Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=уязвимости информационных систем<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


   
    Дни позитивных хакеров [Текст] // Банковские технологии. - 2014. - № 5. - С. 24-25
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита данных -- защита информации -- информационная безопасность -- конференции -- уязвимости информационных систем
Аннотация: О работе международной конференции, где обсуждались вопросы поиска и демонстрация уязвимостей в различных информационных системах, действующих на реальных предприятиях, в том числе и в банках.


Доп.точки доступа:
Positive Hack Days, конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Статистика уязвимостей корпоративных информационных систем [Текст] // Защита информации. Инсайд. - 2014. - № 5. - С. 48-56 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- компьютерные сети -- корпоративные системы -- механизмы защиты -- уязвимости информационных систем -- уязвимости компьютерных систем
Аннотация: Компания Positive Technologies в специальном отчете представила статистику по результатам тестирований на проникновение, которые проводились в 2013 году. В статье дан сравнительный анализ данных за минувший год с результатами 2011-2012 годов и оценена тем самым динамика развития современных корпоративных систем с точки зрения обеспечения информационной безопасности, выявлены основные векторы проникновения во внутреннюю сеть организаций и наиболее распространенные уязвимости, позволяющие получить доступ к критически важным ресурсам.


Доп.точки доступа:
Positive Technologies, компания; Компания Positive Technologies
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Хайретдинов, Рустэм Нилович.
    Целевые атаки на государственные структуры – существует ли проблема? [Текст] / Р. Н. Хайретдинов // Защита информации. Инсайд. - 2015. - № 6. - С. 25-27
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
атаки на информационные системы -- безопасность информационных систем -- вредоносное программное обеспечение -- государственные информационные системы -- государственные услуги -- демонстрация возможностей -- защита информации -- информационная безопасность -- кибератаки -- угрозы информационной безопасности -- уязвимости информационных систем -- целевые атаки
Аннотация: Статья рассматривает целесообразность и методы защиты государственных информационных систем от целенаправленных атак. Описываются типовые атаки с использованием различных каналов проникновения в сеть, комбинированием разведки, отвлекающих атак, внедрением зловредного программного обеспечения и его злонамеренной эксплуатацией.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Кинебас, Анатолий Кириллович.
    Обеспечение защиты информации в ключевых системах информационной инфраструктуры предприятия [Текст] / А. К. Кинебас, Е. Н. Чемоданов, С. В. Старченко // Защита информации. Инсайд. - 2016. - № 2. - С. 60-68. - Библиогр.: с. 68 (6 назв.)
УДК
ББК 32.973-018 + 32.973.202
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Вычислительные сети

Кл.слова (ненормированные):
АСУ ТП -- КСИИ -- СОБИ АСУ ТП ГВС -- Система обеспечения безопасности информации автоматизированной системы управления технологическими процессами Главной водопроводной станции -- автоматизированные системы управления технологическими процессами -- водоканалы -- водоотведение -- водоснабжение -- защита информации -- информационная безопасность -- информационная инфраструктура предприятия -- ключевые системы информационной инфраструктуры -- угрозы информационной безопасности -- уязвимости информационных систем
Аннотация: Система защиты информации в АСУ ТП водоснабжения ГУП и АСУ ТП водоотведения "Водоканал Санкт-Петербурга" как важная часть общей системы управления информационной безопасностью предприятия.


Доп.точки доступа:
Чемоданов, Егор Николаевич; Старченко, Сергей Васильевич; Водоканал Санкт-Петербурга, ГУП
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Сизов, Алексей Максимович.
    Обзор технологии блокчейн и ее информационной безопасности [Текст] = Overview of Blockchain Technology and Its Information Security / А. М. Сизов // Защита информации. Инсайд. - 2023. - № 2 (110). - С. 38-43 : ил. - Библиогр.: с. 43 (24 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
блокчейн -- информационная безопасность -- технология блокчейн -- угрозы безопасности -- уязвимости информационных систем -- фреймворки
Аннотация: Блокчейн - технология, которая предоставляет пользователю возможности децентрализации, автономности, интегрированности, неизменяемости, подтверждаемости, защиты от ошибок, анонимности, аудированности (логирования) и прозрачности. В статье рассматриваются различные аспекты информационной безопасности этой технологии, начиная от анализа рисков и заканчивая реальными атаками и багами данной системы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)