Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита компьютерных систем<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Пастоев, А.

    Диагностика защищенности корпоративных точек доступа [Текст] / А. Пастоев // Открытые системы. СУБД. - 2004. - N 10. - С. . 46-49. - s, 2004, , rus. - RUMARS-osys04_000_010_0046_1. - Научная библиотека Ульяновского государственного университета. - N 10. - С. 46-49. - osys04_000_010_0046_1, 10, 46-49
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
антивирусная защита -- аудит ИТ-инфрастуктур -- безопасность информационного обмена -- защита компьютерных систем -- информационные системы -- ИТ-безопасность -- корпоративные системы -- корпоративные точки доступа -- политика безопасности
Аннотация: Сегодня уже не надо разъяснять значение защиты компьютерных систем. Данная тема тем более актуальна, что число компьютерных преступлений все возрастает, а предприятиям по-прежнему недостает уверенности в надежности предпринятых мер защиты. Для оценки эффективности таких мер нужно периодически проводить аудит ИТ-инфраструктуры.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Казарин, О. В.
    Парадигма проактивной безопасности компьютерных систем [Текст] / О. В. Казарин, В. Ю. Скиба // Защита информации. Инсайд. - 2009. - N 6. - С. 62-67. - Библиогр.: с. 66-67 (54 назв. ). - Окончание. Начало в N 5
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерные системы -- защита компьютерных систем -- системные ресурсы -- модели угроз -- проактивная безопасность -- информационные технологии
Аннотация: В настоящей работе рассматриваются методы обеспечения безопасности компьютерных систем с позиций парадигмы их проактивной безопасности.


Доп.точки доступа:
Скиба, В. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Котенко, И. В.
    Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем [Текст] / И. В. Котенко, Е. В. Дойникова // Защита информации. Инсайд. - 2011. - N 5. - С. 54-60 : ил. - Библиогр.: с. 60 (23 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
управление информацией -- события безопасности -- протоколы -- приложения -- списки уязвимостей -- системы оценки уязвимостей -- CVSS -- Common Vulnerability Scoring System -- анализ защищенности -- защита компьютерных систем
Аннотация: Цель данной статьи проанализировать систему оценки уязвимостей CVSS и примеры практического применения данного стандарта.


Доп.точки доступа:
Дойникова, Е. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Котенко, И. В.
    Анализ систем оценки злоупотреблений и конфигураций (CMSS и CCSS) для унифицированного анализа защищенности компьютерных систем [Текст] / И. В. Котенко, Е. В. Дойникова // Защита информации. Инсайд. - 2011. - № 6. - С. 52-60 : ил. - Библиогр.: с. 60 (13 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
стандарты безопасности -- защита компьютерных систем -- системы оценки уязвимостей -- CMSS -- CCSS -- CVSS -- системы оценки злоупотреблений -- системы оценки конфигураций -- анализ защищенности компьютерных систем -- стандарты -- защита информации
Аннотация: Цель данной статьи, проанализировать системы оценки злоупотреблений и конфигураций (CMSS и CCSS), выявить их отличие от системы оценки уязвимостей CVSS, а также показать примеры применения данных стандартов.


Доп.точки доступа:
Дойникова, Е. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Котенко, И. В.
    Методы защиты компьютерных сетей на основе биоинспирированных подходов [Текст] / И. В. Котенко, Ф. Г. Нестерук, А. В. Шоров // Вопросы защиты информации. - 2012. - № 2. - С. 35-46. - Библиогр.: с. 35-46 (105 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
биологическая метафора -- гибридные интеллектуальные средства -- защита компьютерных сетей -- защита компьютерных систем -- иммунокомпьютинг -- нейронные сети
Аннотация: Рассмотрены основные биологические метафоры и подходы, применимые для защиты компьютерных систем и сетей, в том числе описывается их применение для отказоустойчивых компьютерных сетей, защиты программного обеспечения, а также использование нейронных сетей, эволюционных методов, гибридных интеллектуальных средств. Представлен анализ методов компьютерных сетей и сетей на основе метафоры иммунных систем и иммунокомпьютинга.


Доп.точки доступа:
Нестерук, Ф. Г.; Шоров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)