Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=утечки информации<.>)
Общее количество найденных документов : 39
Показаны документы с 1 по 30
 1-30    31-39 
1.


    Хорев, А. А.
    Контроль эффективности защиты вспомогательных технических средств [Текст] / А. А. Хорев // Защита информации. Инсайд. - 2009. - N 1. - С. 42-52. - Библиогр.: с. 52 (12 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
утечки информации -- акустоэлектрический канал -- генераторы сигналов -- защита информации -- техническая защита
Аннотация: О каналах утечки речевой информации из выделенных помещений в которых установлены вспомогательные технические средства и системы.


Найти похожие

2.


    Провотор, В. Д.
    Поиск каналов утечки инсадерской информации с использованием свойств контекста [Текст] / В. Д. Провоторов // Защита информации. Инсайд. - 2008. - N 6. - С. 60-67
УДК
ББК 73
Рубрики: Информатика
   Организация информационной деятельности

Кл.слова (ненормированные):
инсайдеры -- утечки информации -- передача информации -- контексты


Найти похожие

3.


   
    InfoWatch и ABBYY блокируют работу с конфиденциальной информацией в любых документах [Текст] // Банковские технологии. - 2009. - N 11. - С. 7 . - ISSN 1995-0055
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- утечки информации -- конфиденциальная информация -- технологии распознавания
Аннотация: О внедрении технологии распознавания ABBYY в программный продукт Device Monitor 3. 3, с помощью которой компании-пользователи смогут контролировать и блокировать копирование сотрудниками конфиденциальной информации.


Доп.точки доступа:
InfoWatch, компания

Найти похожие

4.


    Крошилин, Сергей Викторович (канд. техн. наук, доцент).
    Инсайдер - внутренний враг информационной безопасности компании [Текст] / С. В. Крошилин // Информационные ресурсы России. - 2009. - N 4. - С. 35-36 : рис. - Библиогр.: с. 36 (4 назв. ) . - ISSN 0204-3653. - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- внутренняя безопасность -- защита информации -- информационная безопасность предприятия -- утечки информации -- инсайдеры
Аннотация: Как выжить в конкурентной борьбе в условиях кризиса - основной вопрос всех участников бизнеса сегодня. Информация сейчас - это главное оружие в конкурентной борьбе: знание ситуации, анализ и контроль для взвешенных и своевременных решений. Утечка информации за пределы компании может нанести непоправимый ущерб ее репутации и финансовому положению.


Найти похожие

5.


   

    InfoWatch и ABBYY блокируют работу с конфиденциальной информацией в любых документах [Текст] // Банковские технологии. - 2009. - N 11. - С. 7 . - ISSN 1995-0055
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- утечки информации -- конфиденциальная информация -- технологии распознавания
Аннотация: О внедрении технологии распознавания ABBYY в программный продукт Device Monitor 3. 3, с помощью которой компании-пользователи смогут контролировать и блокировать копирование сотрудниками конфиденциальной информации.


Доп.точки доступа:
InfoWatch, компания
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

6.


    Крошилин, Сергей Викторович (канд. техн. наук, доцент).

    Инсайдер - внутренний враг информационной безопасности компании [Текст] / С. В. Крошилин // Информационные ресурсы России. - 2009. - N 4. - С. 35-36 : рис. - Библиогр.: с. 36 (4 назв. ) . - ISSN 0204-3653
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- внутренняя безопасность -- защита информации -- информационная безопасность предприятия -- утечки информации -- инсайдеры
Аннотация: Как выжить в конкурентной борьбе в условиях кризиса - основной вопрос всех участников бизнеса сегодня. Информация сейчас - это главное оружие в конкурентной борьбе: знание ситуации, анализ и контроль для взвешенных и своевременных решений. Утечка информации за пределы компании может нанести непоправимый ущерб ее репутации и финансовому положению.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

7.


    Усов, П. А.
    Критика систем защиты от утечек информации на основе фильтров содержимого [Текст] / П. А. Усов // Вопросы защиты информации. - 2010. - N 2. - С. 31-36. - Библиогр.: с. 36 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита -- информация -- конфиденциальность -- политика безопасности -- скрытые каналы -- стенография -- утечки информации -- фильтр содержимого
Аннотация: При охране конфиденциальности информации наряду с защитой от несанкционированного доступа большую важность имеют вопросы контроля за ее распространением. Обработка данных в современных распределенных системах, широко использующих клиент-серверные технологии, создает значительные риски их утечки. что делает это вопрос весьма актуальным. В статье критически рассматривается широко применяемый способ предотвращения утечек информации на основе фильтров содержимого, показываются их основные уязвимости и даются практические рекомендации по повышению эффективности использования фильтров.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Анисимов, Д. П.
    Работа с конфиденциальными документами: DLP или IRM? [Текст] / Д. П. Анисимов // Защита информации. Инсайд. - 2009. - N 6. - С. 46-48 : рис.
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
утечки информации -- информационная безопасность -- конфиденциальные документы -- системы защиты информации -- DLP-системы -- IRM-системы
Аннотация: Утечки информации заслуженно считаются одной из главных проблем современной информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Чередниченко, А. Г.
    Развитие технологий DLP [Текст] / А. Г. Чередниченко // Защита информации. Инсайд. - 2009. - N 6. - С. 49-51
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
персональные данные -- защита персональных данных -- электронные документы -- конфиденциальная информация -- утечки информации -- системы контроля -- DLP-технологии
Аннотация: В статье говорится о проблеме защиты персональных данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Атаманов, Г. А.

    Технические каналы утечки информации: определение, сущность, классификация [Текст] / Г. А. Атаманов // Защита информации. Инсайд. - 2010. - N 1. - С. 28-33 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
утечки информации -- технические каналы -- компьютеры -- информационная безопасность -- передача данных
Аннотация: В статье с критических позиций анализируются существующие подходы к трактовке и классификации технических каналов утечки информации.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

11.


    Хорев, А. А.

    Контроль эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам [Текст] / А. А. Хорев // Защита информации. Инсайд. - 2010. - N 1. - С. 34-45 : ил. - Библиогр.: с. 45 (12 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
акустическая разведка -- речевая информация -- информационная безопасность -- перехват информации -- утечки информации
Аннотация: В статье обоснованы показатели и критерии оценки эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам. Приведена методика инструментально-расчетного метода контроля эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

12.


    Никитин, С.

    Бумажная защита корпоративной сети [Текст] / С. Никитин // Защита информации. Инсайд. - 2010. - N 1. - С. 50-53
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
информационная безопасность -- корпоративные сети -- программное обеспечение -- утечки информации
Аннотация: О концепции информационной безопасности и защите корпоративных сетей.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

13.


    Станкевич, Вадим.
    Особенности защиты данных в финансовых организациях [Текст] / Вадим Станкевич // Банковские технологии. - 2010. - N 10. - С. 34-36
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- защита данных -- защита информации -- dlp-системы -- утечки информации -- системы управления информационной безопасностью
Аннотация: О проблеме защиты от утечек конфиденциальных данных в финансовых организациях.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Лесных, Алексей.
    Дисциплина + средства ее укрепления = защита от утечек данных [Текст] / Алексей Лесных // Банковские технологии. - 2010. - N 10. - С. 38-39
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
утечки информации -- корпоративные информационные системы -- dlp-решения -- защита от утечек информации -- средства защиты информации -- информационная безопасность
Аннотация: О проблеме утечки данных с компьютеров корпоративных информационных систем.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Исаченко, Ю. С.
    Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки
Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.


Доп.точки доступа:
Тарасюк, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Исаченко, Ю. С.
    Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки
Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.


Доп.точки доступа:
Тарасюк, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Захаров, А. В.
    Коротко о противодействии техническим средствам разведки [Текст] / А. В. Захаров, Р. А. Кирейко // Защита информации. Инсайд. - 2011. - N 1. - С. 38
УДК
ББК 32.87-5
Рубрики: Радиоэлектроника
   Электроакустическая аппаратура

Кл.слова (ненормированные):
перехват информации -- перехват данных -- акустооптические каналы -- утечки информации -- радиомониторинг -- микрофоны -- волоконно-оптические кабеля -- акустические помехи -- зашумление -- звукоизоляция
Аннотация: О применении устройств перехвата акустической информации.


Доп.точки доступа:
Кирейко, Р. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Атаманов, Г. А.
    Чему угрожают: информации или ее безопасности? [Текст] / Г. А. Атаманов // Защита информации. Инсайд. - 2010. - N 6. - С. 20-28
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
подделки информации -- утечки информации -- уничтожение информации -- доступность информации -- искажение информации -- достоверность информации -- взломы информации -- системы защиты -- статусы информации -- информационные ресурсы
Аннотация: В статье говорится о типах и видах угроз безопасности информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Гарбук, С. В.
    Обзор инцидентов информационной безопасности АСУ ТП зарубежных государств [Текст] : (по материалам интернет-изданий за 2008-2010 годы) / С. В. Гарбук, А. А. Комаров, Е. И. Салов // Защита информации. Инсайд. - 2010. - N 6. - С. 50-58 : Рис. - Библиогр.: с. 56-58 (43 назв. )
УДК
ББК 67.401.11 + 67.408.13
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
информационная безопасность -- уязвимости -- базы данных -- программные пакеты -- Windows -- OC Microsoft -- кражи данных -- утечки информации
Аннотация: Предлагаем вашему вниманию подготовленный компанией НТЦ "Станкоинформзащита" аналитический отчет, который содержит составленное на основе опубликованных в Интернете материалов описание произошедших за рубежем инцидентов информационной безопасности в секторе АСУ ТП.


Доп.точки доступа:
Комаров, А. А.; Салов, Е. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    День практической безопасности [Текст] // Защита информации. Инсайд. - 2011. - N 4. - С. 6-7
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика, 2011 г.

Кл.слова (ненормированные):
кибертерроризм -- кибервойны -- утечки информации -- конфиденциальная информация -- форумы -- конференции -- антивирусная защита
Аннотация: В мае в Москве прошел форум по информационной безопасности Positive Hack Days (PHD), который собрал более 400 участников. Особенностью форума стал новый формат мероприятий в области информационной безопасности - конференция, специализированные семинары, мастер-классы, конкурсы.


Доп.точки доступа:
Positive Hack Days, форум
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

21.


   
    Рейтинг самых громких утечек данных 2011 г. от компании SearchInform [Текст] // Банковские технологии. - 2012. - № 2. - С. 51-52
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
рейтинги -- информационная безопасность -- утечки данных -- утечки информации
Аннотация: О самых громких утечках информации, произошедших в 2011 году.


Доп.точки доступа:
SearchInform, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

22.


   
    Причина большинства утечек информации - сбои системы и человеческий фактор [Текст] // Банковские технологии. - 2013. - № 7. - С. 8-9
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
IT-безопасность -- информационная безопасность -- исследования -- корпорации -- системные ошибки -- системные сбои -- утечки информации -- человеческий фактор
Аннотация: О результатах совместного исследования 2013 г. корпорации Symantec и института Ponemon Institute "Оценка стоимости утечки информации: глобальный анализ".


Доп.точки доступа:
Symantec, корпорация; Ponemon Institute, институт
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

23.


    Королев, М. В.
    Определение границ зоны защищенности конфиденциальной информации от утечки за счет ПЭМИ методом критических сечений [Текст] / М. В. Королев // Вопросы защиты информации. - 2013. - № 1. - С. 40-42. - Библиогр.: с. 42 ( 2 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защищенность информации -- конфиденциальная информация -- технические каналы утечки -- утечки информации -- электромагнитное излучение
Аннотация: Предложен прогнозный подход к определению границ зоны защищенности конфиденциальной информации от утечки за счет побочных электромагнитных излучений, основанный на использовании широко применяющегося в теории надежности метода критических сечений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

24.


   
    Утечки информации происходят повсеместно [Текст] // Защита информации. Инсайд. - 2014. - № 2. - С. 44-45 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
DLP Roadshow -- ИБ -- внутренние угрозы -- защита информации -- защита персональных данных -- информационная безопасность -- отчеты -- политика информационной безопасности -- системы защиты информации -- статистические базы -- утечки информации
Аннотация: В 2012 году компания Zecurion провела серию семинаров Zecurion DLP Roadshow, посвященных защите информации от внутренних угроз. В рамках Roadshow была собрана уникальная по своему охвату статистическая база: было опрошено свыше 1200 специалистов, занимающихся информационной безопасностью (ИБ). В статье приводятся некоторые данные, включенные авторами в итоговый отчет, и ряд выводов, к которым они пришли на основе собранной статистики.


Доп.точки доступа:
Zecurion, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

25.


   
    Практические аспекты защиты информации от утечек в России [Текст] // Защита информации. Инсайд. - 2014. - № 6. - С. 78-82 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--Россия

Кл.слова (ненормированные):
DLP-системы -- Data Loss Prevention -- инсайдеры -- информационная безопасность -- инциденты безопасности -- мониторинг безопасности -- опросы -- отчеты -- системы предотвращения утечек -- утечки информации
Аннотация: В статье приводится отчет аналитического центра компании Zecurion об опыте использования различными компаниями DLP-систем.


Доп.точки доступа:
Zecurion, компания; Зекурион SECURIT, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

26.


   
    В "Кузнецкбизнесбанке" внедрено решение InfoWatch для комплексной защиты информации [Текст] // Банковские технологии. - 2015. - № 1. - С. 9
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
защита информации -- компании -- кредитные учреждения -- системы защиты информации -- утечки информации
Аннотация: О завершении компанией InfoWatch проекта по внедрению комплексной защиты от утечек информации.


Доп.точки доступа:
InfoWatch, компания; Кузнецкбизнесбанк
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

27.


    Ожегов, Сергей.
    Сергей Ожегов: "От кризиса могут выиграть и бизнес, и государство" [Текст] / С. Ожегов // Защита информации. Инсайд. - 2015. - № 6. - С. 69-71 : ил.
УДК
ББК 65.38 + 32.973-018
Рубрики: Вычислительная техника
   Экономика

   Экономика связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
беседы -- защита информации -- интервью -- информационная безопасность -- компании -- прогнозы -- рынок ИБ -- утечки информации
Аннотация: Беседа с генеральным директором компании "SearchInform" Сергеем Ожеговым о проблемах, нововведениях и тенденциях рынка информационной безопасности.


Доп.точки доступа:
SearchInform, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

28.


    Маслов, Олег Николаевич.
    Низкоэнергетическая защита случайных антенн: концепция и принципы реализации [Текст] / О. Н. Маслов, В. Ф. Шашенков // Защита информации. Инсайд. - 2016. - № 1. - С. 10-14 : ил. - Библиогр.: с. 14 (10 назв.)
УДК
ББК 32.845 + 32.973-018 + 32.811
Рубрики: Радиоэлектроника
   Антенны

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

   Теория информации. Общая теория связи

Кл.слова (ненормированные):
ИП -- КИ -- САЗ -- антенны -- защита информации -- имитирующие помехи -- информационная защита -- конфиденциальная информация -- модуль-ретранслятор -- низкоэнергетическая защита -- системы активной защиты -- технические средства безопасности -- техническое обеспечение информационной безопасности -- утечки информации
Аннотация: Представлены результаты разработки модуля-ретранслятора для генерации имитирующих помех с пониженными уровнями мощности. Модуль-ретранслятор входит в комплект лабораторного оборудования для изучения систем низкоэнергетической защиты конфиденциальной информации от утечки через случайные антенны.


Доп.точки доступа:
Шашенков, Валерий Федорович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

29.


   
    В 2015 г. отмечен рост хакерских атак [Текст] // Банковские технологии. - 2016. - № 5. - С. 53
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковская безопасность -- информационная безопасность -- утечки информации -- хакерские атаки
Аннотация: О результатах глобального исследования утечек информации в 2015 г., представленного аналитическим центром InfoWatch.


Доп.точки доступа:
InfoWatch, аналитический центр
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

30.


    Вахонин, Сергей.
    Электронная почта: выбор защиты от утечек данных [Текст] / Сергей Вахонин // Банковские технологии. - 2016. - № 5. - С. 54-55
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
DLP-системы -- журналы почтовой переписки -- информационная безопасность -- утечки информации -- хакерские атаки -- электронная почта
Аннотация: О концепции и средствах защиты электронной почты от утечек данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-30    31-39 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)