Организация защиты данных от угрозы нарушения целостности и доступности информации в информационных системах [Текст] / Ю. Ю. Громов [и др. ] // Инженерная физика. - 2008. - N 2. - С. 70-72
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
защита данных -- защита информации -- доступность информации -- целостность информации -- информационные системы
Аннотация: В статье рассматривается процесс организации защиты данных от угрозы нарушения целостности и доступности информации, основанный на применении технологии повышения ее достоверности.


Доп.точки доступа:
Громов, Ю. Ю.; Драчев, В. О.; Войтюк, В. В.; Родин, В. В.; Самхарадзе, Т. Г.




    Ушмаев, О. С.
    Применение биометрических технологий в системах высокой доступности [Текст] / О. С. Ушмаев, И. Н. Синицин // Наукоемкие технологии. - 2009. - Т. 10, N 4 : ил. ; Т. 5, N 1. - С. 5-12. - Библиогр.: с. 11-12 (17 назв. ). - (Системы высокой доступности. - 2009. - Т. 5, N 1. - С. 5-12. ) . - ISSN 1999-8465
УДК
ББК 22.18
Рубрики: Математика
   Исследование операций

Кл.слова (ненормированные):
биометрические технологии -- системы высокой доступности -- информационная безопасность -- биометрическая идентификация -- идентификация -- аутентификация -- операционные системы -- защита данных -- биометрия
Аннотация: Рассмотрены вопросы применения биометрических технологий для следующих аспектов идентификации пользователей: физический доступ к аппаратным средствам, идентификация и аутентификация в операционной системе и сетях, защита данных. Сформулированы требования к биометрии для каждого из направлений.


Доп.точки доступа:
Синицин, И. Н.





    Федоров, М. Ю.
    Применение криптографических алгоритмов симметричного шифрования [Текст] / М. Ю. Федоров // Вестник развития науки и образования. - 2011. - N 2. - С. 24-28. : 3 рис., 1 табл. - Библиогр.: с. 28
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
криптография -- симметричные алгоритмы -- алгоритмы симметричного шифрования -- шифрованные сообщения -- криптограммы -- методы защиты данных -- защита данных -- криптографические методы
Аннотация: В условиях глобальной информатизации современного общества среди всего спектра методов защиты данных от несанкционированного доступа особое место занимают криптографические методы.

Нет сведений об экземплярах (Источник в БД не найден)




    Демурин, Владимир Борисович (старший преподаватель кафедры "Общегуманитерные дисциплины и естественно-математическая подготовка").
    Модель безопасности автоматизированной системы управления гостиничным предприятием [Текст] / В. Б. Демурин // Вестник Астраханского государственного технического университета. Сер.: Управление, вычислительная техника и информатика. - 2011. - N 1. - С. 114-118. . - Библиогр.: с. 118 (3 назв. )
УДК
ББК 32.973-018 + 32.973-018.2 + 65.432
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Системное программное обеспечение

   Сервис. Бытовое обслуживание

   Гостиничный сервис

Кл.слова (ненормированные):
автоматизированные системы управления -- АСУ -- гостиницы -- защита данных -- информационные модели -- модели безопасности -- управление гостиницами -- управление гостиничным предприятием
Аннотация: Предложена модель безопасности, используемая при разработке автоматизированной системы управления гостиницей. Предлагается встроить систему безопасности в информационную модель, что позволит значительно повысить эффективность защиты данных.

Нет сведений об экземплярах (Источник в БД не найден)




   
    Информационная система университета: опыт создания и текущее состояние [Текст] = University's information system: experience in creating and current state / В. М. Стасышин [и др.] // Открытое и дистанционное образование. - 2012. - № 2. - С. 9-15 : табл. - Библиогр.: с. 14-15 (11 назв.)
УДК
ББК 74.58 + 74с
Рубрики: Образование. Педагогика--Россия--Новосибирск, 21 в. нач.
   Высшее профессиональное образование

   Применение вычислительной техники в педагогике

Кл.слова (ненормированные):
информационные системы -- информатизация образования -- информационные технологии -- высшая школа -- автоматизированные информационные системы -- университеты -- персональные данные -- защита данных -- бизнес-процессы -- программное обеспечение -- веб-сайты -- веб-порталы -- подсистемы -- программно-аппаратные средства -- модули подсистем
Аннотация: Представлен опыт Новосибирского государственного технического университета по созданию автоматизированной информационной системы (ИСУ), описаны подсистемы, входящие в состав ИСУ, приведен комплекс мероприятий по защите персональных данных.


Доп.точки доступа:
Стасышин, В. М.; Аврунев, О. Е.; Афонина, Е. В.; Лях, К. Н.; Новосибирский государственный технический университет; НГТУ
Нет сведений об экземплярах (Источник в БД не найден)




   
    Использование специализированных компонентов в облачных вычислениях [Текст] = Using of Specialized Components in Cloud Computing / Н. Н. Щелкунов [и др.] // Качество. Инновации. Образование. - 2013. - № 7. - С. 58-63 : 2 рис. - Библиогр.: с. 62 (7 назв.)
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
виртуальные центры обработки данных -- облачные вычисления -- средства виртуализации -- защита данных -- обработка данных -- виртуализация -- гипервизеры
Аннотация: Об основных принципах построения виртуальных центров обработки данных на основе средства виртуализации.


Доп.точки доступа:
Щелкунов, Николай Николаевич (кандидат технических наук; заместитель заведующего кафедрой); Гаврилов, Дмитрий Александрович (кандидат технических наук; научный сотрудник); Абдухаликов, Артем Акмалович (студент; сотрудник лаборатории I-SCALARE); Павлов, Алексей Валерьевич (студент; сотрудник лаборатории I-SCALARE); Соболев, Евгений Николаевич (студент; сотрудник лаборатории I-SCALARE)
Нет сведений об экземплярах (Источник в БД не найден)




    Тростенец, Е.
    Информационная безопасность бизнеса [Текст] / Е. Тростенец // Финансовый директор. - 2013. - № 10 (130). - С. 6-11 : ил.: 7 рис.
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Россия

Кл.слова (ненормированные):
IT-безопасность -- IT-инфраструктура -- IT-специалисты -- антивирусная защита -- безопасность -- бизнес -- защита данных -- информационная безопасность -- исследования -- киберугрозы -- опросы
Аннотация: "Лаборатория Касперского" совместно с международной аналитической компанией B2B International провела опрос IT-специалистов малых, средних и крупных компаний по всему миру. Профессионалы высказались относительно самых важных вопросов безопасности корпоративной IT-инфраструктуры. Автор знакомит читателей с важнейшими итогами исследования.


Доп.точки доступа:
B2B International, аналитическая компания; "Лаборатория Касперского"
Нет сведений об экземплярах (Источник в БД не найден)




    Бегунков, Игорь Дмитриевич (курсант).
    Защита физического канала передачи данных от несанкционированного подключения [Текст] / И. Д. Бегунков // Вестник Московского университета МВД России. - 2015. - № 5. - С. 202-204. - Библиогр. в конце ст. . - ISSN 2073-0454
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита данных -- каналы передачи информации -- коаксиальные кабели -- компьютерные атаки -- несанкционированное подключение
Аннотация: Рассмотрены современные способы атаки на компьютерные сети, возможные способы защиты от перехвата данных, передаваемых по физическому каналу связи. Показан перспективный метод защиты физических кабельных систем на основе витой пары при помощи управляемого моста постоянного тока.

Нет сведений об экземплярах (Источник в БД не найден)




    Кэмбл, Сесилия.
    Видимо/невидимо [Текст] / С. Кэмбл // Журналист. - 2015. - № 11. - С. 40-41 : ил. . - ISSN 0130-3589
УДК
ББК 76.0
Рубрики: Средства массовой информации
   Сетевые информационные ресурсы--Канада

Кл.слова (ненормированные):
СМИ -- защита данных -- интернет -- медиакомпании -- цифровые платформы
Аннотация: О канадской медиакомпании The Globe and Mail.


Доп.точки доступа:
The Globe and Mail, медиакомпания; Медиакомпания The Globe and Mail
Нет сведений об экземплярах (Источник в БД не найден)




    Штанько, С. В. (кандидат технических наук).
    Обеспечение селективного доступа при широковещательной передаче информации [Текст] / С. В. Штанько, Д. А. Лесняк // Информационно-управляющие системы. - 2016. - № 1. - С. 74-79 : 1 рис. - Библиогр.: с. 78-79 . - ISSN 1684-8853
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
системы передачи информации -- широковещательные системы -- селективный доступ -- несакционированный доступ -- криптосистемы -- управление ключами -- информационная безопасность -- защита данных
Аннотация: Одним из основных условий эффективного функционирования любой системы передачи информации является ее информационная безопасность. Для поддержания информационной безопасности и предотвращения несанкционированного доступа осуществляется периодическая замена устаревших ключей в криптосистеме. Это приводит к необходимости разработки специальных методов криптографической защиты для широковещательных систем информации.


Доп.точки доступа:
Лесняк, Д. А. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)




   
    Разработка модели управления доступом для типовой медицинской информационной системы [Текст] = Development of access control model for the standard medical information system / Е. А. Оленников [и др.] // Программные продукты и системы. - 2016. - № 1. - С. 166-169 : ил.: 1 рис. - Библиогр.: с. 169 (10 назв.) . - ISSN 0236-235X
УДК
ББК 32.973-018 + 5
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Здравоохранение. Медицинские науки

   Здравоохранение и медицинские науки в целом

Кл.слова (ненормированные):
информационная безопасность -- защита данных -- медицинские информационные системы -- конфиденциальные данные
Аннотация: Статья посвящена описанию разработанной авторами модели безопасности для защиты данных в медицинских информационных системах.


Доп.точки доступа:
Оленников, Е. А.; Захаров, А. А.; Оленников, А. А.; Широких, А. В.; Варнавский, В. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Захарова, Л. И.
    Подходы к оценке эффективности систем защиты облачных систем электронного документооборота [Текст] = Approaches to evaluating the effectiveness of the protection systems of cloud electronic document management systems / Захарова Л. И. // Аспирант и соискатель. - 2016. - № 5. - С. 66-69. - Библиогр.: с. 68-69 (11 назв. ) . - ISSN 1608-9014
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
облачные услуги -- облачные технологии -- электронная документация -- электронный документооборот -- защита данных -- защита информации -- облачные системы документооборота -- эффективность защиты документооборота -- оценка эффективности защиты
Аннотация: Приведен анализ подходов к оценке эффективности систем защиты облачных систем электронного документооборота. Определены основные критерии оценки провайдеров с позиции безопасности предоставления услуг. Обозначены подходы к разработке методики оценки эффективности защиты облачных систем электронного документооборота.

Нет сведений об экземплярах (Источник в БД не найден)




   
    Информационная безопасность, угроза кибертерроризма, истоки возникновения и возможные меры противодействия [Текст]. Ч. 1 / В. В. Лозовецкий [и др.] // Проблемы безопасности и чрезвычайных ситуаций. - 2016. - № 5. - С. 93-106. - Библиогр.: с. 105-106 (13 назв.) . - ISSN 0869-4176
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
компьютеры -- средства обработки данных -- высокие технологии -- защита данных -- кибертерроризм -- киберпреступления -- информационная безопасность
Аннотация: Показаны истоки возникновения и развития таких проблем, как кибертерроризм и угроза информационной безопасности в России и зарубежных странах. Дано краткое описание мировой правовой практики в области защиты от информационных угроз и российской законодательной базы в этой области. Освещены действия террористических организаций в сфере информационных технологий. Рассмотрены возможности выявления и противодействия несанкционированным проникновением в системы обработки и хранения данных. Приведены сведения о разработках отечественной электронной промышленности в данной области. Предложены варианты решения вопросов обеспечения информационной безопасности.


Доп.точки доступа:
Лозовецкий, Вячеслав Владимирович (доктор технических наук; профессор); Сороковиков, Валерий Иванович (преподаватель); Шаров, Дмитрий Анатольевич (аспирант); Рыжова, Лариса Алексеевна (старший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)




   
    Информационная безопасность, угроза кибертерроризма, истоки возникновения и возможные меры противодействия [Текст]. Ч. 2 / В. В. Лозовецкий [и др.] // Проблемы безопасности и чрезвычайных ситуаций. - 2016. - № 6. - С. 88-100 : 3 рис. - Библиогр.: с. 99-100 (13 назв.). - Продолж. Начало: № 5 . - ISSN 0869-4176
УДК
ББК 73
Рубрики: Информатика
   Стандартизация в научно-информационной деятельности

Кл.слова (ненормированные):
компьютеры -- Интернет -- средства обработки данных -- защита данных -- кибертерроризм -- информационная безопасность -- международные стандарты -- нормативные документы -- стандартизация безопасности
Аннотация: Истоки возникновения и развития таких проблем, как кибертерроризм и угроза информационной безопасности в России и зарубежных странах. Краткое описание мировой правовой практики в области защиты от информационных угроз и российской законодательной базы в этой области. Освещены действия террористических организаций в сфере информационных технологий. Рассмотрены возможности выявления и противодействия несанкционированным проникновениям в системы обработки и хранения данных. Приведены сведения о разработках отечественной электронной промышленности в данной области. Предложены варианты решения вопросов обеспечения информационной безопасности.


Доп.точки доступа:
Лозовецкий, Вячеслав Владимирович (доктор технических наук; профессор); Сороковиков, Валерий Иванович (преподаватель); Шаров, Дмитрий Анатольевич (аспирант); Рыжова, Лариса Алексеевна (кандидат экономических наук; старший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)




    Фетцер, К.
    Создание критически важных приложений на основе микросервисов [Текст] / К. Фетцер // Открытые системы. СУБД. - 2017. - № 1. - С. 25-27 . - ISSN 1028-7493
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
критические приложения -- Intel Software Guard Extension -- микросервисы -- приложения -- Linux -- операционные системы -- ОС -- контейнерная виртуализация -- защита данных -- защита информации -- память (вычислительная техника) -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Ошибки в системном ПО непременно будут использоваться для атак, поэтому критические приложения не должны зависеть от корректности ПО низкого уровня. Применение микросервисов и защищенных областей памяти, таких как Intel Software Guard Extension, минимизирует доверенную вычислительную базу и обеспечивает требуемую надежность приложений без ущерба производительности.

Нет сведений об экземплярах (Источник в БД не найден)




    Щеглов, Константин Андреевич (аспирант).
    Защита обрабатываемых в информационной системе данных от целевых атак [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2017. - № 4. - С. 3-12. - Библиогр.: с. 11-12 (17 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- защита данных -- защита информации -- информационные системы -- критичный процесс -- обработка данных -- песочница -- процессная модель -- управление доступом -- целевые атаки
Аннотация: Рассматривается решение задачи обрабатываемых в информационной системе данных от целевых атак в предположении невозможности обнаружения заражения процесса, осуществляющего атаку.


Доп.точки доступа:
Щеглов, Андрей Юрьевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Смирнов, Николай Яковлевич (кандидат технических наук).
    Обзор результатов анализа протоколов зашифрованной передачи данных в рамках голосовой связи [Текст] / Н. Я. Смирнов, Е. А. Чаус // Вопросы защиты информации. - 2017. - № 4. - С. 13-16. - Библиогр.: с. 15-16 (21 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ сетевого трафика -- голосовая связь -- защита данных -- защищенная передача данных -- метод внедрения задержек -- протоколы зашифрованной передачи -- сетевые трафики -- сигнальные протоколы VoIP
Аннотация: Произведен обзор работ по применению технологий глубокого анализа сетевого трафика для анализа и последующих атак на протоколы и средства зашифрованной передачи голосовых данных. Отмечены основные особенности зашифрованного голосового трафика, приводящие к успеху анализа протоколов данного типа.


Доп.точки доступа:
Чаус, Евгений Александрович (преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)




    Хуснулин, Рустам Гемерович (сотрудник).
    Критерии оценки безопасности информационных технологий при разработке интегрированной автоматизированной системы управления в защищенном исполнении [Текст] / Р. Г. Хуснулин // Вопросы защиты информации. - 2017. - № 4. - С. 21-24. - Библиогр.: с. 23 (4 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы управления -- безопасность информационных технологий -- защита данных -- защита информации -- интегрированные автоматизированные системы -- информационные технологии -- несанкционированный доступ -- нормативные документы -- техническое задание
Аннотация: Рассматриваются подходы к обеспечению защиты информации от несанкционированного доступа при разработке интегрированной автоматизированной системы управления в защищенном исполнении. Обосновывается необходимость использования такой конструкции, как техническое задание по защите информации, предусматривающее соблюдение требований действующих нормативных документов в области защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)




    Елькин, Василий Михайлович (инженер-конструктор).
    Гарантированное отключение периферии: общая постановка задачи [Текст] / В. М. Елькин, Д. Ю. Счастный // Вопросы защиты информации. - 2017. - № 4. - С. 55-57. - Библиогр.: с. 56-57 (27 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
гарантированное отключение периферии -- доверенный сеанс связи -- защита данных -- защищенность -- недоверенный процессор -- постановка задачи -- резидентный компонент безопасности
Аннотация: Рассматривается постановка задачи гарантированного отключения периферии в условиях обработки защищаемой информации на недоверенных процессорах. Проанализированы различные подходы к решению данной задачи, выявлен наиболее приемлемый. На основе проведенного анализа намечены предполагаемые направления дальнейшего исследования.


Доп.точки доступа:
Счастный, Дмитрий Юрьевич (заместитель генерального директора)
Нет сведений об экземплярах (Источник в БД не найден)




    Екатеринин, Максим Вячеславович (кандидат экономических наук; главный редактор).
    Внедрение систем менеджмента информационной безопасности на основе стандарта ISO/IEC 27001 [Текст] / Максим Вячеславович Екатеринин // Методы менеджмента качества. - 2018. - № 2. - С. 36-40 : ил. - Библиогр.: с. 40 (4 назв.) . - ISSN 0130-6898
УДК
ББК 65.291.2
Рубрики: Экономика
   Внутрифирменное управление. Менеджмент

Кл.слова (ненормированные):
активы организации -- защита данных -- информационная безопасность -- менеджмент информационной безопасности -- сертификаты соответствия -- стандарты -- уязвимость активов
Аннотация: Показано, в каких отраслях деятельности применяется стандарт ISO/IEC 27001. предложены шаги по реализации требований стандарта ISO/IEC 27001. Представлены документы, которые нужно разрабатывать при внедрении системы менеджмента информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)