Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги фонда НБ СГЮА (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=НСД<.>)
Общее количество найденных документов : 15
Показаны документы с 1 по 15
1.


    Иванов, В. П.

    К вопросу о выборе технических средств защиты информации от НСД [Текст] / В. П. Иванов, А. В. Иванов // Защита информации. Инсайд. - 2006. - N 1. - С. . 48-54. - s, 2006, , rus. - RUMARS-zinf06_000_001_0048_1. - Ульяновская областная научная библиотека. - N 1. - С. 48-54. - zinf06_000_001_0048_1, 1, 48-54
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
безопасность информации -- технические средства -- несанкционированные доступы -- компьютерные системы -- программные модули -- математические модели -- математические выражения -- оценки среднего времени -- злоумышленные изучения
Аннотация: Основные требования к элементам системы контроля работоспособности технических средств защиты информации от несанкционированного доступа.


Доп.точки доступа:
Иванов, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Иванов, В. П.

    К вопросу о выборе технических средств защиты информации от НСД [Текст] / В. П. Иванов, А. В. Иванов // Защита информации. Инсайд. - 2006. - N 2. - С. . 62-67. - s, 2006, , rus. - RUMARS-zinf06_000_002_0062_1. - Ульяновская областная научная библиотека. - N 2. - С. 62-67. - zinf06_000_002_0062_1, 2, 62-67
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
защита информации -- технические системы -- несанкционированный доступ -- математические модели
Аннотация: Сранение принципов построения технических систем защиты информации.


Доп.точки доступа:
Иванов, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Робинсон, К. У.

    На страже границ БЛВС [Текст] / Корнелл У. Робинсон // Сети и системы связи. - 2006. - N 13. - С. . 86-89. - s, 2006, , rus. - RUMARS-siss06_000_013_0086_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 13. - С. 86-89. - siss06_000_013_0086_1, 13, 86-89
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- БЛВС -- беспроводные сети -- локальные сети -- вычислительные сети -- протоколы -- НСД -- несанкционированный доступ
Аннотация: Простой, но очень важный протокол 802. 1X сначала был разработан для проводных сетей, а затем распространен и на беспроводные.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Петренко, С. А.
    Управление рисками ИТ - безопасности: SOA 404 [Текст] / С. А. Петренко, А. В. Беляев // Защита информации. Инсайд. - 2007. - N 5. - С. 24-29
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
контроль информации -- финансовая ответственность -- управление рисками -- информационная безопасность -- защита информации -- закон Сарбейнса-Оксли -- Сарбенса-Оксли закон
Аннотация: Выполнение требований закона Сарбейнса-Оксли (SOA 404) подразумевает внедрение в кооперативные системы управления и контроля финансовой отчетности процесса управления рисками ИТ-безопасности.


Доп.точки доступа:
Беляев, А. В.

Найти похожие

5.


    Петухов, А. Н.
    Лицо внутренней угрозы [Текст] / А. Н. Петухов // Защита информации. Инсайд. - 2007. - N 5. - С. 30-31
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защита информации -- информационные угрозы -- информационные системы -- информационная защита -- безопасность информации
Аннотация: Автор показывает особенности реализации внутренних угроз по утечки информации и возможности защитится от них.


Найти похожие

6.


    Петренко, С. А.
    Что нужно знать CISO: требования статьи 404 Закона Сарбейнса-Оксли [Текст] / С. А. Петренко // Защита информации. Инсайд. - 2007. - N 5. - С. 32-40
УДК
ББК 73
Рубрики: Информатика
   Организация информационной деятельности--США

Кл.слова (ненормированные):
информационная безопасность -- финансовая отчетность -- ценные бумаги -- фондовые биржи -- контроль информации -- финансовая безопасность -- финансовый контроль -- финансовая отчетность -- Сарбейнса-Оксли закон -- закон Сарбейнса-Оксли
Аннотация: С целью защиты ивесторов и улучшения точности и достоверности финансовой отчетности и раскрытия информации корпорациями 23 января 2002 года Конгрессом США был принят закон Сарбейнса-Оксли.


Найти похожие

7.


    Иванов, В. П.
    К вопросу о предъявлении требования к архитектуре ТСЗИ от НСД, стойкой к злоумышленному изучению с использованием ПЭМИН [Текст] / В. П. Иванов, А. В. Иванов // Защита информации. Инсайд. - 2007. - N 5. - С. 70-73. - Библиогр.: с. 73
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
утечка информации -- алгоритмы безопасности -- обработка информации -- автоматизация -- информационная защита -- антишпионаж
Аннотация: В статье предложена методика, которая позволяет определить архитектуру ТСЗИ от НСД обеспечивающую необходимую стойкость от злоумышленного изучения реализованного в нем алгоритма защиты информации с помощью использования ПЭМИН.


Доп.точки доступа:
Иванов, А. В.

Найти похожие

8.


    Комаров, Алексей.
    Надежная защита бухгалтерских данных - реально ли это? [Текст] / А. Комаров // Бухгалтерия и банки. - 2009. - N 6. - С. 57-62 . - ISSN 1561-4476. - ISSN 1995-0055
УДК
ББК 65.261
Рубрики: Экономика
   Финансовая система

Кл.слова (ненормированные):
несанкционированные доступы -- НСД -- системные администраторы -- бухгалтерские данные -- бухгалтерские программы -- удостоверяющие центры
Аннотация: В статье рассматриваются виды защит баз данных бухгалтерских программ.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Комаров, Алексей.

    Надежная защита бухгалтерских данных - реально ли это? [Текст] / А. Комаров // Бухгалтерия и банки. - 2009. - N 6. - С. 57-62 . - ISSN 1561-4476
УДК
ББК 65.261
Рубрики: Экономика
   Финансовая система

Кл.слова (ненормированные):
несанкционированные доступы -- НСД -- системные администраторы -- бухгалтерские данные -- бухгалтерские программы -- удостоверяющие центры
Аннотация: В статье рассматриваются виды защит баз данных бухгалтерских программ.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

10.


   
    Сокращение риска несанкционированного доступа к информационным ресурсам кредитной организации с помощью управления доступом и учетными данными [Текст] // Защита информации. Инсайд. - 2012. - № 4. - С. 67-71 : ил. - Библиогр.: с. 71 (7 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
риски несанкционированного доступа -- несанкционированный доступ -- НСД -- информационные ресурсы -- учетные данные -- управление доступом -- системы управления -- информационные системы -- финансовая информация
Аннотация: В статье приводится анализ риска несанкционированного доступа (НСД), роли систем централизованного управления учетными данными и доступом в минимизации этого риска.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Беляева, Е. А. (аспирант).
    Сравнительная оценка аппаратно-программных модулей доверенной загрузки на основе классификации их функциональных возможностей [Текст] / Е. А. Беляева // Информационные технологии. - 2013. - № 11. - С. 40-46. - Библиогр.: с. 46 (8 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
АПМДЗ -- НСД -- аппаратно-программные модули доверенной загрузки -- классификационные признаки АПМДЗ -- несанкционированный доступ -- операционные системы -- функциональные возможности АПМДЗ
Аннотация: Разработан и предложен алгоритм, позволяющий получить численные показатели оценки функциональных возможностей АПМДЗ в части обеспечения защиты обрабатываемой информации от НСД.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Лыдин, С. С. (начальник научно-исследовательского отдела).
    Облако ЦОДов, или Сон разума [Текст] : доверенная загрузка системы виртуализации / С. С. Лыдин, С. В. Конявская // Защита информации. Инсайд. - 2014. - № 6. - С. 68-77. - Библиогр. с. 77 (3 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
НСД -- СЗИ -- ЦОД -- виртуальные инфраструктуры -- доверенная загрузка -- информационная безопасность -- несанкционированный доступ -- облако ЦОДов -- облако центров обработки данных -- облачные вычисления -- облачные инфраструктуры -- платформы виртуализации -- программно-аппаратные комплексы -- программные средства защиты -- системы виртуализации -- средства защиты информации -- центры обработки данных
Аннотация: Статья посвящена особенностям обеспечения доверенной загрузки систем виртуализации. Подробно приводится сопоставление технических характеристик платформ виртуализации Microsoft и VMware. Рассматривается сопоставление технических характеристик продуктов, предназначенных для защиты виртуальных инфраструктур: "Аккорд-В. " и vGate.


Доп.точки доступа:
Конявская, С. В. (заместитель генерального директора)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Конявская, Светлана Валерьевна.
    О том, почему не надо бояться "зоопарка" технических средств, или Как самому себе аттестовать ИСПДн [Текст] / С. В. Конявская, А. С. Рябов, С. С. Лыдин // Защита информации. Инсайд. - 2015. - № 5. - С. 24-27 : ил.
УДК
ББК 32.973.202 + 32.973-018
Рубрики: Вычислительная техника
   Вычислительные сети

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ИСПДн -- НСД -- СВТ -- аттестация информационных систем -- информационные системы персональных данных -- несанкционированный доступ -- персональные данные -- средства вычислительной техники -- средства защиты информации -- терминальная система
Аннотация: Статья описывает собственный опыт фирмы по созданию системы защиты информации от несанкционированного доступа (СЗИ НСД) в информационную систему персональных данных и дальнейшей аттестации ИСПДн.


Доп.точки доступа:
Рябов, Андрей Сергеевич; Лыдин, Сергей Сергеевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    Рынок средств защиты информации от НСД [Текст] // Защита информации. Инсайд. - 2016. - № 1. - С. 34-39 : ил., табл.
УДК
ББК 65.38 + 32.973-018
Рубрики: Экономика
   Экономика связи

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ИБ -- НСД -- СЗИ -- защита информации -- информационная безопасность -- информационная защита -- конфиденциальная информация -- несанкционированный доступ -- рынок ИБ -- средства защиты информации
Аннотация: Обзор с целью ознакомления читателя с рынком средств защиты информации от несанкционированного доступа (СЗИ от НСД) — определения основных игроков и анализа тенденций развития решений по защите информации от несанкционированного доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Каннер, Андрей Михайлович (программист).
    Различия подходов к пошаговому контролю целостности: TPM и IMA/EVM или ПАК СЗИ НСД [Текст] / А. М. Каннер // Вопросы защиты информации. - 2018. - № 2. - С. 9-13. - Библиогр.: с. 13 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита данных -- несанкционированный доступ -- пошаговый контроль целостности -- программно-аппаратные комплексы -- средства защиты информации -- управление доступом
Аннотация: Рассматриваются существующие подходы к пошаговому контролю целостности в отечественных и зарубежных средствах защиты информации, проводится анализ их различий. Приводится сравнение функциональных и технических характеристик программно-аппаратных комплексов средств защиты информации от несанкционированного доступа и решений, использующих trusted platform module в качестве основы для дальнейшего контроля целостности и создания корня доверия, делаются выводы о целесообразности использования тех или иных средств защиты данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)