российских компаний, работающих в различных секторах экономики. В результате были выявлены особенности архитектуры виртуальной среды российских компаний, специфика обрабатываемой и хранящейся информации, определены наиболее критичные ИБ-риски и наиболее эффективные способы защиты при использовании средств виртуализации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Ружанская, Анастасия Андреевна (студентка). Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM [Текст] / А. А. Ружанская> // Вопросы защиты информации. - 2018. - № 2. - С. 25-29. - Библиогр.: с. 29 ( 18 назв. )
. - ISSN 2073-2600ББК 32.97 !orubdks_W.pft: FILE NOT FOUND! Аннотация: Рассматриваются новый подход к разграничению доступа при удаленном управлении виртуальной инфраструктурой, построенной на базе KVM для OC Linux, его плюсы и основные проблемы, возникшие при проектировании решения.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7.
| !!!kk1bo_W.pft: FILE NOT FOUND! ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): анализ трафика -- виртуальная инфраструктура -- защита информации -- клиенты -- разграничение доступа -- управление виртуальной инфраструктурой Аннотация: Описана работа по анализу трафика между клиентом VMware vSphere 6. 5 и vCenter, выделению на основе этого анализа протокола управления виртуальной инфраструктурой и разработке механизма контроля доступа для этой виртуальной инфраструктуры.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8.
|
Ерин, Федор Михайлович (студент). Механизмы создания и использования эталона конфигурации для контроля целостности виртуальной инфраструктуры [Текст] / Ф. М. Ерин> // Вопросы защиты информации. - 2019. - № 1. - С. 6-9. - Библиогр.: с. 9 (10 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): виртуальная инфраструктура -- защита информации -- контроль -- мониторинг состояния системы -- целостность конфигурации -- эталон конфигурации Аннотация: Рассматриваются различные способы описания состояния информационных систем эталоном, на основании чего определяется способ создания и использования эталона конфигурации для контроля целостности виртуальной инфраструктуры.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9.
|
Ерин, Федор Михайлович (студент). Механизмы создания и использования эталона конфигурации для контроля целостности виртуальной инфраструктуры [Текст] / Ф. М. Ерин> // Вопросы защиты информации. - 2019. - № 1. - С. 6-9. - Библиогр.: с. 9 (10 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): виртуальная инфраструктура -- защита информации -- контроль -- мониторинг состояния системы -- целостность конфигурации -- эталон конфигурации Аннотация: Рассматриваются различные способы описания состояния информационных систем эталоном, на основании чего определяется способ создания и использования эталона конфигурации для контроля целостности виртуальной инфраструктуры.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|