Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:БД "Книги" (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=DLP<.>)
Общее количество найденных документов : 15
Показаны документы с 1 по 15
1.


    Дубова, Н.
    Данные под прикрытием [Текст] / Н. Дубова // Открытые системы. СУБД. - 2010. - N 1. - С. 20-23
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
облака -- безопасность данных -- информационная безопасность -- безопасность облачных вычислений -- защита данных -- технологии защиты данных -- системы защиты от утечек -- системы защиты от потери данных -- data leak prevention -- data loss prevention -- DLP -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- cloud computing -- облачные вычисления -- вычисления в облаке
Аннотация: Скорость изменений технологий оказывает самое непосредственное влияние на их суть - для ИТ, это информация, фокус обеспечения безопасности которой сегодня неумолимо смещается с традиционной защиты корпоративного сетевого периметра к защите с помощью DLP-систем.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Игнатенко, Александр (заместитель генерального директора ЗАО "Специальная Информационная Служба" (ЗАО "СИнС")).
    Неосведомленность сотрудников - слабое место защиты информации [Текст] / А. Игнатенко, А. Раевский // Управление персоналом. - 2010. - N 22 (248). - С. 46-50. : фот.
УДК
ББК 65.290
Рубрики: Экономика--Россия, 21 в.
   Бизнес. Предпринимательство

Кл.слова (ненормированные):
защита информации -- сотрудники -- неосведомленность -- коммерческое мошенничество -- личные данные -- безопасность фирм -- DLP-системы -- системы DLP -- data leak prevention -- утечки информации
Аннотация: О том, как обезопасить компанию от коммерческого мошенничества.


Доп.точки доступа:
Раевский, Алексей (генеральный директор компании SECURIT)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Раевский, А.
    Ваша фирма - стог сена, а шпион в ней?. [Текст] / Алексей Раевский // Секретарское дело. - 2010. - N 12. - С. 25-26.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- IT-безопасность -- DLP-системы -- конфиденциальная информация -- компьютеры -- инсайдеры -- утечка информации -- электронная почта
Аннотация: Грамотное использование современных DLP-систем позволяет существенно сократить риск утечек конфиденциальной информации и персональных данных.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

4.


    Никифоров, А.
    Как обезопасить компанию от компьютерного мошенничества, в том числе похищения личных данных [Текст] / Андрей Никифоров // Секретарское дело. - 2010. - N 12. - С. 27.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
законы -- официальные материалы -- информационная безопасность -- IT-безопасность -- защита информации -- инсайдеры -- персональные данные -- компьютеры -- DLP-системы -- бизнес -- бизнес-информация -- деловая информация -- компьютерное мошенничество
Аннотация: Об использовании DLP-систем для сохранения конфиденциальности, ценности и доступности деловой информации.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

5.


    Росляков, В.
    Защищая информацию, нельзя забывать и о внешних угрозах безопасности [Текст] / Виктор Росляков // Секретарское дело. - 2010. - N 12. - С. 29.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- системы защиты информации -- информационная безопасность -- IT-безопасность -- DLP-системы -- конфиденциальная информация -- персональные данные -- компьютеры
Аннотация: О системе защиты от утечек конфиденциальной информации (DLP-системы).


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

6.


    Федотов, Н.
    Обременительная защита [Текст] / Н. Федотов // Открытые системы. СУБД. - 2010. - N 10. - С. 20-22.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
инсайдерская информация -- фондовые рынки -- законы -- спам -- биржевой спам -- конфиденциальность открытой информации -- инсайдеры -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Вслед за законом "О персональных данных" в России принят его "родной брат" -- закон "О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком". Так же, как и 152-ФЗ, закон 224-ФЗ вводит запреты и процедуры, издержки от соблюдения которых пока существенно превышают ущерб от возможных злоупотреблений. Похоже, Россия декларирует борьбу с отсутствующим явлением.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


   
    Открытые системы сегодня [Текст] // Открытые системы. СУБД. - 2010. - N 10. - С. 4-13. . - 1; Нанопроволочная память. - 1; IBM развивает кластерную файловую систему. - 1; Трудная дорога к интеграции. - 1; Настоящая бизнес-аналитика. - 1; Без ALM не обойтись. - 1; Бизнес станет социальнее. - 1; В облаке надо следить за производительностью приложений. - 1; С утечками будут бороться. - 1; Повод для беспокойства
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- гоночно-трековая память -- нанопроволока -- кластерные файловые системы -- интеграция корпоративных приложений -- корпоративные приложения -- облака (вычислительная техника) -- бизнес-процессы -- управление жизненным циклом приложений -- Application Lifecycle Management -- ALM -- бизнес-аналитика -- Business Intelligence -- BI -- социальные сети -- социальный бизнес -- программное обеспечение -- ПО -- управление производительностью приложений -- Application Performance Management -- APM -- информационная безопасность -- системы защиты от утечек -- data leak prevention -- DLP
Аннотация: Статья содержит подборку новостей, посвященных системам защиты от утечек информации.


Доп.точки доступа:
Клойи, М.; Сглаво, У.; Jive Software, компания; IBM, корпорацияMicrosoft, корпорация; VMware, компания; Orange Business Services, компания; Sun Microsystems, компания; Cisco Systems, компания

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Волков, Д.
    Продам_все. рф [Текст] / Д. Волков // Открытые системы. СУБД. - 2010. - N 10. - С. 1.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита данных -- системы защиты данных -- информационная безопасность -- безопасность данных -- DLP -- data leak prevention -- системы защиты от утечек -- data loss prevention -- системы защиты от потери -- программное обеспечение -- ПО -- ИТ -- информационные технологии -- облака (вычислительная техника) -- корпоративные сети
Аннотация: Очередной номер журнала "Открытые системы" посвящен системам защиты от утечек информации.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Черняк, Л.
    Барьеры на пути утечек данных [Текст] / Л. Черняк // Открытые системы. СУБД. - 2010. - N 10. - С. 24-31.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- утечка данных -- конфиденциальная информация -- Data Leak Prevention -- DLP -- системы защиты от утечек -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Хищения данных превращаются сегодня в одну из наиболее серьезных угроз для информационной безопасности - предотвращение краж данных и несанкционированного доступа к ним рассматривается уже в числе задач национального масштаба. Для их решения предлагаются, в частности, средства предотвращения утечек данных.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Черняк, Л.
    Семантический анализ на службе [Текст] / Л. Черняк // Открытые системы. СУБД. - 2010. - N 10. - С. 43-45.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- утечка информации -- конфиденциальная информация -- Data Leak Prevention -- DLP -- предотвращение утечки данных -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- семантическая защита данных -- семантические экраны -- semantic firewall -- межсетевые экраны -- защитные экраны
Аннотация: Методы защиты от злонамеренных утечек данных, предложенные компанией nexTier, на первый взгляд слишком хороши, чтобы быть правдой; и тем не менее, как утверждается, они действительно работают. Будущее этих методов еще туманно, и все же они, безусловно, представляют интерес, хотя бы как один из первых примеров работы с семантикой защищаемых данных.


Доп.точки доступа:
nexTier, компания

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

11.


   
    Защита от утечек поможет экономить [Текст] // Дальневосточный капитал. - 2013. - № 4. - С. 57
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника--Россия--Дальний Восток

Кл.слова (ненормированные):
конфиденциальная информация -- персональные данные -- защита персональных данных -- системы защиты персональных данных -- DLP-системы -- системы информационной безопасности -- информационная безопасность -- сотрудники -- компании -- защита информации
Аннотация: Об использовании DLP-систем для сохранения конфиденциальной информации.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

12.


    Машечкин, И. В.
    Применение методов интеллектуального анализа текстовой информации для предотвращения утечек данных [Текст] / И. В. Машечкин, М. И. Петровский, Д. В. Царев // Программирование. - 2015. - № 1. - С. 32-43. - Библиогр.: с. 42-43 (23 назв.) . - ISSN 0132-3474
УДК
ББК 30.6-5-05
Рубрики: Техника
   Автоматизация оборудования

Кл.слова (ненормированные):
DLP-системы -- интеллектуальный анализ -- информационная безопасность -- корпоративные пользователи -- методы тематического моделирования -- ретроспективный анализ -- текстовая информация -- утечка данных -- экспериментальные исследования
Аннотация: В статье представлен новый подход ретроспективного анализа работы корпоративного пользователя с текстовой информацией.


Доп.точки доступа:
Петровский, М. И.; Царев, Д. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

13.


   
    Обработка текстов сообщений в системах мониторинга ИБ ИТКС [Текст] = Processing text messages ininformation security monitoring systemsin information and telecommunication systems / С. В. Лапшин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 114-119 : диагр., граф. - Библиогр.: с. 118-119 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DLP-системы -- ИТКС -- байесовский классификатор -- информационная безопасность -- информационно-телекоммуникационные сети -- классификация текстов -- обработка текстов сообщений -- системы мониторинга -- тексты сообщений
Аннотация: Рассмотрен подход к предварительной обработке естественно-языковых текстов сообщений в системах мониторинга на основе наивного байесовского классификатора. Осуществлена постановка задачи классификации сообщений. Приведена модель естественного языка, описывающая семантико-синтаксические связи конструкций. Показано построение признакового пространства, содержащего семантико-синтаксические связи для базы контекстной фильтрации. Обозначен подход к вычислению класса конструкции из нескольких взаимосвязанных слов.
The approach to the preprocessing of natural language texts of messages in monitoring systems based on naive Bayesian classifier is considered. The problem of classification of messages is formulated. The model of natural language describing semantic-syntactic relations of constructions is given. The construction of a feature space containing semantic-syntactic relations for the context filtering base is shown. An approach to the calculation of the construction class of several interrelated words is outlined.


Доп.точки доступа:
Лапшин, С. В.; Сухопаров, М. Е.; Спивак, А. И.; Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

14.


    Разумовская, Мария Романовна.
    DLP next generation для защиты от внутренних угроз [Текст] = Development of Intelligent Information Security Technologies to Protect Against Internal Threats / М. Р. Разумовская // Защита информации. Инсайд. - 2021. - № 5. - С. 26-29 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
DLP -- защита информации -- интеллектуальные технологии -- искусственный интеллект
Аннотация: В статье описана смена парадигмы систем предотвращения утечки информации, переход от регистрации инцидентов к оценке рисков в отношении информационных ресурсов, каналов, сотрудников и других сущностей.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах

Найти похожие

15.


    Татарникова, Т. М.
    Методика защиты от HID-атак [Текст] = Protection against HID attacks / Т. М. Татарникова, С. А. Веревкин, Е. В. Краева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 104-108 : ил. - Библиогр.: с. 108 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DLP systems -- DLP-системы -- HDI-devices -- HDI-устройства -- HID-attacks -- HID-атаки -- information security -- malicious codes -- вредоносные коды -- информационная безопасность -- информационные системы
Аннотация: Рассматривается актуальность HID-атак с целью получения доступа к защищаемым информационным ресурсам или захвата управления над аппаратными и программно-аппаратными средствами в составе автоматизированного рабочего места или периферийного оборудования. Приведены примеры устройств для проведения HID-атак, чтобы продемонстрировать их возможности. По результатам рассмотрения существующих программно-аппаратных реализаций HID устройств предложена комплексная методика обеспечения защищенности информационных систем и отдельных устройств от рассматриваемого типа атак.
The paper examines the relevance of HID attacks in order to gain access to protected information resources or take control over hardware and software and hardware as part of an automated workplace or peripheral equipment. Presented are devices for implementing devices for carrying out HID attacks in order to demonstrate their capabilities. Based on the results of considering the currently existing hardware and software implementations of HID devices, a comprehensive method proposed for ensuring the security of information systems and individual devices from the considered type of attacks.


Доп.точки доступа:
Веревкин, С. А.; Краева, Е. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 
Статистика
за 19.08.2024
Число запросов 62448
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)