Поисковый запрос: (<.>K=НСД<.>) |
Общее количество найденных документов : 15
Показаны документы с 1 по 15 |
1.
|
Иванов, В. П. К вопросу о выборе технических средств защиты информации от НСД [Текст] / В. П. Иванов, А. В. Иванов> // Защита информации. Инсайд. - 2006. - N 1. - С. . 48-54. - s, 2006, , rus. - RUMARS-zinf06_000_001_0048_1. - Ульяновская областная научная библиотека. - N 1. - С. 48-54. - zinf06_000_001_0048_1, 1, 48-54
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): безопасность информации -- технические средства -- несанкционированные доступы -- компьютерные системы -- программные модули -- математические модели -- математические выражения -- оценки среднего времени -- злоумышленные изучения Аннотация: Основные требования к элементам системы контроля работоспособности технических средств защиты информации от несанкционированного доступа.
Доп.точки доступа: Иванов, А. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
Иванов, В. П. К вопросу о выборе технических средств защиты информации от НСД [Текст] / В. П. Иванов, А. В. Иванов> // Защита информации. Инсайд. - 2006. - N 2. - С. . 62-67. - s, 2006, , rus. - RUMARS-zinf06_000_002_0062_1. - Ульяновская областная научная библиотека. - N 2. - С. 62-67. - zinf06_000_002_0062_1, 2, 62-67
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): защита информации -- технические системы -- несанкционированный доступ -- математические модели Аннотация: Сранение принципов построения технических систем защиты информации.
Доп.точки доступа: Иванов, А. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3.
|
Робинсон, К. У. На страже границ БЛВС [Текст] / Корнелл У. Робинсон> // Сети и системы связи. - 2006. - N 13. - С. . 86-89. - s, 2006, , rus. - RUMARS-siss06_000_013_0086_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 13. - С. 86-89. - siss06_000_013_0086_1, 13, 86-89
ББК 32.88 Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): защита данных -- БЛВС -- беспроводные сети -- локальные сети -- вычислительные сети -- протоколы -- НСД -- несанкционированный доступ Аннотация: Простой, но очень важный протокол 802. 1X сначала был разработан для проводных сетей, а затем распространен и на беспроводные.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4.
|
Петренко, С. А. Управление рисками ИТ - безопасности: SOA 404 [Текст] / С. А. Петренко, А. В. Беляев> // Защита информации. Инсайд. - 2007. - N 5. - С. 24-29
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): контроль информации -- финансовая ответственность -- управление рисками -- информационная безопасность -- защита информации -- закон Сарбейнса-Оксли -- Сарбенса-Оксли закон Аннотация: Выполнение требований закона Сарбейнса-Оксли (SOA 404) подразумевает внедрение в кооперативные системы управления и контроля финансовой отчетности процесса управления рисками ИТ-безопасности.
Доп.точки доступа: Беляев, А. В. Найти похожие
|
5.
|
Петухов, А. Н. Лицо внутренней угрозы [Текст] / А. Н. Петухов> // Защита информации. Инсайд. - 2007. - N 5. - С. 30-31
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): защита информации -- информационные угрозы -- информационные системы -- информационная защита -- безопасность информации Аннотация: Автор показывает особенности реализации внутренних угроз по утечки информации и возможности защитится от них.
Найти похожие
|
6.
|
Петренко, С. А. Что нужно знать CISO: требования статьи 404 Закона Сарбейнса-Оксли [Текст] / С. А. Петренко> // Защита информации. Инсайд. - 2007. - N 5. - С. 32-40
ББК 73 Рубрики: Информатика Организация информационной деятельности--США Кл.слова (ненормированные): информационная безопасность -- финансовая отчетность -- ценные бумаги -- фондовые биржи -- контроль информации -- финансовая безопасность -- финансовый контроль -- финансовая отчетность -- Сарбейнса-Оксли закон -- закон Сарбейнса-Оксли Аннотация: С целью защиты ивесторов и улучшения точности и достоверности финансовой отчетности и раскрытия информации корпорациями 23 января 2002 года Конгрессом США был принят закон Сарбейнса-Оксли.
Найти похожие
|
7.
|
Иванов, В. П. К вопросу о предъявлении требования к архитектуре ТСЗИ от НСД, стойкой к злоумышленному изучению с использованием ПЭМИН [Текст] / В. П. Иванов, А. В. Иванов> // Защита информации. Инсайд. - 2007. - N 5. - С. 70-73. - Библиогр.: с. 73
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): утечка информации -- алгоритмы безопасности -- обработка информации -- автоматизация -- информационная защита -- антишпионаж Аннотация: В статье предложена методика, которая позволяет определить архитектуру ТСЗИ от НСД обеспечивающую необходимую стойкость от злоумышленного изучения реализованного в нем алгоритма защиты информации с помощью использования ПЭМИН.
Доп.точки доступа: Иванов, А. В. Найти похожие
|
8.
|
Комаров, Алексей. Надежная защита бухгалтерских данных - реально ли это? [Текст] / А. Комаров> // Бухгалтерия и банки. - 2009. - N 6. - С. 57-62
. - ISSN 1561-4476. - ISSN 1995-0055ББК 65.261 Рубрики: Экономика Финансовая система Кл.слова (ненормированные): несанкционированные доступы -- НСД -- системные администраторы -- бухгалтерские данные -- бухгалтерские программы -- удостоверяющие центры Аннотация: В статье рассматриваются виды защит баз данных бухгалтерских программ.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9.
|
Комаров, Алексей. Надежная защита бухгалтерских данных - реально ли это? [Текст] / А. Комаров> // Бухгалтерия и банки. - 2009. - N 6. - С. 57-62
. - ISSN 1561-4476ББК 65.261 Рубрики: Экономика Финансовая система Кл.слова (ненормированные): несанкционированные доступы -- НСД -- системные администраторы -- бухгалтерские данные -- бухгалтерские программы -- удостоверяющие центры Аннотация: В статье рассматриваются виды защит баз данных бухгалтерских программ.
Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
10.
|
Сокращение риска несанкционированного доступа к информационным ресурсам кредитной организации с помощью управления доступом и учетными данными [Текст]> // Защита информации. Инсайд. - 2012. - № 4. - С. 67-71 : ил. - Библиогр.: с. 71 (7 назв.)
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): риски несанкционированного доступа -- несанкционированный доступ -- НСД -- информационные ресурсы -- учетные данные -- управление доступом -- системы управления -- информационные системы -- финансовая информация Аннотация: В статье приводится анализ риска несанкционированного доступа (НСД), роли систем централизованного управления учетными данными и доступом в минимизации этого риска.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11.
|
Беляева, Е. А. (аспирант). Сравнительная оценка аппаратно-программных модулей доверенной загрузки на основе классификации их функциональных возможностей [Текст] / Е. А. Беляева> // Информационные технологии. - 2013. - № 11. - С. 40-46. - Библиогр.: с. 46 (8 назв.)
. - ISSN 1684-6400ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): АПМДЗ -- НСД -- аппаратно-программные модули доверенной загрузки -- классификационные признаки АПМДЗ -- несанкционированный доступ -- операционные системы -- функциональные возможности АПМДЗ Аннотация: Разработан и предложен алгоритм, позволяющий получить численные показатели оценки функциональных возможностей АПМДЗ в части обеспечения защиты обрабатываемой информации от НСД.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12.
|
Лыдин, С. С. (начальник научно-исследовательского отдела). Облако ЦОДов, или Сон разума [Текст] : доверенная загрузка системы виртуализации / С. С. Лыдин, С. В. Конявская> // Защита информации. Инсайд. - 2014. - № 6. - С. 68-77. - Библиогр. с. 77 (3 назв.)
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): НСД -- СЗИ -- ЦОД -- виртуальные инфраструктуры -- доверенная загрузка -- информационная безопасность -- несанкционированный доступ -- облако ЦОДов -- облако центров обработки данных -- облачные вычисления -- облачные инфраструктуры -- платформы виртуализации -- программно-аппаратные комплексы -- программные средства защиты -- системы виртуализации -- средства защиты информации -- центры обработки данных Аннотация: Статья посвящена особенностям обеспечения доверенной загрузки систем виртуализации. Подробно приводится сопоставление технических характеристик платформ виртуализации Microsoft и VMware. Рассматривается сопоставление технических характеристик продуктов, предназначенных для защиты виртуальных инфраструктур: "Аккорд-В. " и vGate.
Доп.точки доступа: Конявская, С. В. (заместитель генерального директора) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13.
|
Конявская, Светлана Валерьевна. О том, почему не надо бояться "зоопарка" технических средств, или Как самому себе аттестовать ИСПДн [Текст] / С. В. Конявская, А. С. Рябов, С. С. Лыдин> // Защита информации. Инсайд. - 2015. - № 5. - С. 24-27 : ил.
ББК 32.973.202 + 32.973-018 Рубрики: Вычислительная техника Вычислительные сети Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): ИСПДн -- НСД -- СВТ -- аттестация информационных систем -- информационные системы персональных данных -- несанкционированный доступ -- персональные данные -- средства вычислительной техники -- средства защиты информации -- терминальная система Аннотация: Статья описывает собственный опыт фирмы по созданию системы защиты информации от несанкционированного доступа (СЗИ НСД) в информационную систему персональных данных и дальнейшей аттестации ИСПДн.
Доп.точки доступа: Рябов, Андрей Сергеевич; Лыдин, Сергей Сергеевич Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14.
|
Рынок средств защиты информации от НСД [Текст]> // Защита информации. Инсайд. - 2016. - № 1. - С. 34-39 : ил., табл.
ББК 65.38 + 32.973-018 Рубрики: Экономика Экономика связи Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): ИБ -- НСД -- СЗИ -- защита информации -- информационная безопасность -- информационная защита -- конфиденциальная информация -- несанкционированный доступ -- рынок ИБ -- средства защиты информации Аннотация: Обзор с целью ознакомления читателя с рынком средств защиты информации от несанкционированного доступа (СЗИ от НСД) — определения основных игроков и анализа тенденций развития решений по защите информации от несанкционированного доступа.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15.
|
Каннер, Андрей Михайлович (программист). Различия подходов к пошаговому контролю целостности: TPM и IMA/EVM или ПАК СЗИ НСД [Текст] / А. М. Каннер> // Вопросы защиты информации. - 2018. - № 2. - С. 9-13. - Библиогр.: с. 13 (7 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): защита данных -- несанкционированный доступ -- пошаговый контроль целостности -- программно-аппаратные комплексы -- средства защиты информации -- управление доступом Аннотация: Рассматриваются существующие подходы к пошаговому контролю целостности в отечественных и зарубежных средствах защиты информации, проводится анализ их различий. Приводится сравнение функциональных и технических характеристик программно-аппаратных комплексов средств защиты информации от несанкционированного доступа и решений, использующих trusted platform module в качестве основы для дальнейшего контроля целостности и создания корня доверия, делаются выводы о целесообразности использования тех или иных средств защиты данных.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|