Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=события безопасности<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Котенко, И. В.
    Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем [Текст] / И. В. Котенко, Е. В. Дойникова // Защита информации. Инсайд. - 2011. - N 5. - С. 54-60 : ил. - Библиогр.: с. 60 (23 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
управление информацией -- события безопасности -- протоколы -- приложения -- списки уязвимостей -- системы оценки уязвимостей -- CVSS -- Common Vulnerability Scoring System -- анализ защищенности -- защита компьютерных систем
Аннотация: Цель данной статьи проанализировать систему оценки уязвимостей CVSS и примеры практического применения данного стандарта.


Доп.точки доступа:
Дойникова, Е. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Котенко, И. В.
    SIEM-системы для управления информацией и событиями безопасности [Текст] / И. В. Котенко, И. Б. Саенко // Защита информации. Инсайд. - 2012. - № 5. - С. 54-65 : ил. - Библиогр.: с. 64-65 (62 назв.)
УДК
ББК 32.973-018 + 73
Рубрики: Информатика
   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
SIEM-системы -- Security Information and Event Management -- управление информацией -- управление безопасностью -- события безопасности -- угрозы информационной безопасности -- уязвимости информационной безопасности -- компьютерные атаки -- информационные инфраструктуры -- программное обеспечение -- программные продукты
Аннотация: Целью данной статьи является изложение основных взглядов на построение SIEM-систем (Security Information and Event Management).


Доп.точки доступа:
Саенко, И. Б.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Чечулин, А. А.
    Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] = Real-time security events processing using an approach based on the attack trees analysis / А. А. Чечулин, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 56-59 : схемы. - Библиогр.: с. 59 (8 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
анализ деревьев атак -- аналитическое моделирование -- безопасность информации -- доклады -- защита информации -- компьютерные сети -- конференции -- моделирование -- реальное время -- системы защиты информации -- события безопасности
Аннотация: Представлен подход, позволяющий использовать аналитическое моделирование атак в системах защиты информации, работающих в режиме, близком к реальному времени.
The paper presents an approach which allows to use analytical attack modeling in information security systems that operate in near real time mode.


Доп.точки доступа:
Котенко, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)