Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=межсетевой экран<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Волков, Ю.
    Разрешено, что не запрещено [Текст] : бесплатная защита компьютера инструментами РС Tools / Юрий Волков // Бухгалтер и компьютер. - 2009. - N 7. - С. 36-41 . - ISSN 1561-4492
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
бесплатная защита компьютера -- защита компьютера -- антивирусные программы -- сканирование -- межсетевой экран -- РС Tools
Аннотация: Рассказывается о программе, обеспечивающей информационную безопасность в самых разных вариациях.


Найти похожие

2.


    Бухарин, Владимир Владимирович (доктор технических наук).
    Подход к формированию логических схем реализации угроз при визуализации информации в ИБ-системах [Текст] = Formation Approaches to the Logic Frameworks Threats Implementation by the Visualization information in the Is Systems / В. В. Бухарин, С. Ю. Карайчев // Защита информации. Инсайд. - 2017. - № 2. - С. 52-57 : ил. - Библиогр.: с. 57 (8 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
атака -- визуализация информации -- деструктивное программное воздействие -- информационная безопасность -- инцидент безопасности -- логическая схема -- маршрутизатор -- межсетевой экран -- программное обеспечение -- сетевая инфраструктура -- система защиты -- управляющее воздействие -- уязвимость
Аннотация: В статье рассматриваются вопросы графической интерпретации деструктивных программных воздействий в системах защиты телекоммуникационных сетей связи. Подробно описывается последовательность действий, поясняющая сущность предложенного подхода к представлению в системах информационной безопасности реализации атакующих воздействий в виде визуально-логических схем. Делается вывод о том, что предложенный подход в качестве положительного эффекта позволит администратору информационной безопасности телекоммуникационной сети связи не только фиксировать и анализировать нарушения, но и выявлять цель деструктивных программных воздействий, а также изменять настройки средств защиты в режиме реального времени в зависимости от складывающейся ситуации.


Доп.точки доступа:
Карайчев, Сергей Юрьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)