Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=уязвимости компьютерных систем<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.


    Чиликов, А. А.
    Атаки по памяти [Текст] / А. А. Чиликов // Защита информации. Инсайд. - 2011. - N 3. - С. 62-67 : ил. - Библиогр.: с. 67 (7 назв. )
УДК
ББК 32.973-018 + 73
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Информатика

   Информационно-поисковые системы. банки данных

Кл.слова (ненормированные):
хакеры -- безопасность информации -- атаки по памяти -- RAM attacks -- уязвимости компьютерных систем -- категории уязвимостей -- зашифрованные данные -- безопасность данных -- доступ к физической памяти -- алгоритмы распознавания ключей шифрования -- ключевая информация -- хакерские атаки
Аннотация: В статье автор рассматривает понятие "атаки по памяти" — быстро развивающееся направление исследований, вызывающее интерес как в научной среде, так и среди практиков: криминалистов, специалистов информационной безопасности и, конечно, хакеров. В ряде ситуаций эти атаки позволяют решить задачи, неразрешимые традиционными методами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Котенко, И. В.
    Методы оценивания уязвимостей [Текст] : использование для анализа защищенности компьютерных систем / И. В. Котенко, Е. В. Дайникова // Защита информации. Инсайд. - 2011. - N 4. - С. 74-81. - Библиогр.: с. 81 (25 назв. )
УДК
ББК 32.973-018 + 73
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Информатика

   Информационно-поисковые системы. банки данных

Кл.слова (ненормированные):
безопасность информации -- уязвимости компьютерных систем -- информационные сети -- категории уязвимостей
Аннотация: В статье рассматриваются существующие методы оценки уязвимостей, их роль в процессе оценивания рисков безопасности и способы применения.


Доп.точки доступа:
Дайникова, Е. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Евтеев, Д.
    Каждое второе приложение уязвимо, или Реальная безопасность сегодня [Текст] / Д. Евтеев // Защита информации. Инсайд. - 2011. - N 5. - С. 29-31 : ил.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информации -- информационная безопасность -- защита информации -- уязвимости компьютерных систем -- web-приложения -- защита web-приложений -- публичные уязвимости
Аннотация: В настоящее время большинству экспертов и менеджеров в области обеспечения информационной безопасности известны практически все классы типовых угроз и уязвимостей, которым могут быть подвержены информационные системы. То есть известны свойства систем, использование которых злоумышленником может привести к ущемлению интересов владельцев этих систем. В открытом доступе опубликовано достаточно методических материалов на тему практических подходов к защите как отдельных приложений, так и информационных систем в целом. Доступны автоматизированные инструменты, позволяющие реализовать лучшие практики построения процессов информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Positive Hack Days 2012 [Текст] : хакеры взломали планету // Защита информации. Инсайд. - 2012. - № 4. - С. 8-11 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика, 2012 г.

Кл.слова (ненормированные):
международные форумы -- форумы -- информационная безопасность -- защита информации -- хакеры -- кибертерроризм -- кибертеррористы -- уязвимости -- уязвимости компьютерных систем -- операционные системы -- Positive Hack Days -- PHD -- криптография
Аннотация: Positive Hack Days (PHD) 2012 - международный форум для специалистов по практической информационной безопасности прошел в Москве 30 и 31 мая.


Доп.точки доступа:
Positive Hack Days, форум
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Positive Hack Days III [Текст] : еще масштабнее, еще интереснее // Защита информации. Инсайд. - 2013. - № 4. - С. 6-9 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика, 2013 г.

Кл.слова (ненормированные):
PHD -- Positive Hack Days -- АСУ ТП -- ДБО -- Дистанционное банковское обслуживание -- автоматизированные системы управления технологическими процессами -- банкоматы -- защита информации -- информационная безопасность -- международные форумы -- технологии защиты -- технологии нападения -- уязвимости -- уязвимости АСУ ТП -- уязвимости ДБО -- уязвимости автоматизированных систем управления технологическими процессами -- уязвимости банкоматов -- уязвимости дистанционного банковского обслуживания -- уязвимости компьютерных систем -- форумы
Аннотация: Positive Hack Days (PHD) III - международный форум для специалистов по практической информационной безопасности прошел в Москве 23 и 24 мая.


Доп.точки доступа:
Positive Hack Days, форум
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Чепанова, Е. Г.
    Облако ЦОДов, или Сон разума. Сравнительный анализ представленных на рынке решений для обеспечения доверенной загрузки ОС [Текст] / Е. Г. Чепанова, С. С. Лыдин // Защита информации. Инсайд. - 2014. - № 3. - С. 56-68 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
ОС -- ЦОД -- аппаратно-программные комплексы доверенной загрузки -- аппаратно-программные модули доверенной загрузки -- доверенная загрузка -- информационная безопасность -- модули доверенной загрузки -- облако ЦОДов -- облако центров обработки данных -- облачные вычисления -- операционные системы -- программно-аппаратные комплексы -- системы защиты от несанкционированного доступа -- уязвимости компьютерных систем -- центры обработки данных -- электронные замки
Аннотация: В данной статье приведен пример формирования и применения методики сравнения продуктов разного назначения для продуктов, предназначенных для обеспечения доверенной загрузки компьютера. Представлена информация о существующих на рынке решениях, предназначенных для обеспечения доверенной загрузки компьютера.


Доп.точки доступа:
Лыдин, С. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Positive Hack Days IV [Текст] : есть двери, открывать которые надо осторожно // Защита информации. Инсайд. - 2014. - № 4. - С. 6-9 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика, 2014 г.

Кл.слова (ненормированные):
PHD -- PHDays -- Positive Hack Days -- АСУ ТП -- ДБО -- дистанционное банковское обслуживание -- защита информации -- информационная безопасность -- киберугрозы -- международные конференции -- международные форумы -- умные дома -- уязвимости АСУ ТП -- уязвимости ДБО -- уязвимости автоматизированных систем -- уязвимости дистанционного банковского обслуживания -- уязвимости компьютерных систем
Аннотация: Positive Hack Days (PHD) IV - международная конференция для специалистов по практической информационной безопасности прошел в Москве 21 и 22 мая 2014 года. В рамках конференции прошло масштабное соревнование хакерских команд по защите информации Positive Hack Days CTF.


Доп.точки доступа:
Positive Hack Days, конференция; Positive Hack Days CTF, международные соревнования; PHDays CTF Quals, международные соревнования
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Статистика уязвимостей корпоративных информационных систем [Текст] // Защита информации. Инсайд. - 2014. - № 5. - С. 48-56 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- компьютерные сети -- корпоративные системы -- механизмы защиты -- уязвимости информационных систем -- уязвимости компьютерных систем
Аннотация: Компания Positive Technologies в специальном отчете представила статистику по результатам тестирований на проникновение, которые проводились в 2013 году. В статье дан сравнительный анализ данных за минувший год с результатами 2011-2012 годов и оценена тем самым динамика развития современных корпоративных систем с точки зрения обеспечения информационной безопасности, выявлены основные векторы проникновения во внутреннюю сеть организаций и наиболее распространенные уязвимости, позволяющие получить доступ к критически важным ресурсам.


Доп.точки доступа:
Positive Technologies, компания; Компания Positive Technologies
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)