Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=средства анализа защищенности<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Сердюк, В. (канд. техн. наук).
    Большой, большой секрет [Текст] : информационная безопасность автоматизированных систем предприятий / Виктор Сердюк // Бухгалтер и компьютер. - 2007. - N 1. - С. . 39-43. - s, 2007, , rus. - RUMARS-buco07_000_001_0039_1. - Библиотека Белорусского государственного экономического университета. - N 1. - С. 39-43. - buco07_000_001_0039_1, 1, 39-43
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
автоматизированные информационные системы -- АИС -- информационная безопасность -- криптографическая защита информации -- межсетевые экраны -- средства анализа защищенности -- средства антивирусной защиты
Аннотация: Рассмотрены основные понятия информационной безопасности, приведено общее функциональное назначение основных типов средств защиты, представленных на рынке информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Дорофеев, Александр Владимирович (CISSP).
    Анализ защищенности [Текст] = Performing the Information Security Analysis: Regulatory Framework, Methodologies and Tools : нормативная база, методологии и инструменты / А. В. Дорофеев, Е. Х. Лемберская, Ю. В. Рауткин // Защита информации. Инсайд. - 2018. - № 4. - С. 63-69 : ил. - Библиогр.: с. 69 (19 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ уязвимостей -- контроль эффективности защиты информации -- непрерывный мониторинг -- оценка эффективности защиты -- периодический контроль -- сетевой сканер -- сканер безопасности -- сканер уязвимостей -- средства анализа защищенности -- эксплуатация уязвимостей
Аннотация: В статье рассматривается понятие анализа защищенности информационных ресурсов. Приведен перечень нормативных документов, определяющих необходимость проведения анализа защищенности на жизненных этапах современной информационной системы. Дан обзор различных подходов к проведению анализа защищенности. Проведен обзор методологий анализа защищенности, а именно: рекомендации Банка России РС БР ИББС-2. 6-2014, методология NSA IEM агентства национальной безопасности США, техническое руководство по анализу защищенности от национального института стандартов и технологий США NIST SP 800-115, модель тестирования на проникновение от Федерального агентства информационной безопасности Германии. Рассмотрен состав технических проверок, а также классы инструментов, позволяющих их выполнять. Выделены общие элементы структуры фаз проведения методологий анализа защищенности. Представлена программная реализация методологии анализа защищенности.


Доп.точки доступа:
Лемберская, Евгения Хамитовна; Рауткин, Юрий Владимирович (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)