Балашова, А.
    Скоро на Марсе будет Интернет. Что разработчик нам готовит? [Текст] / Анастасия Балашова // Секретарское дело. - 2011. - N 12. - С. 6-11.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
IT-безопасность -- IT-технологии -- сетевая безопасность -- информационная безопасность -- инсайдеры -- внешние угрозы -- внутренние угрозы -- конфиденциальная информация -- защита информации -- киберпреступники -- Интернет
Аннотация: Об организации защиты доступа в корпоративную информационную инфраструктуру. Комментарии специалистов.


Доп.точки доступа:
Зайцева, А. \.\; Павленко, А. \.\

Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)




    Пурим, Марина.
    На пути к правильным законам [Текст] / Марина Пурим // Журналист. - 2012. - № 3. - С. 41-42 : ил. . - ISSN 0130-3589
УДК
ББК 67.401.11 + 67.404.3
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Правовая охрана интеллектуальной собственности--Россия--США

Кл.слова (ненормированные):
авторские права -- безопасность -- безопасный интернет -- законодательство -- законы -- защита информации -- интернет-ресурсы -- информация -- контент -- нарушение авторских прав -- нарушители -- нелицензионный контент -- пиратство -- потребитель -- права потребителя -- правообладатели -- провайдеры -- распространение -- ресурсы -- сайты -- свобода -- сетевая безопасность -- сети
Аннотация: Вопросы сетевой безопасности, защиты авторских прав и пиратства в сети в США и в России.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Пантелеев, Борис.
    В Сети пора бы подмести [Текст] / Борис Пантелеев // Журналист. - 2012. - № 3. - С. 93-94 : ил., портр. . - ISSN 0130-3589
УДК
ББК 67.401.11 + 32.973.202
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Вычислительная техника

   Интернет--Россия

Кл.слова (ненормированные):
Рунет -- безопасность -- дезинформация -- дети -- законы -- информационный контент -- информация -- кибератаки -- коммерческая дезинформация -- контент -- контроль -- манифесты -- маркировка -- общественное саморегулирование -- позьзователи -- сайты -- саморегулирование -- сетевая безопасность -- сети -- форумы -- цензура -- экстремизм
Аннотация: О Форуме Международного Дня безопасного Интернета, проходившем в Москве 6-7 февраля 2012 года, и принятом на нем проекте Манифеста российской ассоциации электронных коммуникаций "Российский интернет в XXI веке: безопасность детей".


Доп.точки доступа:
Форум Международного Дня безопасного Интернета

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Пурим, Марина.
    Фильтруем всех и вся [Текст] : плюсы и минусы "черных списков" сайтов / Марина Пурим // Журналист. - 2012. - № 9. - С. 39-40 : ил., фот. . - ISSN 0130-3589
УДК
ББК 67.401.11 + 32.973.202
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Россия

   Вычислительная техника

   Интернет

Кл.слова (ненормированные):
Рунет -- безопасность -- безопасный интернет -- владельцы сайтов -- воспитание -- вред -- дети -- детская порнография -- доступ -- запрещенная информация -- интернет-провайдеры -- интернет-сообщество -- информация -- контент -- контроль -- мониторинг -- наркотики -- нелегальный контент -- несовершеннолетние -- порнография -- провайдеры -- программы -- протесты -- распространение -- реестры -- родительский контроль -- сайты -- сетевая безопасность -- сети -- списки -- хостинг-провайдеры -- цензура -- черный список сайтов
Аннотация: Журналистский комментарий к Федеральному закону "О внесении изменений в Федеральный закон "О защите детей от информации, причиняющей вред их здоровью и развитию".


Доп.точки доступа:
Сидоров, Алексей; Роскомнадзор

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Асратян, Р. Э. (кандидат технических наук; ведущий научный сотрудник).
    Интернет-служба защищенной обработки информационных запросов в распределенных системах [Текст] / Р. Э. Асратян // Программная инженерия. - 2016. - Т. 7, № 11. - С. 490-497 : ил. - Библиогр.: с. 496 (8 назв.). - Загл., аннот. и библиогр. парал. рус., англ. . - ISSN 2220-3397
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
web-технологии -- веб-технологии -- защита информации -- интернет-технологии -- информационная безопасность -- информационное взаимодействие -- информационные запросы -- информационные системы -- кибербезопасность -- программная инженерия -- распределенные информационные системы -- сетевая безопасность
Аннотация: Рассмотрены принципы организации сетевой службы, предназначенной для реализации защищенной обработки информационных запросов в распределенных информационных системах. Отличительными особенностями службы являются тесная интеграция функций аутентификации и защиты данных с функциями сетевого информационного взаимодействия, а также возможность отладки как клиентских, так и серверных компонентов системы вне сетевой среды.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Шниперов, А. Н. (кандидат технических наук; заведующий лабораторией).
    Способ и информационная система для конфиденциального обмена информацией в открытых компьютерных сетях [Текст] / А. Н. Шниперов, А. П. Чистяков // Программная инженерия. - 2017. - Т. 8, № 8. - С. 359-368 : ил. - Библиогр.: с. 367 (29 назв.). - Загл., аннот. и библиогр. парал. рус., англ. . - ISSN 2220-3397
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- информационные системы -- компьютерные сети общего доступа -- конфиденциальный обмен информацией -- оконечное шифрование -- открытые компьютерные сети -- программная инженерия -- распределение ключей шифрования -- сетевая безопасность
Аннотация: Рассмотрена проблема защиты конфиденциальной информации в открытых компьютерных сетях. Разработан и предложен способ безопасного информационного обмена в открытых сетях, а также архитектура соответствующей информационной системы. Отражены технологические аспекты разработки и надежности.


Доп.точки доступа:
Чистяков, А. П. (магистрант)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Ван Шо
    Китайский сегмент Интернета: вчера и завтра [Текст] / Ван Шо, Чжань Цзиньвэнь // Китай. - 2018. - № 5. - С. 56-57 : 2 фот. . - ISSN 1005-5010
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Китай
   Интернет--Китай

Кл.слова (ненормированные):
глобальное управление -- интернет-безопасность -- интернет-компании -- интернет-технологии -- информационные технологии -- кибербезопасность -- китайские конгрессы -- китайские реформы -- китайский Интернет -- конгрессы -- сетевая безопасность -- сетевой спам -- спам -- управление Интернетом -- электронная коммерция
Аннотация: История и дальнейшие перспективы развития китайской сети Интернет.


Доп.точки доступа:
Чжань Цзиньвэнь; Хуан, Чэнцин (заместитель председателя); Государственный чрезвычайный центр Интернета КНР; Китайское общество ИнтернетаПравительство Китая; Взаимодействие ради развития, взаимопроникновение создает ценности, всекитайский интернет-конгресс

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Исследование модели сети ЦОД на основе политик Cisco ACI [Текст] = Research of Datacenter Model Based on the Cisko ACI Policies / Н. В. Савинов [и др.] // Защита информации. Инсайд. - 2019. - № 4. - С. 32-43 : ил. - Библиогр.: с. 43 (18 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
ACI -- ACI-фабрики -- APIC -- SDN -- программные приложения -- сетевая безопасность -- центры обработки данных
Аннотация: В настоящей статье приведен обзор технологии компании Cisco Systems - ACI, применяемой для построения сетей центров обработки данных. Рассмотрены принципы построения сетей: топология Leaf-and-Spine, использование контроллера APIC, применение политик и профилирование приложений. Описаны преимущества внедрения ACI-фабрики и приведено сравнение концепции ACI с концепцией SDN.


Доп.точки доступа:
Савинов, Никита Владимирович; Токарева, Ксения Александровна; Ушаков, Игорь Александрович (старший преподаватель); Красов, Андрей Владимирович (кандидат технических наук); Сахаров, Дмитрий Владимирович (кандидат технических наук); Cisco Systems

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Алексеев, И. В.
    Классификация уязвимостей сетевых протоколов на основе спецификаций [Текст] = Classification of vulnerabilities of network protocols based on specifications / И. В. Алексеев, П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 1. - С. 24-32 : схемы, табл. - Библиогр.: с. 32 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
классификация уязвимостей протоколов -- сетевая безопасность -- сетевые атаки -- сетевые протоколы -- уязвимости сетевых протоколов
Аннотация: Приведен обзор сетевых атак и уязвимостей модели TCP/IP относительно каждого уровня на примере ряда протоколов. Цель данного исследования - определить наиболее общие типы уязвимостей сетевых протоколов, которые основаны на некорректном использовании нарушителем полей, определенных спецификациями. Так, например, возможность подмены значения поля IP-адреса на адрес жертвы не является уязвимостью, непредусмотренной спецификацией, а вот неверная эксплуатация флагов фрагментации - является.
This paper provides an overview of network attacks and vulnerabilities of TCP / IP model. The purpose of this study is to identify the most common types of vulnerabilities for network protocols. So, for example, the ability to change the values of the IP address field to the victim’s address is not vulnerability that is not accepted by the protocol specification, but the misuse of flags fragmentation - is a vulnerability.


Доп.точки доступа:
Зегжда, П. Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Иванов, М. И.
    Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода [Текст] = Anomaly detection in cyber-physical systems using graph neural networks / М. И. Иванов, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 21-40 : граф., табл., схемы. - Библиогр.: с. 38-39 (25 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive systems (computing) -- machine learning -- network attacks -- network security -- neural networks -- neuro-fuzzy inference systems -- адаптивные системы (вычислительная техника) -- машинное обучение -- нейро-нечеткие системы вывода -- нейронные сети -- сетевая безопасность -- сетевые атаки
Аннотация: Исследуется безопасность сетей с динамической топологией. В качестве решения проблемы выявления атак разработан подход к обнаружению атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода. Разработан программный макет системы, реализующей предлагаемый подход, оценена его эффективность с применением различных метрик. Экспериментальные результаты подтвердили состоятельность и эффективность применения разработанного подхода.
This paper presents a security study of networks with dynamic topology. As a solution to the problem of attack detection, an approach to attack detection in networks with dynamic topology based on adaptive neuro-fuzzy inference system was developed. A software layout of the system that implements the proposed approach has been developed and its effectiveness has been evaluated using various metrics. Experimental results confirmed the validity and effectiveness of the developed approach for attack detection in networks with dynamic topology.


Доп.точки доступа:
Павленко, Е. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Александрова, Е. Б.
    Аутентификация управляющих устройств в сети интернета вещей с архитектурой граничных вычислений [Текст] = Authentication of intelligent electronic devices in iot network with the edge computing architecture / Е. Б. Александрова, А. Ю. Облогина, Е. Н. Шкоркина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 82-88 : табл. - Библиогр.: с. 87 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- authentication -- boundary calculations -- cybersecurity -- low-resource devices -- network security -- Интернет вещей -- аутентификации -- граничные вычисления -- кибербезопасность -- низкоресурсные устройства -- сетевая безопасность
Аннотация: Предлагается протокол аутентификации для сети Интернета вещей, архитектура которой использует граничные вычисления. Применение протокола позволяет снизить вычислительную нагрузку на низкоресурсные устройства, при этом обеспечивая стойкость к различным атакам и приемлемую скорость выполнения для подобных сетей.
An authentication protocol for Internet of Things networks based on the edge computing architecture is proposed. The protocol makes it possible to reduce the computational load on resource-constrained devices, while ensuring high resistance to attacks along different vectors and an acceptable execution speed for such networks.


Доп.точки доступа:
Облогина, А. Ю.; Шкоркина, Е. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Фатин, А. Д.
    Иммунизация сложных сетей: топология и методы [Текст] = Immunization of complex networks: topology and methods / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 41-50. - Библиогр.: с. 49 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer networks -- cyber-physical systems -- information security -- network security -- scale-free networks -- topology of computer networks -- безмасштабные сети -- информационная безопасность -- киберфизические системы -- компьютерные сети -- сетевая безопасность -- топология компьютерных сетей
Аннотация: В работе рассматриваются основные способы иммунизации современных компьютерных сетей. Наибольшее внимание уделяется топологиям и видам рассматриваемых графовых структур. Также проводится оценка и сравнение существующих стратегий иммунизации и способов решения задач оптимального выбора узлов для иммунизации в контексте рассматриваемых топологий. Выделяются основные преимущества, недостатки и области применения выбранных топологий и методов решения задач иммунизации.
This paper discusses the main methods of immunization of modern computer networks. The greatest attention is paid to topologies and types of graph structures under consideration. An assessment and comparison of existing immunization strategies and methods for solving the problems of optimal selection of nodes for immunization in the context of the considered topologies is also carried out. The main advantages, disadvantages and areas of application of the selected topologies and methods for solving immunization problems are highlighted.


Доп.точки доступа:
Павленко, Е. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)