Шобанов, Шобанов Алексей. Новый security по имени LaGrande [Текст] / А.Шобанов> // КомпьютерПресс. - 2004. - N 1. - С. . 164-167. - s, 2004, , rus. - НТБ СГТУ. - N 1. - С. 164-167. - calc04_000_001_164_1, 1, 164-167
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2003 г. Кл.слова (ненормированные): безопасность информационных систем -- системы безопасности -- защита от хакеров -- локальные сети -- LaGrande (технология безопасности) Аннотация: Это новая технология компьютерной безопасности от Intel. Рассказывается о сущности этой технологии и о ее революционном характере. Нет сведений об экземплярах (Источник в БД не найден) |
Зайцев, Сергей. ruToken: проверка на прочность [Текст] / Сергей Зайцев> // Мир ПК. - 2004. - N 8. - С. . 74-75. - RUMARS-mir_04_000_008_0074_1
Рубрики: Вычислительная техника--Коммуникационное оборудование Кл.слова (ненормированные): безопасность информационных систем -- защита данных -- ключи защиты -- USB-ключи -- накопители -- идентификационные карты -- идентификаторы Аннотация: Отчет о результатах тестирования USB-ключа, точнее, комплекта от ruToken: 2 USB-токена, руководство пользователя и диск с драйверами. Нет сведений об экземплярах (Источник в БД не найден) |
Коржов, В. Информационная оборона [Текст] / В. Коржов> // Открытые системы. СУБД. - 2004. - N 10. - С. . 24-29. - s, 2004, , rus. - RUMARS-osys04_000_010_0024_1. - Научная библиотека Ульяновского государственного университета. - N 10. - С. 24-29. - osys04_000_010_0024_1, 10, 24-29
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): архитектура информационных систем -- безопасность информационных систем -- информационные системы -- ИТ-безопасность -- корпоративные системы -- политика безопасности Аннотация: Информационные системы современных предприятий постоянно усложняются и выполняют все важные функции. Их архитектура совершенствуется, становясь модульной, стандартной и открытой. Защита открытых и критически важных корпоративных систем становится все более ответственной задачей - настолько, что сегодня консультанты по безопасности все чаще рекомендуют вводить сотрудника, отвечающего за информационную безопасность, в состав совета директоров. Нет сведений об экземплярах (Источник в БД не найден) |
Рау, Иво. Россия - пионер в области новейших платежных технологий [Текст] / Иво Рау> // Банковские технологии. - 2004. - N 12. - С. . 35-39. - RUMARS-bath04_000_012_0035_2
Рубрики: Вычислительная техника--Коммуникационное оборудование Россия Кл.слова (ненормированные): информационные технологии -- безопасность информационных систем -- платежные технологии -- автоматизация банков -- банки -- кредитные учреждения -- компании -- производители программного обеспечения -- производители компьютерной техники -- шифрование данные -- программы шифровки данных -- платежные системы Аннотация: Интервью с исполнительным директором компании Eracom Technoliogies Иво Рау о деятельности компании. Доп.точки доступа: Eracom Technologies Нет сведений об экземплярах (Источник в БД не найден) |
Воройский, Ф. С. Защита информационных ресурсов [Текст] / Ф. С. Воройский> // Научные и технические библиотеки. - 2006. - N 9. - С. . 74-91. - Библиогр.: с. 88-91 (70 назв. ). - s, 2006, , rus. - RUMARS-ntb_06_000_009_0074_1. - Саратовская областная универсальная научная библиотека. - N 9 - С. 74-91. - ntb_06_000_009_0074_1, 9, 74-91
Рубрики: Библиотечное дело--Организация библиотечного дела Россия Кл.слова (ненормированные): копирайт -- защита информации -- безопасность информационных систем -- сетевые атаки -- сетевое мошенничество -- защита информационных ресурсов -- техническая защита информации Аннотация: О копирайте, видах сетевых атак, способах сетевого мошенничества, технологиях и способах технической защиты информации. Нет сведений об экземплярах (Источник в БД не найден) |
Безмалый, Владимир. Надолбы от Microsoft [Текст] / Владимир Безмалый> // Мир ПК. - 2006. - N 12. - С. . 64-69. - s, 2006, , rus. - RUMARS-mir_06_000_012_0064_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 64-69. - mir_06_000_012_0064_1, 12, 64-69
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): антивирусные программы -- антишпионские программы -- безопасность информационных систем -- безопасность компьютерных систем -- Windows One Care Live Аннотация: Новый продукт Microsoft Windows Defender для проверки и защиты компьютера от потенциально вредоносных программ. Доп.точки доступа: Microsoft, фирма Нет сведений об экземплярах (Источник в БД не найден) |
Рузайкин, Г. И. ПО - новости [Текст] / Г. И. Рузайкин> // Мир ПК. - 2007. - N 3. - С. . 58-59. - RUMARS-mir_07_000_003_0058_1
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность информации -- безопасность информационных систем -- программные средства Аннотация: О достижениях в разработке более безопасного кода и создании соответствующего ПО, а также новых средств обеспечения безопасности. |
Набережный, А. Помогите, украли ICQ! [Текст] / Алексей Набережный> // Мир ПК. - 2007. - N 5. - С. . 76-77. - RUMARS-mir_07_000_005_0076_1
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): безопасность информации -- безопасность сетей -- безопасность информационных систем -- безопасность компьютерных систем -- IQC Аннотация: О безопасности в сети IQC. |
Мы должны осуществить образование молодых людей в отношении киберкриминала до того, как они поступят в колледж [Текст] / McCquade S. C. 3> // Дистанционное и виртуальное обучение. - 2007. - N 4. - С. . 22-25. - 0; We Must Educate Young People About Cybercrime Before They Start College. - ; Мы должны осуществить образование молодых людей в отношении киберкриминала до того, как они поступят в колледж. - RUMARS-divo07_000_004_0022_1. - Реф. ст.: MacCquade-III S. C. We Must Educate Young People About Cybercrime Before They Start College / S. C. MacCquade-III // Chronicle of Educational.- 2007.- January 5.- Режим доступа: www: //chronicle. com
Рубрики: Образование. Педагогика--Дистанционное образование США Америка Соединенные Штаты Америки Кл.слова (ненормированные): информационные технологии (образование) -- безопасность информационных систем -- киберкриминал -- Интернет -- INTERNET -- учебные программы Аннотация: О необходимости осуществления образования молодых людей в области технологической грамотности. Доп.точки доступа: McCquade S. C. 3 \.\ |
Эмм, Максим. Максим Эмм: "Требования стандарта PCI DSS обязательны для всех компаний, обрабатывающих или хранящих номера платежных карточек" [Текст] / М. Эмм> // Банковские технологии. - 2008. - N 12. - С. 32-35
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): интервью -- стандарты pci dss -- пластиковые карточки -- безопасность информационных систем -- аудиторские услуги -- международные стандарты -- компании Аннотация: О деятельности компании по проведению аудита на соответствие стандарту PCI DSS рассказывает директор Департамента аудита компании "Информзащита" Максим Эмм. Доп.точки доступа: "Информзащита", компания; Информзащита, компания |
Закупень, Татьяна Васильевна (д-р юрид. наук, профессор). Понятие и сущность информационной безопасности и ее место в системе обеспечения национальной безопасности РФ [Текст] / Т. В. Закупень> // Информационные ресурсы России. - 2009. - N 4. - С. 28-34. - Библиогр.: с. 34 (26 назв. ) . - ISSN 0204-3653. - ISSN 1995-0055
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- правовая сущность информационной безопасности -- защита информации -- объекты защиты информационной безопасности -- безопасность информационных систем Аннотация: Статья посвящена проблемам определения правовой сущности информационной безопасности и ее места в системе национальной безопасности Российской Федерации. Анализируются правовые механизмы соотношения категорий "безопасность", "информационная безопасность", "защита информации". Показаны принципиальные отличия в понимании категории "информационная безопасность" правовыми доктринами США и России. |
Закупень, Татьяна Васильевна (д-р юрид. наук, профессор). Понятие и сущность информационной безопасности и ее место в системе обеспечения национальной безопасности РФ [Текст] / Т. В. Закупень> // Информационные ресурсы России. - 2009. - N 4. - С. 28-34. - Библиогр.: с. 34 (26 назв. ) . - ISSN 0204-3653
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- правовая сущность информационной безопасности -- защита информации -- объекты защиты информационной безопасности -- безопасность информационных систем Аннотация: Статья посвящена проблемам определения правовой сущности информационной безопасности и ее места в системе национальной безопасности Российской Федерации. Анализируются правовые механизмы соотношения категорий "безопасность", "информационная безопасность", "защита информации". Показаны принципиальные отличия в понимании категории "информационная безопасность" правовыми доктринами США и России. Нет сведений об экземплярах (Нет сведений об источнике) |
Чайка, Иван Геннадьевич. Противодействие терроризму в рамках обеспечения информационной безопасности России: состояние политико-правовой базы [Текст] / И. Г. Чайка> // Вестник Волгоградского государственного университета. Сер. 4, История. Регионоведение. Международные отношения. - 2009. - N 2 (16). - С. 54-60. - Библиогр.: с. 60 (12 назв. ). - Примеч.: с. 59-60 . - ISSN 1998-9938
Рубрики: Политика. Политология Внутреннее положение. Внутренняя политика России в целом Современное политическое положение Российской Федерации Право Управление административно-политической сферой--Россия--США Кл.слова (ненормированные): информационная безопасность -- информационная политика -- информационный терроризм -- национальная безопасность -- региональная безопасность -- противодействие терроризму -- угрозы национальной безопасности -- противодействие информационной агрессии -- безопасность информационных систем -- борьба с кибертерроризмом -- терроризм -- зарубежный опыт -- международное сотрудничество -- правовое регулирование -- политико-правовая база -- правовые акты -- законы -- указы Аннотация: Проанализировано законодательство РФ в области борьбы с терроризмом и обеспечения гарантий безопасности информационных систем. Обоснована необходимость обновления информационной политики России. Доп.точки доступа: Саммит Шанхайской организации сотрудничества Нет сведений об экземплярах (Источник в БД не найден) |
Корнейчук, В. И. (кандидат физико-математических наук). Организация управления риском безопасности информационных банковских систем в кредитной организации [Текст] / В. И. Корнейчук> // Финансы и кредит. - 2011. - N 18. - С. 38-44 : табл. - Библиогр.: с. 44 (2 назв. ) . - ISSN 2071-4688
Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): банковские риски -- безопасность информационных систем -- информационные системы -- минимизация рисков -- операционные риски -- оценка рисков -- управление рисками Аннотация: Представлена методология управления риском безопасности информационных банковских систем в кредитной организации. Описано управление риском безопасности информационных банковских систем на стадиях выявления, оценки и (или) его минимизации. Нет сведений об экземплярах (Источник в БД не найден) |
Говорухин, О. "Электронная бомба" в информационных системах [Текст] / О. Говорухин> // Служба кадров и персонал. - 2011. - N 5. - С. 99-103
Рубрики: Социальное управление Делопроизводство Кл.слова (ненормированные): силовые деструктивные воздействия -- информационные системы -- автоматизированные системы -- защита информационных систем -- безопасность информационных систем Аннотация: Приведены методы защиты автоматизированных информационных систем от силовых деструктивных воздействий. Нет сведений об экземплярах (Источник в БД не найден) |
Ажмухамедов, И. М. Оценка повреждений безопасности информационной системы на основе нечетко-когнитивного подхода [Текст] / И. М. Ажмухамедов> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 1. - С. 7-11. - Библиогр.: с. 11 (9 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): информационные системы -- информационная безопасность -- безопасность информационных систем -- оценка безопасности -- нечетко-когнитивный подход -- когнитивные модели -- комплексная защита Аннотация: Построена нечеткая когнитивная модель и на ее основе предложена методика определения степени повреждений безопасности информационных систем. Нет сведений об экземплярах (Источник в БД не найден) |
Вялых, А. С. (аспирант). Оценка уязвимостей информационной системы на основе ситуационной модели динамики конфликта [Текст] / А. С. Вялых, С. А. Вялых, А. А. Сирота> // Информационные технологии. - 2012. - № 9. - С. 16-21. - Библиогр.: с. 21 (8 назв.) . - ISSN 1684-6400
Рубрики: Вычислительная техника Имитационное компьютерное моделирование Кл.слова (ненормированные): безопасность информационных систем -- информационные системы -- имитационные модели -- компьютерное моделирование -- сетевые угрозы -- ситуационные модели -- модели конфликтов Аннотация: Предлагаются возможные подходы к моделированию состояний безопасности информационной системы, которые позволяют учесть динамику изменения ее уязвимостей, квалификацию злоумышленника, а также ряд других параметров, определяющих ситуационный характер конфликтного взаимодействия сторон. Доп.точки доступа: Вялых, С. А. (кандидат технических наук); Сирота, А. А. (доктор технических наук; профессор) Нет сведений об экземплярах (Источник в БД не найден) |
Печенкин, Александр Игоревич. Моделирование поиска уязвимостей методом фаззинга с использованием автоматного представления сетевых протоколов [Текст] / А. И. Печенкин, Д. С. Лаврова> // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 59-67 : схема. - Библиогр.: с. 66-67 (9 назв.) . - ISSN 0032-8235
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): безопасность информационных систем -- безопасность программ -- классификация уязвимостей -- моделирование поиска уязвимостей -- программные ошибки -- сетевые протоколы -- фаззинг Аннотация: Предложено формальное описание сетевых протоколов как набора процессов перехода из состояния в состояние. Показан новый подход к моделированию процесса фаззинга, позволяющий обнаруживать уязвимости сетевых протоколов на основе генерации входных данных и анализа состояний процессов сетевого протокола. Доп.точки доступа: Лаврова, Д. С. Нет сведений об экземплярах (Источник в БД не найден) |
Кирюшкин, С. В. МУРЗИС–модуль усиленного режима защиты информационных систем [Текст] / С. В. Кирюшкин, А. Ф. Графов> // Защита информации. Инсайд. - 2013. - № 6. - С. 77-79 : ил.
Рубрики: Информатика Информатизация общества. Информационная политика Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): web-приложения -- автоматизация процессов -- автоматизация управления -- безопасность информационных систем -- информационные системы -- модули защиты -- разграничение прав доступа -- системы управления доступом -- средства защиты информации Аннотация: В данной статье рассматривается web-приложение МУРЗИС, с помощью которого задача автоматизации разграничения прав доступа на основе ролевой модели решается достаточно просто и эффективно. Доп.точки доступа: Графов, А. Ф. Нет сведений об экземплярах (Источник в БД не найден) |
Крупные компании не защищены даже от скрипт-кидди [Текст]> // Защита информации. Инсайд. - 2014. - № 2. - С. 40-41 : ил.
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): ИТ-системы -- анализ уязвимостей -- безопасность информационных систем -- безопасность предприятий -- информационная безопасность -- информационные системы -- корпоративные системы -- результаты исследований -- скрипт-кидди Аннотация: Компания Positive Technologies представила результаты исследования защищенности корпоративных ИТ-систем ключевых коммерческих и государственных организаций. Отчет основан на статистике, полученной в ходе работ по тестированию на проникновение, которые велись в 2011 и 2012 годах. В статье приводятся наиболее значимые заключения по статистическому анализу уязвимостей, выявленных в корпоративных системах. Нет сведений об экземплярах (Источник в БД не найден) |