Поисковый запрос: (<.>K=системы защиты информации<.>) |
Общее количество найденных документов : 73
Показаны документы с 1 по 20 |
|
1.
|
Соболь, Сергей Юрьевич. Особенности защиты информации в специализированных организациях военно-стратегического назначения [Текст] / С. Соболь> // Информационные ресурсы России. - 2004. - N 1. - С. . 22-25. - Библиогр.- в сносках. - RUMARS-ires04_000_001_0022_1
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности, 21 в. нач. Россия Кл.слова (ненормированные): национальная безопасность -- защита информации -- государственная тайна -- государственные информационные ресурсы -- системы защиты информации Аннотация: Рассматриваются осбенности организаций военно-стратегического назначения с точки зрения защиты информации. Перечислены проблемы, возникающие в настоящее время у таких организаций при создании систем информационной безопасности. Формулируются принципы построения систем защиты информации и основные подходы к созданию систем информационной безопасности.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
Сторожевых, С. Н. Вопросы обеспечения корректности идентификации пользователя при доступе к ресурсам вычислительной системы [Текст]. Ч 1. Анализ существующих подходов. Предлагаемое решение / С. Н. Сторожевых, А. Ю. Щеглов> // Вопросы защиты информации. - 2005. - N 2. - С. . 39-43. - Библиогр.: с. 43 (4 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_002_0039_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2 . - С. 39-43. - vozi05_000_002_0039_1, 2, 39-43, sbo@mail. rb. ru
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): защита информации -- идентификаторы -- идентификация пользователя -- системы защиты информации -- механизмы идентификации -- маркеры доступа -- угрозы расширения привилегий -- атаки Аннотация: Проведен анализ существующих механизмов идентификации на предмет уязвимости к угрозам расширения привилегий, рассмотрены известные подходы к противодействию атакам подобного рода.
Доп.точки доступа: Щеглов, А. Ю. (д-р техн. наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3.
|
Сторожевых, С. Н. Вопросы обеспечения корректности идентификации пользователя при доступе к ресурсам вычислительной системы [Текст]. Ч. 2. Реализация системы контроля олицетворения / С. Н. Сторожевых, А. Ю. Щеглов> // Вопросы защиты информации. - 2005. - N 3. - С. . 2-5. - c, 2005, 9999, rus. - RUMARS-vozi05_000_003_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - Продолж. Начало в N 2. - N 3 . - С. 2-5. - vozi05_000_003_0002_1, 3, 2-5
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): защита информации -- идентификаторы -- идентификация пользователя -- системы защиты информации -- механизмы идентификации -- маркеры доступа -- сервисы олицетворения -- контроль олицетворения Аннотация: Рассмотрены альтернативные методы осуществления предлагаемого подхода, произведен их сравнительный анализ, описан механизм противодействия угрозам расширения привилегий.
Доп.точки доступа: Щеглов, А. Ю. (д-р техн. наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4.
|
Осипян, В. О. (канд. физ.-мат. наук). Моделирование систем защиты информации на основе равносильных рюкзаков, содержащих диофантовую трудность, с обнаружением и исправлением ошибок [Текст] / В. О. Осипян> // Вопросы защиты информации. - 2006. - N 2. - С. . 2-6. - Библиогр.: с. 6 (7 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_002_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2. - С. 2-6. - vozi06_000_002_0002_1, 2, 2-6, sbo@mail. rb. ru
ББК 32.973-018 Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): системы защиты информации -- СЗИ -- моделирование СЗИ -- рюкзачные криптосистемы Аннотация: Рассмотрен класс рюкзачных систем защиты информации с открытым ключом на основе многопараметрических решений многостепенных систем диофантовых уравнений.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Гагарина, Л. Г. (д-р техн. наук, проф.). Методические основы выбора средств защиты информации на базе алгоритмов дискретного программирования для создания информационного хранилища данных [Текст] / Л. Г. Гагарина, Е. Г. Дорогова, Т. Н. Маклакова> // Вопросы защиты информации. - 2006. - N 2. - С. . 40-41. - Библиогр.: с. 41 (3 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_002_0040_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2. - С. 40-41. - vozi06_000_002_0040_1, 2, 40-41, sbo@mail. rb. ru
ББК 32.973-018 Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): защита информации -- алгоритмы дискретного программирования -- компьютерные системы -- ИПОВС -- информационное обеспечение вычислительных систем -- программное обеспечение вычислительных систем -- СЗИ -- системы защиты информации Аннотация: Рассмотрены методические основы выбора средств защиты информации на базе алгоритмов дискретного программирования для создания информационного хранилища данных кафедры информатики и программного обеспечения вычислительных систем.
Доп.точки доступа: Дорогова, Е. Г.; Маклакова, Т. Н. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Ляпунов, Игорь. Проблемы системной интеграции в области защиты информации [Текст] / Игорь Ляпунов> // Защита информации. Конфидент. - 2001. - N 1. - С. . 68-69
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- системная интеграция -- защита информации -- системы защиты информации -- технологии защиты -- информационная безопасность
Найти похожие
|
7.
|
Ляпунов, Игорь. Проблемы системной интеграции в области защиты информации [Текст] / Игорь Ляпунов> // Защита информации. Конфидент. - 2001. - N 1. - С. . 68-69. - RUMARS-zinf01_000_001_0068_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- системная интеграция -- защита информации -- системы защиты информации -- технологии защиты -- информационная безопасность Аннотация: Надежная система защиты информации - что кроется за этими словами? Ответ на этот вопрос предполагает решение четырех проблем.
Найти похожие
|
8.
|
Громыко, И. А. (канд. техн. наук). Будущее за упреждающими системами защиты [Текст] / И. А. Громыко, Е. Я. Оспищев, С. Ю. Кильмаев> // Вопросы защиты информации. - 2007. - N 2. - С. . 11-14. - Библиогр.: с. 14 (7 назв. ). - RUMARS-vozi07_000_002_0011_1
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): безопасность информации -- системы защиты информации -- упреждающие системы защиты Аннотация: Исследуется ситуация с отставанием развития теории и практики информационной безопасности.
Доп.точки доступа: Оспищев, Е. Я. (канд. юрид. наук); Кильмаев, С. Ю. Найти похожие
|
9.
|
Нестерук, Л. Г. (канд. экон. наук). Анализ нейросетевой элементной базы для построения систем защиты информации [Текст] / Л. Г. Нестерук [и др. ]> // Вопросы защиты информации. - 2007. - N 2. - С. . 32-38. - Библиогр.: с. 37-38 (23 назв. ). - RUMARS-vozi07_000_002_0032_1
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): системы защиты информации -- СЗИ -- анализ нейронечетких сетей -- информационная избыточность нейронной сети -- нейронные сети -- НС Аннотация: В работе содержится анализ существующей нейросетевой элементной базы и предлагается подход, сочетающий информационную избыточность нейронных сетей и доступность для анализа нейронечетких сетей.
Доп.точки доступа: Нестерук, Г. Ф. (д-р техн. наук); Молдовян, А. А. (д-р техн. наук); Нестерук, Ф. Г. Найти похожие
|
10.
|
Лалушкин, Ю. П. (д-р техн. наук). Метод построения системы защиты от несанкционированного распространения программного обеспечения [Текст] / Ю. П. Лалушкин, А. С. Кабанов> // Вопросы защиты информации. - 2008. - N 4. - С. 18-23. - Библиогр.: с. 23 (4 назв. )
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): методы построения СЗ -- защита программного обеспечения -- системы защиты информации -- электронные ключи -- ЭК -- СЗ Аннотация: Приведено описание метода построения системы защиты от несанкционированного распространения программного обеспечения.
Доп.точки доступа: Кабанов, А. С. (канд. техн. наук) Найти похожие
|
11.
|
Шивдяков, Л. А. (канд. воен. наук, академик). Пути совершенствования системы защиты информации в субъектах Российской Федерации [Текст] / Л. А. Шивдяков> // Вопросы защиты информации. - 2008. - N 4. - С. 47-55
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника--РФ--Россия--Российская Федерация; Амурская область Кл.слова (ненормированные): государственная тайна -- информационная безопасность -- ИБ -- системы защиты информации -- техническая защита информации -- органы государственной власти Аннотация: Проанализированы состояние, пути развития и совершенствования системы защиты информации в органах исполнительной власти.
Найти похожие
|
12.
|
ФСТЭК сертифицировал систему защиты персональных данных Secret Disk 4 [Текст]> // Банковские технологии. - 2009. - N 2. - С. 16
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): защита конфиденциальной информации -- системы защиты информации -- защита конфиденциальных данных -- сертификация систем защиты Аннотация: О сертификации системы защиты конфиденциальной информации и персональных данных Secret Disk 4 Федеральной службой по техническому и экспортному контролю.
Найти похожие
|
13.
|
Кисляк, А. А. Способ нормирования требований к стойкости функции безопасности на основе ГОСТ ИСО / МЭК 15408-2002 [Текст] / А. А. Кисляк> // Вопросы защиты информации. - 2009. - N 4. - С. 51-53. - Библиогр.: с. 53 (6 назв. )
. - ISSN 2073-2600. - ISSN 1995-0055ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): автоматизированные системы -- информационная безопасность -- нормирование -- программные средства защиты -- системы защиты информации -- стойкость функции безопасности -- эффективность Аннотация: Проведен анализ особенностей практического применения международного стандарта "Общие критерии оценки безопасности информационных технологий" ISO / IEC 15408-2002. "Информационная технология - Методы и средства защиты информации - Критерии оценки безопасности информационных технологий" при проектировании автоматизированных систем (АС) в защищенном исполнении. Предложен способ нормирования стойкости функции безопасности исходя из требований к АС по прямому назначению.
Найти похожие
|
14.
|
Кисляк, А. А. Способ нормирования требований к стойкости функции безопасности на основе ГОСТ ИСО / МЭК 15408-2002 [Текст] / А. А. Кисляк> // Вопросы защиты информации. - 2009. - N 4. - С. 51-53. - Библиогр.: с. 53 (6 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): автоматизированные системы -- информационная безопасность -- нормирование -- программные средства защиты -- системы защиты информации -- стойкость функции безопасности -- эффективность Аннотация: Проведен анализ особенностей практического применения международного стандарта "Общие критерии оценки безопасности информационных технологий" ISO / IEC 15408-2002. "Информационная технология - Методы и средства защиты информации - Критерии оценки безопасности информационных технологий" при проектировании автоматизированных систем (АС) в защищенном исполнении. Предложен способ нормирования стойкости функции безопасности исходя из требований к АС по прямому назначению.
Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
15.
|
Зенин, Н. Обеспечение конфиденциальности информации - это всегда комплексный подход [Текст] / Н. Зенин> // Трудовое право. - 2010. - N 1. - С. 41-42
ББК 67.405.1 Рубрики: Право Трудовое право Кл.слова (ненормированные): информация -- коммерческие тайны -- конфиденциальность информации -- обеспечение конфиденциальности -- системы защиты информации -- безопасность сотрудника Аннотация: Только 2% инцидентов являются результатом целенаправленной передачи (либо разглашения) конфиденциальной информации по инициативе сотрудника либо его руководителя.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16.
|
Анисимов, Д. П. Работа с конфиденциальными документами: DLP или IRM? [Текст] / Д. П. Анисимов> // Защита информации. Инсайд. - 2009. - N 6. - С. 46-48 : рис.
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): утечки информации -- информационная безопасность -- конфиденциальные документы -- системы защиты информации -- DLP-системы -- IRM-системы Аннотация: Утечки информации заслуженно считаются одной из главных проблем современной информационной безопасности.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17.
|
Дугин, А. О. Linux и системы обнаружения вторжений [Текст] / А. О. Дугин> // Защита информации. Инсайд. - 2010. - N 3. - С. 56-60 : рис. - Библиогр.: с. 60 (3 назв. )
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): программное обеспечение -- сетевые сенсоры -- сетевые интерфейсы -- сетевое оборудование -- серверы -- криптографическая защита -- операционные системы -- безопасность информации -- системы защиты информации -- предотвращение вторжений -- Linux Аннотация: В данной статье рассматриваются преимущества и недостатки использования бесплатного ПО и коммерческих программно-аппаратных комплексов.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18.
|
Дугин, А. О. Linux и системы обнаружения вторжений [Текст] / А. О. Дугин> // Защита информации. Инсайд. - 2010. - N 3. - С. 56-60 : рис. - Библиогр.: с. 60 (3 назв. )
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): программное обеспечение -- сетевые сенсоры -- сетевые интерфейсы -- сетевое оборудование -- серверы -- криптографическая защита -- операционные системы -- безопасность информации -- системы защиты информации -- предотвращение вторжений -- Linux Аннотация: В данной статье рассматриваются преимущества и недостатки использования бесплатного ПО и коммерческих программно-аппаратных комплексов.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19.
|
Рагимов, Э. Р. Метрология элементов безопасности программных комплексов, реализующих систему защиты информации корпоративных сетей [Текст] / Э. Р. Рагимов> // Вопросы защиты информации. - 2011. - N 2. - С. 36-40. - Библиогр.: с. 40 (7 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): безопасность -- защита -- защита информации -- информация -- корпоративные сети -- метрология -- программные комплексы -- программные сервисы -- системы защиты информации Аннотация: Проанализированы преимущества оценивания элементов безопасности программных комплексов, реализующих систему защиты информации корпоративных сетей с помощью метрологических методов. Определены априорные элементы безопасности программных комплексов с помощью прогнозирования уязвимостей. Установлены основы метрологических измерений элементов безопасности программных комплексов с помощью типов шкал. Рассмотрен механизм выявления надежности метрологических данных элементов безопасности программных комплексов, характеризующийся интенсивностью отказов, вероятностью безотказной работы и наработкой на отказ.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20.
|
Птицына, Лариса Константиновна (доктор технических наук). Аналитическое ядро динамического профиля параллельной идентификации угроз для образовательных программ по защите информации [Текст] / Л. К. Птицына, А. В. Птицын> // Дистанционное и виртуальное обучение. - 2011. - N 4. - С. 76-86 : ил. - Библиогр.: с. 86 (4 назв. )
. - ISSN 1561-2449ББК 74с + 32.811 Рубрики: Образование. Педагогика Применение вычислительной техники в педагогике Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): системы защиты информации -- защита информация -- образовательные программы -- информационная безопасность -- программное обеспечение -- проектирование комплексных систем -- компьютерные сети -- подготовка специалистов Аннотация: Выделены объективные предпосылки для расширения методического обеспечения образовательных программ по защите информации в контексте подготовки инновационно активного специалиста.
Доп.точки доступа: Птицын, Алексей Владимирович (кандидат технических наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|