Вьенс, Д.

    Устраняйте уязвимые места прежде, чем их атакуют [Текст] / Вьенс Д. // Сети и системы связи. - 2005. - N 11. - С. . 92-95. - s, 2005, , rus. - RUMARS-siss05_000_011_0092_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 11. - С. 92-95. - siss05_000_011_0092_1, 11, 92-95
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- атаки -- компьютерные атаки -- компьютерная безопасность -- информационная безопасность -- VA
Аннотация: Подобно тому как службе охраны банка для обеспечения его безопасности мало просто наблюдать за входной дверью, ваша сеть, помимо установки системы обнаружения вторжений и межсетевого экрана, тоже нуждается в разнообразных мерах защиты.

Нет сведений об экземплярах (Источник в БД не найден)




   

    Интернету угрожает сетевая "Катрина" [Текст] // Защита информации. Инсайд. - 2006. - N 2. - С. . 6. - s, 2006, , rus. - RUMARS-zinf06_000_002_0006_1. - Ульяновская областная научная библиотека. - N 2. - С. 6. - zinf06_000_002_0006_1, 2, 6
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
Интернет -- плотность потока информации -- компьютерные атаки -- коммерческие сайты
Аннотация: Эксперты предупреждают о возможном нарушении работы Интернета в результате массированных атак нового вида, плотность потока информации при которых составляет более восьми гигабит в секунду.

Нет сведений об экземплярах (Источник в БД не найден)




    Котенко, И. В.
    Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях [Текст] / И. В. Котенко // Защита информации. Конфидент. - 2004. - N 2. - С. . 72-77. - RUMARS-zinf04_000_002_0072_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерные сети -- уязвимости -- компьютерные технологии -- распределение информации -- многоагентные системы -- информация -- компьютерные атаки
Аннотация: Разработка формальных моделей, архитектур и программных реализаций многоагентных систем защиты информации, служащих для анализа уязвимостей и обнаружения вторжений в компьютерные сети.





    Котенко, И. В.
    Компьютерные воины в Интернете: моделирование противоборство программных агентов [Текст] / И. В. Котенко, А. В. Уланов // Защита информации. Инсайд. - 2007. - N 4. - С. 38-45. - Библиогр.: с. 45 (18 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
компьютерная безопасность -- компьютерные атаки -- компьютерные взломы -- компьютерные вирусы -- информационная безопасность -- информационная защита -- программные агенты -- атаки DDoS -- средства защиты -- компьютерные программы
Аннотация: О многоагентных системах компьютерной сетевой безопасности.


Доп.точки доступа:
Уланов, А. В.




    Лукацкий, А. В.
    Компьютерные угрозы: 2010 [Текст] / А. В. Лукацкий // Защита информации. Инсайд. - 2007. - N 4. - С. 57-59
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерная безопасность -- компьютерные атаки -- компьютерные вирусы -- компьютерные программы -- компьютерные угрозы -- компьютерные черви -- сетевые атаки
Аннотация: В данной статье автор попытался оценить компьютерные угрозы которые очень редко попадают в прицел большинства специалистов.





    Петренко, С. А.
    Проблема обнаружения компьютерных атак в критически важных инфраструктурах [Текст] / С. А. Петренко, А. В. Беляев. // Защита информации. Инсайд. - 2008. - N 2. - С. 32-36. - Библиогр.: с. 36 (5 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
вычислительные сети -- вычислительные системы -- компьютерные атаки -- информационная безопасность -- обработка данных -- источники угрозы
Аннотация: О проблемах обнаружения компьютерных атак в критически важных инфраструктурах.


Доп.точки доступа:
Беляев, А. В.




    Суханов, А. В.
    Комплексная оценка свойства "защищенность" информационных систем [Текст] / А. В. Суханов., В. А. Суханов // Защита информации. Инсайд. - 2008. - N 5. - С. 75-79. - Библиогр.: с. 79 (6 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
безопасность объекта -- программное обеспечение -- информационные системы -- информационные технологии -- уязвимость компьютерных систем -- компьютерные атаки
Аннотация: В данной статье расcмотрен подход к двухступенчатой оптимизации СИБ.


Доп.точки доступа:
Суханов, В. А.




    Грэшон, А.
    Пользователи, права, политика, производительность [Текст] / А. Грэшон // Защита информации. Инсайд . - 2009. - N 3. - С. 10-11
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
сетевая защита -- сетевая безопасность -- компьютерные атаки -- компьютерные программы
Аннотация: О нишевых продуктах безопасности и защиты информационных сетей.





    Петренко, С. А.
    Угрозы и последствия использования Wireless LAN [Текст] / С. А. Петренко, А. В. Беляев, О. И. Овчаренко // Защита информации. Инсайд. - 2009. - N 5. - С. 32-37 . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
беспроводные сети -- компьютерные атаки -- информационная защита
Аннотация: Широкое распространение беспроводных сетей при организации локальной сети предприятия не оставило без внимания вопросы обеспечения информационной безопасности.


Доп.точки доступа:
Беляев, А. В.; Овчаренко, О. И.




    Беляев, А. В.
    Оценка эффекта от внедрения системы обнаружения вторжений [Текст] / А. В. Белов, С. А. Петренко, А. В. Обухов // Защита информации. Инсайд. - 2009. - N 5. - С. 60-67 : ил. . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
сетевая инфраструктура -- вредоносные программы -- компьютерные атаки -- Post-Mortem-анализ -- IP-спуфинг -- Интернет-трафик -- промежуточный трафик -- сетевые протоколы -- сетевые разведки -- парольные атаки
Аннотация: С каждым днем задачи интеллектуального обнаружения, предупреждения и парирования компьютерных атак становятся все более насущными для большинства отечественных предприятий. Компьютерные атаки эволюционируют, становятся изощреннее и приобретают массовый характер.


Доп.точки доступа:
Петренко, С. А.; Обухов, А. В.




    Петренко, С. А.

    Угрозы и последствия использования Wireless LAN [Текст] / С. А. Петренко, А. В. Беляев, О. И. Овчаренко // Защита информации. Инсайд. - 2009. - N 5. - С. 32-37 . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
беспроводные сети -- компьютерные атаки -- информационная защита
Аннотация: Широкое распространение беспроводных сетей при организации локальной сети предприятия не оставило без внимания вопросы обеспечения информационной безопасности.


Доп.точки доступа:
Беляев, А. В.; Овчаренко, О. И.
Нет сведений об экземплярах (Нет сведений об источнике)




    Беляев, А. В.

    Оценка эффекта от внедрения системы обнаружения вторжений [Текст] / А. В. Белов, С. А. Петренко, А. В. Обухов // Защита информации. Инсайд. - 2009. - N 5. - С. 60-67 : ил. . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
сетевая инфраструктура -- вредоносные программы -- компьютерные атаки -- Post-Mortem-анализ -- IP-спуфинг -- Интернет-трафик -- промежуточный трафик -- сетевые протоколы -- сетевые разведки -- парольные атаки
Аннотация: С каждым днем задачи интеллектуального обнаружения, предупреждения и парирования компьютерных атак становятся все более насущными для большинства отечественных предприятий. Компьютерные атаки эволюционируют, становятся изощреннее и приобретают массовый характер.


Доп.точки доступа:
Петренко, С. А.; Обухов, А. В.
Нет сведений об экземплярах (Нет сведений об источнике)




    Белянинов, Кирилл.
    Если завтра кибервойна [Текст] / Кирилл Белянинов // Огонек. - 2010. - N 19. - С. 26-27 : 3 фот. . - ISSN 0131-0097
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
компьютеры -- информация -- компьютерные сети -- киберпространство -- хакеры -- атаки хакеров -- кибертерроризм -- безопасность компьютерных сетей -- информационный терроризм -- компьютерная информация -- компьютерная безопасность -- информационная безопасность -- кибервойны -- кибератаки -- компьютерные атаки -- кибердипломатия -- саммиты -- международные саммиты
Аннотация: О проблемах международной компьютерной безопасности и способах их разрешения.


Доп.точки доступа:
Международный саммит по компьютерной безопасности
Нет сведений об экземплярах (Источник в БД не найден)




    Рублев, С. А.
    Слабые стороны технологии WPAD [Текст] / С. А. Рублев // Защита информации. Инсайд. - 2009. - N 6. - С. 52-56 : рис. - Бибилиогр.: с. 56 (13 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
протоколы -- браузеры -- оперативные системы -- корпоративные сети -- web-серверы -- прокси-серверы -- компьютерные атаки -- WPAD-технологии -- Web Proxy Auto Discovery
Аннотация: Об архитектуре WPAD и основных принципах функционирования данной технологии в корпоративных и домовых сетях.

Нет сведений об экземплярах (Источник в БД не найден)




    Сачков, И.
    DDoS атаки. Технологии. Тенденции. Реагирование и оформление доказательств [Текст] / И. Сачков // Аналитический банковский журнал. - 2010. - N 9. - С. 82-85 . - ISSN 2076-9504
УДК
ББК 73
Рубрики: Информатика
   Организация информационной деятельности

Кл.слова (ненормированные):
информационная безопасность -- компьютерные атаки -- компьютерные вирусы -- DDoS атаки -- бот-сети -- компьютерные преступления -- ущерб
Аннотация: Автор характеризует одну из наиболее критичных по последствиям классов компьютерных атак - "Распределенные атаки на отказ в обслуживании" (DDoS), которые направлены на нарушение доступности информационных ресурсов. В статье описываются тенденции развития бот-сетей как основного технического плацдарма для проведения DDoS атак, методы сохранения информации для расследования и методы расчета ущерба.

Нет сведений об экземплярах (Источник в БД не найден)




    Есаков, Павел.
    Атака "человек-в-середине" и методы защиты [Текст] / Павел Есаков // Банковские технологии. - 2010. - N 10. - С. 44-45
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- автономные токены -- компьютерные атаки -- фишинг -- фарминг -- электронная цифровая подпись -- одноразовые пароли -- хакерские атаки -- пароли доступа
Аннотация: О возможностях защиты от атак "человек-в-середине".

Нет сведений об экземплярах (Источник в БД не найден)




    Сачков, И. К.
    DDoS-атаки [Текст] : технологии, тенденции, реагирование и оформление доказательств / И. К. Сачков // Защита информации. Инсайд. - 2010. - N 6. - С. 59-63 : рис.
УДК
ББК 32.973-018 + 67.408.13
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Право

   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
компьютерные атаки -- интернет-атаки -- DDoS-атаки -- компьютерные системы -- Интернет -- бот-сети -- поисковые системы -- кражи информации -- взломы систем -- подборы паролей
Аннотация: Одним из наиболее критичных по последствиям классов компьютерных атак являются распределенные атаки на отказ в обслуживании, направленные на нарушение доступности информационных ресурсов.

Нет сведений об экземплярах (Источник в БД не найден)




    Барабанов, Илья.
    Мертвый журнал [Текст] : что стоит за DDoS-атаками на Livejournal / Илья Барабанов, Алексей Терентьев // Новое время. - 2011. - N 24 (209). - С. 14-15 : ил. . - ISSN 0137-0723
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
блоги -- блог-платформы -- сетевые сообщества -- медиапроекты -- DDoS-атаки -- компьютерные атаки -- социальные сети -- хакерские атаки
Аннотация: О причинах активизации хакерских атак на одну из самых популярных блог-платформ и об особенностях DdoS-атак на социальные сети.


Доп.точки доступа:
Терентьев, Алексей
Нет сведений об экземплярах (Источник в БД не найден)




    Белый, А. Ф.
    Логико-вероятностный метод обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак [Текст] / А. Ф. Белый // Вопросы защиты информации. - 2011. - № 3. - С. 13-18 . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- комплексы средств автоматизации -- компьютерные атаки -- логико-вероятностный метод -- несанкционированный доступ -- средства защиты информации -- функциональная устойчивость
Аннотация: Рассматривается метод, позволяющий определить решающую функцию в целях обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак.

Нет сведений об экземплярах (Источник в БД не найден)




    Стародубцев, Ю. И.
    Обнаружение анализа сетевого трафика информационно-вычислительной сети [Текст] / Ю. И. Стародубцев, В. В. Бухарин // Защита информации. Инсайд. - 2012. - № 4. - С. 72-74 : ил. - Библиогр.: с. 74 (5 назв.)
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационно-вычислительные сети -- ИВС -- программное обеспечение -- угрозы безопасности -- компьютерные атаки -- сетевой трафик -- системы защиты -- конфиденциальность информации
Аннотация: В статье рассмотрен метод обнаружения анализа сетевого трафика информационно-вычислительной сети (ИВС).


Доп.точки доступа:
Бухарин, В. В.
Нет сведений об экземплярах (Источник в БД не найден)