Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы защиты информации<.>)
Общее количество найденных документов : 73
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-73 
1.


    Соболь, Сергей Юрьевич.
    Особенности защиты информации в специализированных организациях военно-стратегического назначения [Текст] / С. Соболь // Информационные ресурсы России. - 2004. - N 1. - С. . 22-25. - Библиогр.- в сносках. - RUMARS-ires04_000_001_0022_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности, 21 в. нач.
   Россия
Кл.слова (ненормированные):
национальная безопасность -- защита информации -- государственная тайна -- государственные информационные ресурсы -- системы защиты информации
Аннотация: Рассматриваются осбенности организаций военно-стратегического назначения с точки зрения защиты информации. Перечислены проблемы, возникающие в настоящее время у таких организаций при создании систем информационной безопасности. Формулируются принципы построения систем защиты информации и основные подходы к созданию систем информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Сторожевых, С. Н.

    Вопросы обеспечения корректности идентификации пользователя при доступе к ресурсам вычислительной системы [Текст]. Ч 1. Анализ существующих подходов. Предлагаемое решение / С. Н. Сторожевых, А. Ю. Щеглов // Вопросы защиты информации. - 2005. - N 2. - С. . 39-43. - Библиогр.: с. 43 (4 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_002_0039_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2 . - С. 39-43. - vozi05_000_002_0039_1, 2, 39-43, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- идентификаторы -- идентификация пользователя -- системы защиты информации -- механизмы идентификации -- маркеры доступа -- угрозы расширения привилегий -- атаки
Аннотация: Проведен анализ существующих механизмов идентификации на предмет уязвимости к угрозам расширения привилегий, рассмотрены известные подходы к противодействию атакам подобного рода.


Доп.точки доступа:
Щеглов, А. Ю. (д-р техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Сторожевых, С. Н.

    Вопросы обеспечения корректности идентификации пользователя при доступе к ресурсам вычислительной системы [Текст]. Ч. 2. Реализация системы контроля олицетворения / С. Н. Сторожевых, А. Ю. Щеглов // Вопросы защиты информации. - 2005. - N 3. - С. . 2-5. - c, 2005, 9999, rus. - RUMARS-vozi05_000_003_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - Продолж. Начало в N 2. - N 3 . - С. 2-5. - vozi05_000_003_0002_1, 3, 2-5
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- идентификаторы -- идентификация пользователя -- системы защиты информации -- механизмы идентификации -- маркеры доступа -- сервисы олицетворения -- контроль олицетворения
Аннотация: Рассмотрены альтернативные методы осуществления предлагаемого подхода, произведен их сравнительный анализ, описан механизм противодействия угрозам расширения привилегий.


Доп.точки доступа:
Щеглов, А. Ю. (д-р техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Осипян, В. О. (канд. физ.-мат. наук).

    Моделирование систем защиты информации на основе равносильных рюкзаков, содержащих диофантовую трудность, с обнаружением и исправлением ошибок [Текст] / В. О. Осипян // Вопросы защиты информации. - 2006. - N 2. - С. . 2-6. - Библиогр.: с. 6 (7 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_002_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2. - С. 2-6. - vozi06_000_002_0002_1, 2, 2-6, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
системы защиты информации -- СЗИ -- моделирование СЗИ -- рюкзачные криптосистемы
Аннотация: Рассмотрен класс рюкзачных систем защиты информации с открытым ключом на основе многопараметрических решений многостепенных систем диофантовых уравнений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Гагарина, Л. Г. (д-р техн. наук, проф.).

    Методические основы выбора средств защиты информации на базе алгоритмов дискретного программирования для создания информационного хранилища данных [Текст] / Л. Г. Гагарина, Е. Г. Дорогова, Т. Н. Маклакова // Вопросы защиты информации. - 2006. - N 2. - С. . 40-41. - Библиогр.: с. 41 (3 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_002_0040_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2. - С. 40-41. - vozi06_000_002_0040_1, 2, 40-41, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- алгоритмы дискретного программирования -- компьютерные системы -- ИПОВС -- информационное обеспечение вычислительных систем -- программное обеспечение вычислительных систем -- СЗИ -- системы защиты информации
Аннотация: Рассмотрены методические основы выбора средств защиты информации на базе алгоритмов дискретного программирования для создания информационного хранилища данных кафедры информатики и программного обеспечения вычислительных систем.


Доп.точки доступа:
Дорогова, Е. Г.; Маклакова, Т. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Ляпунов, Игорь.
    Проблемы системной интеграции в области защиты информации [Текст] / Игорь Ляпунов // Защита информации. Конфидент. - 2001. - N 1. - С. . 68-69
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- системная интеграция -- защита информации -- системы защиты информации -- технологии защиты -- информационная безопасность


Найти похожие

7.


    Ляпунов, Игорь.
    Проблемы системной интеграции в области защиты информации [Текст] / Игорь Ляпунов // Защита информации. Конфидент. - 2001. - N 1. - С. . 68-69. - RUMARS-zinf01_000_001_0068_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность компьютерных систем -- системная интеграция -- защита информации -- системы защиты информации -- технологии защиты -- информационная безопасность
Аннотация: Надежная система защиты информации - что кроется за этими словами? Ответ на этот вопрос предполагает решение четырех проблем.


Найти похожие

8.


    Громыко, И. А. (канд. техн. наук).
    Будущее за упреждающими системами защиты [Текст] / И. А. Громыко, Е. Я. Оспищев, С. Ю. Кильмаев // Вопросы защиты информации. - 2007. - N 2. - С. . 11-14. - Библиогр.: с. 14 (7 назв. ). - RUMARS-vozi07_000_002_0011_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
безопасность информации -- системы защиты информации -- упреждающие системы защиты
Аннотация: Исследуется ситуация с отставанием развития теории и практики информационной безопасности.


Доп.точки доступа:
Оспищев, Е. Я. (канд. юрид. наук); Кильмаев, С. Ю.

Найти похожие

9.


    Нестерук, Л. Г. (канд. экон. наук).
    Анализ нейросетевой элементной базы для построения систем защиты информации [Текст] / Л. Г. Нестерук [и др. ] // Вопросы защиты информации. - 2007. - N 2. - С. . 32-38. - Библиогр.: с. 37-38 (23 назв. ). - RUMARS-vozi07_000_002_0032_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
системы защиты информации -- СЗИ -- анализ нейронечетких сетей -- информационная избыточность нейронной сети -- нейронные сети -- НС
Аннотация: В работе содержится анализ существующей нейросетевой элементной базы и предлагается подход, сочетающий информационную избыточность нейронных сетей и доступность для анализа нейронечетких сетей.


Доп.точки доступа:
Нестерук, Г. Ф. (д-р техн. наук); Молдовян, А. А. (д-р техн. наук); Нестерук, Ф. Г.

Найти похожие

10.


    Лалушкин, Ю. П. (д-р техн. наук).
    Метод построения системы защиты от несанкционированного распространения программного обеспечения [Текст] / Ю. П. Лалушкин, А. С. Кабанов // Вопросы защиты информации. - 2008. - N 4. - С. 18-23. - Библиогр.: с. 23 (4 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
методы построения СЗ -- защита программного обеспечения -- системы защиты информации -- электронные ключи -- ЭК -- СЗ
Аннотация: Приведено описание метода построения системы защиты от несанкционированного распространения программного обеспечения.


Доп.точки доступа:
Кабанов, А. С. (канд. техн. наук)

Найти похожие

11.


    Шивдяков, Л. А. (канд. воен. наук, академик).
    Пути совершенствования системы защиты информации в субъектах Российской Федерации [Текст] / Л. А. Шивдяков // Вопросы защиты информации. - 2008. - N 4. - С. 47-55
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника--РФ--Россия--Российская Федерация; Амурская область

Кл.слова (ненормированные):
государственная тайна -- информационная безопасность -- ИБ -- системы защиты информации -- техническая защита информации -- органы государственной власти
Аннотация: Проанализированы состояние, пути развития и совершенствования системы защиты информации в органах исполнительной власти.


Найти похожие

12.


   
    ФСТЭК сертифицировал систему защиты персональных данных Secret Disk 4 [Текст] // Банковские технологии. - 2009. - N 2. - С. 16
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита конфиденциальной информации -- системы защиты информации -- защита конфиденциальных данных -- сертификация систем защиты
Аннотация: О сертификации системы защиты конфиденциальной информации и персональных данных Secret Disk 4 Федеральной службой по техническому и экспортному контролю.


Найти похожие

13.


    Кисляк, А. А.
    Способ нормирования требований к стойкости функции безопасности на основе ГОСТ ИСО / МЭК 15408-2002 [Текст] / А. А. Кисляк // Вопросы защиты информации. - 2009. - N 4. - С. 51-53. - Библиогр.: с. 53 (6 назв. ) . - ISSN 2073-2600. - ISSN 1995-0055
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- информационная безопасность -- нормирование -- программные средства защиты -- системы защиты информации -- стойкость функции безопасности -- эффективность
Аннотация: Проведен анализ особенностей практического применения международного стандарта "Общие критерии оценки безопасности информационных технологий" ISO / IEC 15408-2002. "Информационная технология - Методы и средства защиты информации - Критерии оценки безопасности информационных технологий" при проектировании автоматизированных систем (АС) в защищенном исполнении. Предложен способ нормирования стойкости функции безопасности исходя из требований к АС по прямому назначению.


Найти похожие

14.


    Кисляк, А. А.

    Способ нормирования требований к стойкости функции безопасности на основе ГОСТ ИСО / МЭК 15408-2002 [Текст] / А. А. Кисляк // Вопросы защиты информации. - 2009. - N 4. - С. 51-53. - Библиогр.: с. 53 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- информационная безопасность -- нормирование -- программные средства защиты -- системы защиты информации -- стойкость функции безопасности -- эффективность
Аннотация: Проведен анализ особенностей практического применения международного стандарта "Общие критерии оценки безопасности информационных технологий" ISO / IEC 15408-2002. "Информационная технология - Методы и средства защиты информации - Критерии оценки безопасности информационных технологий" при проектировании автоматизированных систем (АС) в защищенном исполнении. Предложен способ нормирования стойкости функции безопасности исходя из требований к АС по прямому назначению.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

15.


    Зенин, Н.
    Обеспечение конфиденциальности информации - это всегда комплексный подход [Текст] / Н. Зенин // Трудовое право. - 2010. - N 1. - С. 41-42
УДК
ББК 67.405.1
Рубрики: Право
   Трудовое право

Кл.слова (ненормированные):
информация -- коммерческие тайны -- конфиденциальность информации -- обеспечение конфиденциальности -- системы защиты информации -- безопасность сотрудника
Аннотация: Только 2% инцидентов являются результатом целенаправленной передачи (либо разглашения) конфиденциальной информации по инициативе сотрудника либо его руководителя.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Анисимов, Д. П.
    Работа с конфиденциальными документами: DLP или IRM? [Текст] / Д. П. Анисимов // Защита информации. Инсайд. - 2009. - N 6. - С. 46-48 : рис.
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
утечки информации -- информационная безопасность -- конфиденциальные документы -- системы защиты информации -- DLP-системы -- IRM-системы
Аннотация: Утечки информации заслуженно считаются одной из главных проблем современной информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Дугин, А. О.
    Linux и системы обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 3. - С. 56-60 : рис. - Библиогр.: с. 60 (3 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программное обеспечение -- сетевые сенсоры -- сетевые интерфейсы -- сетевое оборудование -- серверы -- криптографическая защита -- операционные системы -- безопасность информации -- системы защиты информации -- предотвращение вторжений -- Linux
Аннотация: В данной статье рассматриваются преимущества и недостатки использования бесплатного ПО и коммерческих программно-аппаратных комплексов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Дугин, А. О.
    Linux и системы обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 3. - С. 56-60 : рис. - Библиогр.: с. 60 (3 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программное обеспечение -- сетевые сенсоры -- сетевые интерфейсы -- сетевое оборудование -- серверы -- криптографическая защита -- операционные системы -- безопасность информации -- системы защиты информации -- предотвращение вторжений -- Linux
Аннотация: В данной статье рассматриваются преимущества и недостатки использования бесплатного ПО и коммерческих программно-аппаратных комплексов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Рагимов, Э. Р.
    Метрология элементов безопасности программных комплексов, реализующих систему защиты информации корпоративных сетей [Текст] / Э. Р. Рагимов // Вопросы защиты информации. - 2011. - N 2. - С. 36-40. - Библиогр.: с. 40 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- защита -- защита информации -- информация -- корпоративные сети -- метрология -- программные комплексы -- программные сервисы -- системы защиты информации
Аннотация: Проанализированы преимущества оценивания элементов безопасности программных комплексов, реализующих систему защиты информации корпоративных сетей с помощью метрологических методов. Определены априорные элементы безопасности программных комплексов с помощью прогнозирования уязвимостей. Установлены основы метрологических измерений элементов безопасности программных комплексов с помощью типов шкал. Рассмотрен механизм выявления надежности метрологических данных элементов безопасности программных комплексов, характеризующийся интенсивностью отказов, вероятностью безотказной работы и наработкой на отказ.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Птицына, Лариса Константиновна (доктор технических наук).
    Аналитическое ядро динамического профиля параллельной идентификации угроз для образовательных программ по защите информации [Текст] / Л. К. Птицына, А. В. Птицын // Дистанционное и виртуальное обучение. - 2011. - N 4. - С. 76-86 : ил. - Библиогр.: с. 86 (4 назв. ) . - ISSN 1561-2449
УДК
ББК 74с + 32.811
Рубрики: Образование. Педагогика
   Применение вычислительной техники в педагогике

   Радиоэлектроника

   Теория информации. Общая теория связи

Кл.слова (ненормированные):
системы защиты информации -- защита информация -- образовательные программы -- информационная безопасность -- программное обеспечение -- проектирование комплексных систем -- компьютерные сети -- подготовка специалистов
Аннотация: Выделены объективные предпосылки для расширения методического обеспечения образовательных программ по защите информации в контексте подготовки инновационно активного специалиста.


Доп.точки доступа:
Птицын, Алексей Владимирович (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-73 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)