Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защищенность информационных систем<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Российская Федерация. Федеральная служба по техническому и экспортному контролю.
    Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Текст] / Российская Федерация, Федеральная служба по техническому и экспортному контролю // Библиотека и закон. - 2012. - № 2 (33). - С. 160-165
УДК
ББК 67.404.0
Рубрики: Право
   Общая часть гражданского права

Кл.слова (ненормированные):
персональные данные -- ПДн -- информационные сиситемы -- информационные системы персональных данных -- ИСПДн -- безопасность информации -- угрозы безопасности -- актуальные угрозы безопасности -- защищенность информационных систем -- методики -- таблицы -- законы -- положения -- официальные материалы

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Степанов-Егиянц, Владимир Георгиевич (кандидат юридических наук; доцент).
    Современная уголовная политика в сфере борьбы с компьютерными преступлениями [Текст] / В. Г. Степанов-Егиянц // Российский следователь. - 2012. - № 24. - С. 43-46. - Библиогр. в примеч. . - ISSN 1812-3783
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
борьба с хакерами -- защищенность информационных систем -- индивидуальные информационные системы -- информационная безопасность -- информационно-телекоммуникационная инфраструктура -- компьютерные преступления -- корпоративные информационные системы -- уголовная политика -- хакерство
Аннотация: Текущее состояние борьбы с компьютерными преступлениями. Анализ нормативно-правовых актов, определяющих основы уголовной политики в данной сфере. Определены основные угрозы информационной безопасности России. Дана оценка терминологии уголовного закона в сфере компьютерных преступлений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Кравчук, А. В.
    Обобщенная модель составной компьютерной атаки на основе марковских процессов принятия решений в условиях частично наблюдаемой среды [Текст] = Generalized composite model of computer attacks on the basis of Markov decision processes under conditions of partially observable environment / А. В. Кравчук, М. А. Еремеев // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 57-63 : схемы, табл. - Библиогр.: с. 63 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защищенность информационных систем -- информационные системы -- компьютерное моделирование -- компьютерные атаки -- марковские процессы -- обобщенные модели -- принятие решений -- частично наблюдаемая среда
Аннотация: Проведен сравнительный анализ подходов к моделированию компьютерных атак. Предложена обобщенная модель проведения анализа защищенности информационных систем на основе марковских процессов принятия решений в условиях частично наблюдаемой среды, позволяющая повысить качество проведения анализа защищенности.
A comparative analysis of approaches to modeling computer attacks. Generalized model for the analysis of security of information systems based on Markov decision processes under conditions of partially observable environments that improve the quality of security analysis.


Доп.точки доступа:
Еремеев, М. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Кустов, В. Н.
    Эффективное функционирование информационной системы компании при оптимальном уровне ее защищенности [Текст] = Company information system effective functioning at the optimum level of its protection / В. Н. Кустов, В. В. Яковлев, Т. Л. Станкевич // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 122-127 : схема, граф. - Библиогр.: с. 127 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защищенность информационных систем -- информационная безопасность -- информационно-вычислительные ресурсы компаний -- информационные системы -- теория графов
Аннотация: Представлен необходимый и достаточный уровень безопасности информационно-вычислительных ресурсов компании при обеспечении требуемых производственных мощностей, позволяющих выполнить заданные объемы работ в установленные временные периоды при оптимальном использовании имеющихся материальных ресурсов.
The necessary and sufficient level companys information and computing resources security while providing the required production capacity, allowing to meet specified work volumes in established time periods with the optimal use of available material resources, is an urgent task for modern effec- tive business.


Доп.точки доступа:
Яковлев, В. В.; Станкевич, Т. Л.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Полтавцева, М. А.
    Метод автоматизированного обучения системы поддержки принятия решений для анализа защищенности информационных систем [Текст] = Automated learning method of dicision support system for information systems security analysis / М. А. Полтавцева, Е. А. Зайцева // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 22-32 : схемы, граф., табл. - Библиогр.: с. 31-32 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированное обучение -- анализ защищенности систем -- защищенность информационных систем -- интеллектуальные системы безопасности -- информационная безопасность -- информационные системы -- системы поддержки принятия решений -- тестирование на проникновение
Аннотация: Описан метод обучения аналитических систем оценки защищенности и тестирования на проникновение. Рассмотрены системы анализа, основанные на подходе к описанию прецедентов bag of objects. Приведены подходы к обновлению базы знаний, и предложен метод обучения на основе слияния подобных прецедентов с возможностью добавления новых и автоматической оценкой значимости свойств. Представлены результаты экспериментальной апробации предложенного метода.
The article describes the method of analytical systems training for security assessment and penetration testing. The analysis systems based on the approach to the precedents description «bag of objects» are considered. The authors present approaches to updating the knowledge base and propose a method based on the merger of such precedents with the possibility of adding new one and automatic assessment of the properties significance. The results of experimental testing of the proposed method are presented.


Доп.точки доступа:
Зайцева, Е. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Петренко, Вячеслав Иванович (кандидат технических наук).
    Анализ существующих методик оценки защищенности информационных систем [Текст] / В. И. Петренко, А. В. Шерстобитов // Вопросы защиты информации. - 2020. - № 2. - С. 49-58. - Библиогр.: с. 57-58 (34 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защищенность информационных систем -- информационная безопасность -- информационные системы -- методы оценки -- оценка защищенности
Аннотация: Проведен сравнительный анализ методик оценки защищенности информационных систем.


Доп.точки доступа:
Шерстобитов, Антон Владимирович (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)