Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Андрушкевич, Д. В.$<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Новиков, С. В.
    Модель угроз информационной безопасности мобильных персональных устройств [Текст] / С. В. Новиков, В. М. Зима, Д. В. Андрушкевич // Защита информации. Инсайд. - 2014. - № 2. - С. 60-64 : ил. - Библиогр.: с.64 (4 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- мобильные ОС -- мобильные вирусы -- мобильные операционные системы -- мобильные устройства -- операционные системы -- персональные устройства -- угрозы информационной безопасности -- уязвимости мобильных устройств
Аннотация: В статье рассмотрены основные угрозы мобильным персональным устройствам, существующие методы противодействия таким угрозам, сформирована схематическая и математическая модель угроз информационной безопасности мобильных персональных устройств.


Доп.точки доступа:
Зима, В. М.; Андрушкевич, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Новиков, С. В.
    Организация защиты информации в гетерогенных вычислительных сетях [Текст] / С. В. Новиков, В. М. Зима, Д. В. Андрушкевич // Защита информации. Инсайд. - 2014. - № 3. - С. 50-55 : ил. - Библиогр.: с. 55 (9 назв.)
УДК
ББК 73 + 32.973.202
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Вычислительные сети

Кл.слова (ненормированные):
АС -- ПСЗ -- автоматизированные системы -- гетерогенные вычислительные сети -- защита информации -- информационная безопасность -- межсетевые экраны -- программные средства защиты -- унифицированные средства защиты
Аннотация: В статье рассматриваются проблемы разработки и внедрения унифицированных решений в области защиты гетерогенной вычислительной сети абстрактного объекта (отдельного предприятия или организации), функционирующего в составе автоматизированных систем (АС).


Доп.точки доступа:
Зима, В. М.; Андрушкевич, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Нейтрализация скрытых угроз и атак в автоматизированных системах электронного документооборота [Текст] / В. М. Зима [и др.] // Защита информации. Инсайд. - 2014. - № 4. - С. 42-48 : ил. - Библиогр. с. 48 (8 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
СПАК -- автоматизация делопроизводства -- автоматизированные системы -- атаки -- защита конфиденциальной информации -- конфиденциальная информация -- специальные программно-аппаратные комплексы -- угрозы -- электронный документооборот
Аннотация: В статье рассматривается суть комплексного подхода к защите информации при автоматизации конфиденциального делопроизводства, приводятся пути нейтрализации скрытых угроз и атак, характерных для автоматизированных систем документооборота, анализируются архитектурные особенности и технологический процесс разработки специального программно-аппаратного комплекса защиты конфиденциальных документов (СПАК).


Доп.точки доступа:
Зима, В. М.; Андрушкевич, Д. В.; Шаршаков, В. Н.; Алейник, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Горбачев, И. Е.
    Принципы оценивания потенциала нарушителя и результативности его информационных воздействий в инфотелекоммуникационных системах [Текст] / И. Е. Горбачев, М. А. Еремеев, Д. В. Андрушкевич // Защита информации. Инсайд. - 2014. - № 6. - С. 56-62 : ил. - Библиогр.: с. 61-62 (13 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизированные системы -- информационные воздействия -- информационные системы -- инфотелекоммуникационные системы -- нарушители безопасности -- оценивание нарушителей -- телекоммуникационные системы
Аннотация: В статье рассматриваются существующие подходы к оцениванию нарушителя безопасности информации в автоматизированных системах (АС).


Доп.точки доступа:
Еремеев, М. А.; Андрушкевич, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Андрушкевич, Д. В.
    Система ситуационного управления индикацией состояния информационной безопасности [Текст] = System situational control status indication information security / Д. В. Андрушкевич, В. М. Моргунов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 44-52 : табл., схемы. - Библиогр.: с. 52 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированные системы -- защита информации -- индикаторы опасности -- информационная безопасность -- ситуационное управление
Аннотация: Показана актуальность систем управления событиями безопасности информации (SIEM-систем) в области контроля реального состояния автоматизированных систем в условиях массовых информационно-технических воздействий. Рассмотрен подход к управлению индикацией состояния информационной безопасности, основанный на оценивании состояния информационной безопасности и расчета вклада инцидентов в это состояние, который позволяет качественно и своевременно реагировать на зарегистрированные инциденты безопасности при обработке событий безопасности информации.
The article shows the relevance of the event management systems information security (SIEM systems) in monitoring the actual state of automated systems in the conditions of mass information and technical influences. An approach for managing the display state of information security based on evaluating the status of information security and calculate the contribution of the incidents in this condition, which allows us to efficiently and promptly respond to the registered security incidents during the processing of security event information.


Доп.точки доступа:
Моргунов, В. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Андрушкевич, Д. В.
    Метод реагирования на целевые атаки, основанный на отображении событий информационной безопасности с применением индикационных сигнатур [Текст] = A method of responding to targeted attacks based on the mapping of information security events using indication signatures / Д. В. Андрушкевич, С. С. Андрушкевич, Р. О. Крюков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 48-60 : схемы, ил. - Библиогр.: с. 59 (12 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer attacks -- display of information security events -- indication signatures -- information security -- information security incidents -- information security monitoring -- method of responding to targeted attacks -- targeted attacks (computing) -- индикационные сигнатуры -- информационная безопасность -- инциденты информационной безопасности -- компьютерные атаки -- методы реагирования на целевые атаки -- мониторинг информационной безопасности -- отображение событий информационной безопасности -- целевые атаки (вычислительная техника)
Аннотация: Разработан метод реагирования на целевые атаки, в основу которого заложена идея обнаружения и реагирования на целевые атаки на стадии их внедрения. Продемонстрирована адекватность применения разработанного метода на практике.
A method of responding to targeted attacks has been developed, which is based on the idea of detecting and responding to targeted attacks at the stage of their implementation. The adequacy of the application of the developed method in practice is demonstrated.


Доп.точки доступа:
Андрушкевич, С. С.; Крюков, Р. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)