Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защищенность информации<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Иванов, В. П.
    К вопросу о математической оценке предельной защищенности информации криптографическими средствами защиты информации [Текст] / В. П. Иванов, А. В. Иванов // Защита информации. Инсайд. - 2007. - N 3. - С. 74-76
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
криптографическая защита -- криптографические ключи -- математическая оценка -- защищенность информации -- предельная зазищенность информации
Аннотация: По мнению авторов данной статьи эффективность криптографической защиты информации должна базироваться на основе показателей эффективности вероятностно-временной группы, а оценка предельной защищенности должна предусматривать введение в рассмотрение абстрактной вычислительной системы.


Доп.точки доступа:
Иванов, А. В.

Найти похожие

2.


    Королев, М. В.
    Определение границ зоны защищенности конфиденциальной информации от утечки за счет ПЭМИ методом критических сечений [Текст] / М. В. Королев // Вопросы защиты информации. - 2013. - № 1. - С. 40-42. - Библиогр.: с. 42 ( 2 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защищенность информации -- конфиденциальная информация -- технические каналы утечки -- утечки информации -- электромагнитное излучение
Аннотация: Предложен прогнозный подход к определению границ зоны защищенности конфиденциальной информации от утечки за счет побочных электромагнитных излучений, основанный на использовании широко применяющегося в теории надежности метода критических сечений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Королёв, М. В.
    Вероятностный подход к определению размера зоны защищенности конфиденциальной информации от утечки по каналу ПЗМИ [Текст] / М. В. Королёв // Защита информации. Инсайд. - 2013. - № 1. - С. 36-37 : ил. - Библиогр.: с. 37 (3 назв.)
УДК
ББК 32.88 + 73
Рубрики: Радиоэлектроника
   Электрическая связь в целом

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
ПЭМИ -- вероятностные подходы -- защита информации -- защищенность информации -- информационная безопасность -- каналы связи -- конфиденциальная информация -- побочные электромагнитные излучения -- технические средства безопасности -- утечка информации
Аннотация: В статье описывается вероятностный подход, который позволяет на практике определять минимальные размеры контролируемой зоны (зоны защищенности от утечки информации по каналу ПЭМИ) с любой заданной вероятностью для партии однотипных технических средств и нормировать размеры зоны защищенности конфиденциальной информации от утечки.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Безопасность web-приложений [Текст] : риск по-прежнему высок // Защита информации. Инсайд. - 2014. - № 5. - С. 62-65 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
безопасность информации -- защищенность информации -- информационная безопасность -- информационные системы -- корпоративная информация -- личная информация -- сетевая безопасность -- сети организаций -- системы безопасности -- уязвимости информационной безопасности
Аннотация: В статье рассматривается исследование компании Positive Technologies, посвященное анализу защищенности web-приложений в 2013 году и обзору наиболее распространенных уязвимостей web-приложений.


Доп.точки доступа:
Positive Technologies, компания; Компания Positive Technologies
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Защита ценной информации в информационных технологиях [Текст] = Protection of valuable information in information technologies / А. А. Грушо [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 22-26 : схемы. - Библиогр.: с. 26 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
восстановление ценной информации -- защита ценной информации -- защищенность информации -- информационная безопасность -- информационные бизнес-процессы -- информационные технологии -- ценная информация (вычислительная техника)
Аннотация: Обсуждена возможность восстановления ценной информации в условиях, когда злоумышленник знает результаты преобразования информации и самопреобразование в информационной технологии. Построена модель обрабатываемой информации в виде леса. Исследованы методы защиты ценной информации.
The paper is devoted to discussion of a possibility of recovery of valuable information in conditions when the malefactor knows results of information transform and transformation itself within some information technology. The model of processed information in the form of the wood is constructed. Ways of protection of valuable information are investigated.


Доп.точки доступа:
Грушо, А. А.; Грушо, Н. А.; Забежайло, М. И.; Тимонина, Е. Е.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Скворцов, Вадим Эвальдович (генеральный директор).
    Технология управления процессами обеспечения безопасности информации промышленного объекта [Текст] / В. Э. Скворцов, В. И. Василец // Вопросы защиты информации. - 2018. - № 4. - С. 57-61. - Библиогр.: с. 61 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность информации -- воздействия информационных угроз -- защищенность информации -- информационные угрозы -- методы защиты информации -- обеспечение безопасности -- промышленные объекты -- технология управления -- уязвимость информационной безопасности
Аннотация: Рассмотрен прикладной вариант технологии управления процессами обеспечения безопасности информации, циркулирующей и обрабатываемой в условиях промышленного объекта.


Доп.точки доступа:
Василец, Витольд Иванович (начальник бюро информационной безопасности)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Коваленко, Юрий Иванович (доцент).
    Современные подходы к управлению состоянием информационной безопасности организации [Текст] / Ю. И. Коваленко, П. А. Монахов // Вопросы защиты информации. - 2021. - № 2. - С. 44-48. - Библиогр.: с. 48 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защищенность информации -- информационная безопасность -- организации -- политика информационной безопасности -- система менеджмента
Аннотация: Рассмотрены процедуры, необходимые для успешной разработки и внедрения системы управления информационной безопасностью организации. Представлены рекомендации по планированию проекта такой системы, в результате которого получается окончательный план внедрения СУИБ.


Доп.точки доступа:
Монахов, Павел Алексеевич (сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)