Барабанов, А.
    Сертификация систем обнаружения вторжений [Текст] / А. Барабанов, А. Марков, В. Цирлов // Открытые системы. СУБД. - 2012. - № 3. - С. 31-33 . - ISSN 1028-7493
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника--Российская Федерация--Россия

Кл.слова (ненормированные):
системы обнаружения вторжений -- антивирусная защита -- антивирусные программы -- средства защиты данных -- утечка данных -- информационная безопасность -- защита информации -- сертификация систем обнаружения вторжений -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: На протяжении многих лет в России сертификация для средств антивирусной защиты, обнаружения вторжений и систем предотвращения утечек данных была полностью недетерминирована. Сегодня ситуация меняется, но пока лишь для систем обнаружения вторжений.


Доп.точки доступа:
Марков, А.; Цирлов, В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Черняк, Л.
    Битва за информацию [Текст] / Л. Черняк // Открытые системы. СУБД. - 2012. - № 8. - С. 44-47 . - ISSN 1028-7493
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- компьютерные черви -- кибератаки -- усовершенствованная постоянная угроза -- Advanced Persistent Threat -- АРТ -- APT-атаки -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- системы обнаружения вторжений -- Intrusion Detection System -- IDS -- системы противодействия вторжениям -- Intrusion Prevention System -- IPS
Аннотация: Едва ли кто-то из создателей информационного пространства в семидесятые-восьмидесятые годы задумывался о том, что и оно скоро станет полем битвы, а обеспечение безопасности превратится в глобальную проблему.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Сухов, А. М.
    Методика моделирования процесса функционирования системы обнаружения вторжений в компьютерную сеть в задачах исследования эффективности [Текст] = A method for simulating the operation of the intrusion detection system in computer network the objectives of the study the effectiveness of / А. М. Сухов, И. Е. Горбачев, В. И. Якунин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 23-30. - Библиогр.: с. 30 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компьютерные сети -- математические модели -- системы обнаружения вторжений -- теория эффективности (вычислительная техника)
Аннотация: Рассмотрен комплексный подход к исследованию качества функционирования систем обнаружения вторжений в компьютерную сеть. Особенность предлагаемой методики моделирования заключается в комплексном учете всех факторов, влияющих на эффективность исследуемого процесса.
The article discusses an integrated approach to the study of quality of functioning of systems of detection of intrusions in computer network intruders in the protected objects. The feature of the proposed method of modeling is a complex disci-those are all factors affecting the efficiency of the process under study.


Доп.точки доступа:
Горбачев, И. Е.; Якунин, В. И.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зима, Владимир Михайлович (кандидат технических наук).
    Контроль действий привилегированных пользователей в критически важных автоматизированных системах [Текст] = Monitoring of the Superusers Actions in Critical Automated Systems / В. М. Зима, Р. О. Крюков // Защита информации. Инсайд. - 2021. - № 5. - С. 30-37 : ил. - Библиогр.: с. 37 (5 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизированные системы -- безопасность информации -- системы обнаружения вторжений -- средства защиты информации
Аннотация: Представлен практический подход к обеспечению контроля действий администраторов как привилегированных пользователей в критически важных автоматизированных системах, основанный на комплексном использовании различных механизмов защиты информации. Рассмотрены особенности реализации архитектуры системы контроля действий администраторов, приведены достоинства и недостатки различных типов подобных систем.


Доп.точки доступа:
Крюков, Роман Олегович

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах