Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защищенность информационных систем<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Бондарь, И. В.
    Методика оценки защищенности информационной системы по требованиям стандартов информационной безопасности [Текст] / И. В. Бондарь, В. В. Золотарев, А. М. Попов // Информатика и системы управления. - 2010. - N 4 (26). - С. 3-12 : 3 рис. - Библиогр.: с. 12 (9 назв.) . - ISSN 1814-2400
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   
Кл.слова (ненормированные):
информационные системы -- ИС -- защищенность информационных систем -- информационная безопасность -- ИБ -- стандарты информационной безопасности -- обеспечение информационной безопасности -- модели системы информационной безопасности -- оценка защищенности информационной системы
Аннотация: Рассматриваются международные стандарты информационной безопасности. Разработана модель представления системы защиты, используемая в качестве инструмента оценки защищенности информационной системы. На основе этой модели получена новая методика оценки защищенности информационной системы.

Перейти: http://www.amursu.ru/attachments/ics/N26_01.pdf

Доп.точки доступа:
Золотарев, В. В. (канд. техн. наук); Попов, А. М. (д-р физ.-мат. наук)

Имеются экземпляры в отделах: всего 5 : н.з. (1), ч.з. (1), эн.ф. (1), аб. (2)
Свободны: н.з. (1), ч.з. (1), эн.ф. (1), аб. (2)

Найти похожие

2.


    Российская Федерация. Федеральная служба по техническому и экспортному контролю.
    Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Текст] / Российская Федерация, Федеральная служба по техническому и экспортному контролю // Библиотека и закон. - 2012. - № 2 (33). - С. 160-165
УДК
ББК 67.404.0
Рубрики: Право
   Общая часть гражданского права

Кл.слова (ненормированные):
персональные данные -- ПДн -- информационные сиситемы -- информационные системы персональных данных -- ИСПДн -- безопасность информации -- угрозы безопасности -- актуальные угрозы безопасности -- защищенность информационных систем -- методики -- таблицы -- законы -- положения -- официальные материалы

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Кравчук, А. В.
    Обобщенная модель составной компьютерной атаки на основе марковских процессов принятия решений в условиях частично наблюдаемой среды [Текст] = Generalized composite model of computer attacks on the basis of Markov decision processes under conditions of partially observable environment / А. В. Кравчук, М. А. Еремеев // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 57-63 : схемы, табл. - Библиогр.: с. 63 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защищенность информационных систем -- информационные системы -- компьютерное моделирование -- компьютерные атаки -- марковские процессы -- обобщенные модели -- принятие решений -- частично наблюдаемая среда
Аннотация: Проведен сравнительный анализ подходов к моделированию компьютерных атак. Предложена обобщенная модель проведения анализа защищенности информационных систем на основе марковских процессов принятия решений в условиях частично наблюдаемой среды, позволяющая повысить качество проведения анализа защищенности.
A comparative analysis of approaches to modeling computer attacks. Generalized model for the analysis of security of information systems based on Markov decision processes under conditions of partially observable environments that improve the quality of security analysis.


Доп.точки доступа:
Еремеев, М. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Кустов, В. Н.
    Эффективное функционирование информационной системы компании при оптимальном уровне ее защищенности [Текст] = Company information system effective functioning at the optimum level of its protection / В. Н. Кустов, В. В. Яковлев, Т. Л. Станкевич // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 122-127 : схема, граф. - Библиогр.: с. 127 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защищенность информационных систем -- информационная безопасность -- информационно-вычислительные ресурсы компаний -- информационные системы -- теория графов
Аннотация: Представлен необходимый и достаточный уровень безопасности информационно-вычислительных ресурсов компании при обеспечении требуемых производственных мощностей, позволяющих выполнить заданные объемы работ в установленные временные периоды при оптимальном использовании имеющихся материальных ресурсов.
The necessary and sufficient level companys information and computing resources security while providing the required production capacity, allowing to meet specified work volumes in established time periods with the optimal use of available material resources, is an urgent task for modern effec- tive business.


Доп.точки доступа:
Яковлев, В. В.; Станкевич, Т. Л.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Полтавцева, М. А.
    Метод автоматизированного обучения системы поддержки принятия решений для анализа защищенности информационных систем [Текст] = Automated learning method of dicision support system for information systems security analysis / М. А. Полтавцева, Е. А. Зайцева // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 22-32 : схемы, граф., табл. - Библиогр.: с. 31-32 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированное обучение -- анализ защищенности систем -- защищенность информационных систем -- интеллектуальные системы безопасности -- информационная безопасность -- информационные системы -- системы поддержки принятия решений -- тестирование на проникновение
Аннотация: Описан метод обучения аналитических систем оценки защищенности и тестирования на проникновение. Рассмотрены системы анализа, основанные на подходе к описанию прецедентов bag of objects. Приведены подходы к обновлению базы знаний, и предложен метод обучения на основе слияния подобных прецедентов с возможностью добавления новых и автоматической оценкой значимости свойств. Представлены результаты экспериментальной апробации предложенного метода.
The article describes the method of analytical systems training for security assessment and penetration testing. The analysis systems based on the approach to the precedents description «bag of objects» are considered. The authors present approaches to updating the knowledge base and propose a method based on the merger of such precedents with the possibility of adding new one and automatic assessment of the properties significance. The results of experimental testing of the proposed method are presented.


Доп.точки доступа:
Зайцева, Е. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 
Статистика
за 22.08.2024
Число запросов 27701
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)