Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (3)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=средства защиты информации<.>)
Общее количество найденных документов : 21
Показаны документы с 1 по 10
 1-10    11-21   21-21 
1.


    Ерош, И. Л.
    О защите цифровых изображений при передаче по каналам связи [Текст] / И. Л. Ерош, А. М. Сергеев, Г. П. Филатов // Информационно-управляющие системы. - 2007. - N 5 (30). - С. 20-22 : 2 рис. - Библиогр.: с. 22
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь

Кл.слова (ненормированные):
каналы связи -- цифровые изображения -- средства защиты информации -- электронное представление изображений
Аннотация: Рассматриваются особенности изображений и требования к их преобразованию для защиты от несанкционированного использования при передаче по каналам связи.


Доп.точки доступа:
Сергеев, А. М.; Филатов, Г. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Мальцев, Г. Н.
    Оптимизация состава средств защиты информации в информационно-управляющей системе с каналами беспроводного доступа на основе графа реализации угроз [Текст] / Г. Н. Мальцев, В. В. Теличко // Информационно-управляющие системы. - 2008. - N 4 (35). - С. 29-33. : 4 рис. - Библиогр.: с. 33
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
средства защиты информации -- беспроводной доступ -- граф реализации угроз -- информационно-управляющая система -- сети передачи информации
Аннотация: Приводится описание теоретико-множественной постановки и графового метода решения задачи выбора оптимального состава комплекса средств защиты информации.


Доп.точки доступа:
Теличко, В. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Федотов, Н.
    Внутренние против внешних [Текст] : как бороться с угрозами потери данных / Николай Федотов // Бухгалтер и компьютер. - 2011. - N 2. - С. 9-12.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
угроза потери данных -- потеря данных -- защита информации -- средства защиты информации -- информационные ресурсы
Аннотация: На фоне борьбы против компьютерных злоумышленников идет и борьба между разными технологиями и средствами защиты информации. Лишь в минуту настоящей опасности все конкуренты перестают тянуть одеяло на себя и объединяются для защиты информационных ресурсов.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

4.


    Коновалов, Владимир.
    Осторожно, вас могут подслушивать, или Как обеспечить безопасность переговоров [Текст] / В. Коновалов // Гостиничное дело. - 2012. - № 8. - С. 42-47 : 14 фот. . - ISSN 2075-0978
УДК
ББК 65.432
Рубрики: Сервис. Бытовое обслуживание
   Гостиничный сервис

Кл.слова (ненормированные):
гостиницы -- переговорные комнаты -- совещательные комнаты -- безопасность переговоров -- обеспечение безопасности -- информационная безопасность -- подслушивающие устройства -- закладки -- средства защиты информации -- проверка безопасности помещений -- этапы проверки безопасности -- обнаружение закладок
Аннотация: Многие отели ориентированы на корпоративных клиентов. В гостиницах организуются помещения, где проводятся встречи, презентации и конференции, переговоры и совещания, причем нередко конфиденциальные. При этом существует реальная угроза утечки информации за пределы совещательной комнаты. Это может привести к потере постоянных клиентов и серьезно подпортить престиж отеля. Приведены способы съема информации и методы защиты от несанкционированного прослушивания.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Барабанов, А. В. (кандидат технических наук).
    Оценка соответствия средств защиты информации "Общим критериям" [Текст] / А. В. Барабанов, А. С. Марков, В. Л. Цирлов // Информационные технологии. - 2015. - Т. 21, № 4. - С. 264-270. - Библиогр.: с. 270 (12 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Блоки обработки данных

Кл.слова (ненормированные):
вычислительные сети -- защита информации -- межсетевые экраны -- нормативные документы -- общие критерии -- операционные системы -- сертификация -- средства защиты информации
Аннотация: Статья посвящена анализу системы сертификации средств защиты информации в соответствии с методологией "Общих критериев" и ISO 15408.


Доп.точки доступа:
Марков, А. С. (кандидат технических наук); Цирлов, В. Л. (кандидат технических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Сильнов, Д. С.
    О ложных срабатываниях средств защиты информации [Текст] / Д. С. Сильнов, О. В. Тараканов // Прикладная информатика. - 2015. - № 2. - С. 68-79 : 10 рис., 1 табл. - Библиогр.: с. 79 (13 назв. ) . - ISSN 0202-3776
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
антивирусы -- ложные срабатывания -- системные вызовы -- средства защиты информации -- файлы
Аннотация: Рассматриваются современные средства защиты информации и ложные срабатывания при вычислении контрольных сумм собственных файлов.


Доп.точки доступа:
Тараканов, О. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


   
    Подход к выявлению потенциально опасных дефектов в спецификациях документов, регламентирующих порядок создания и сертификации средств защиты информации [Текст] = Approach to the identification of potentially hazardous defects in the specifications of documents regulating the creation and certification of information security tools / Д. Н. Бирюков [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 7-16 : схемы, табл. - Библиогр.: с. 16 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
верификация -- выявление дефектов -- гироматы -- дефекты (программирование) -- защита информации -- информационная защита -- онтологические модели -- потенциально опасные дефекты -- семантические связи -- сертификация -- спецификации документов -- средства защиты информации
Аннотация: Рассматриваются основные аспекты технологии, позволяющей формализовать спецификации документов с требованиями к средствам информационной безопасности на основе онтологических моделей, производить семантическое пополнение онтологий ролевыми связями понятий и осуществлять верификацию потенциально опасных дефектов в спецификациях.
Discusses the basic aspects of the technology, allowing to formalize specifications document requirements for information security on the basis of ontological models to perform semantic role replenishment of ontologies of concepts and relationships to carry out the verification of potentially dangerous defects in the specifications.


Доп.точки доступа:
Бирюков, Д. Н.; Ломако, А. Г.; Еремеев, М. А.; Мажников, П. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Демьянец, М. В.
    Право, высокие технологии, национальная безопасность: проблемы теории и практики [Текст] / М. В. Демьянец, Е. В. Понизова, В. А. Михайловская // Государство и право. - 2018. - № 6. - С. 104-112. - Библиогр. в сносках. - Есть название, аннотация, ключевые слова на англ. яз. . - ISSN 0132-0769
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
высокие технологии -- информационная безопасность -- информационные сети -- информационные системы -- информационные технологии -- искусственный интеллект -- конкуренция -- национальная безопасность -- робототехника -- средства защиты информации
Аннотация: В статье рассматриваются роль права в регулировании высоких технологий, проблемы, возникающие в процессе их создания, внедрения и использования, а также тенденции развития экономики и государственного управления в условиях цифровизации и информатизации.


Доп.точки доступа:
Понизова, Е. В.; Михайловская, В. А.; "Право, высокие технологии, национальная безопасность: проблемы теории и практики", международный форум; Международный форум "Право, высокие технологии, национальная безопасность: проблемы теории и практики"International Law&Technology Forum 2017/ILTF 2017

Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

9.


   
    Особенности использования электронной подписи в защищенных информационных системах [Текст] = Features of using electronic signature in protected information systems / Г. П. Акимова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 95-101. - Библиогр.: с. 100-101 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированные информационные системы -- защищенные информационные системы -- информационная безопасность -- информационные системы -- средства защиты информации -- электронные подписи
Аннотация: Рассмотрены варианты применения технологии электронных подписей (ЭП) в информационных системах в защищенном исполнении. Приводится оценка соответствия практики использования ЭП действующему законодательству. Рассмотрены ситуации, в которых предпочтительно применение простой ЭП.
The variants of application of the technology of electronic signatures (EP) in information systems in protected execution are considered. An assessment is made of the conformity of the practice of using EPs to the current legislation. Situations in which the use of simple EP are preferred are considered.


Доп.точки доступа:
Акимова, Г. П.; Даниленко, А. Ю,; Пашкин, М. А.; Пашкина, Е. В.; Подрабинович, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Фадеева, Ю. А.
    Определение эффективной системы контроля утечки конфиденциальной информации на основе сравнительного анализа [Текст] = Identifying an effective system for monitoring the leakage of confidential information on basis of comparative analysis / Ю. А. Фадеева, А. В. Поначугин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 16-21 : табл. - Библиогр.: с. 20-21 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- контроль утечки информации -- конфиденциальная информация -- сравнительный анализ -- средства защиты информации -- утечка информации
Аннотация: Обозначены основные проблемы, связанные с потерей конфиденциальных данных компаний. В качестве решения проблемы предложено проведение сравнительного анализа действующих сертифицированных средств защиты информации. Для этого предложено использовать оптимизационный метод определения наиболее эффективной системы, осуществлять отбор основных требований, предъявляемых потребителями к системам предотвращения утечки данных, выявлять систему, соответствующую максимальному набору возможных требований.
This article identifis the main problems associated with the loss of confiential company data. As a solution to the problem, it was suggested to conduct a comparative analysis of the current certifid means of information protection. For this purpose, it is proposed to use the optimization method for determining the most effctive system, to select the basic requirements imposed by consumers for Data Leak Prevention systems, to identify a system corresponding to the maximum set of possible requirements.


Доп.точки доступа:
Поначугин, А. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-21   21-21 
 
Статистика
за 22.07.2024
Число запросов 171972
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)