Электронные ресурсы

Базы данных


Статьи из журналов: 2001-2014 - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=безопасность информационных систем<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.
004.7
Л 840


    Лукашов, Лукашов Игорь.
    Первый шаг к безопасности [Текст] : О защите информации на малых и средних предприятиях / И. Лукашов // Мир ПК. - 2003. - N10 . - ISSN 0235-3520
УДК
ББК 32.97
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность информационных систем -- безопасность сетей -- защита баз данных -- защита данных -- защита информации -- защита сервера -- компьютеры
Аннотация: Путь к информационной безопасности трудный и долгий. Статья рассказывает о том, как пройти его с наименьшими затратами. Правовая и техническая информация для предпринимателей среднего звена.


Найти похожие

2.
004.4
Т 761


    Трофимова, Екатерина.
    "Железный" замок, электронные ключи [Текст] / Е. Трофимова // Мир ПК. - 2004. - N 2 . - ISSN 0235-3520
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программное обеспечение -- защита сервера -- защита информации -- безопасность информации -- безопасность информационных систем -- несанкционированный доступ -- защита от хакеров -- ESMART Access (программное обеспечение)
Аннотация: Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа ESMART Access - универсальный продукт, поддерживающий работу со всеми распространенными хранителями , использующий для считывания самые различные ридеры. В нем, в дополнение к стандартным для ПО такого класса функций, есть остроумные и удобные возможности.


Найти похожие

3.
004.71
З 179


    Зайцев, Сергей.
    ruToken: проверка на прочность [Текст] / С. Зайцев // Мир ПК. - 2004. - N 8 . - ISSN 0235-3520
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
безопасность информационных систем -- защита данных -- ключи защиты -- USB-ключи -- накопители -- идентификационные карты -- идентификаторы
Аннотация: Отчет о результатах тестирования USB-ключа, точнее, комплекта от ruToken: 2 USB-токена, руководство пользователя и диск с драйверами.

Перейти: http://www.osp.ru/pcworld/2004/08/074.htm

Найти похожие

4.


    Закупень, Татьяна Васильевна (д-р юрид. наук, профессор).
    Понятие и сущность информационной безопасности и ее место в системе обеспечения национальной безопасности РФ [Текст] / Т. В. Закупень // Информационные ресурсы России. - 2009. - N 4. - С. 28-34. - Библиогр.: с. 34 (26 назв. ) . - ISSN 0204-3653
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- правовая сущность информационной безопасности -- защита информации -- объекты защиты информационной безопасности -- безопасность информационных систем
Аннотация: Статья посвящена проблемам определения правовой сущности информационной безопасности и ее места в системе национальной безопасности Российской Федерации. Анализируются правовые механизмы соотношения категорий "безопасность", "информационная безопасность", "защита информации". Показаны принципиальные отличия в понимании категории "информационная безопасность" правовыми доктринами США и России.


Найти похожие

5.
004.94
В 994


    Вялых, А. С. (аспирант).
    Оценка уязвимостей информационной системы на основе ситуационной модели динамики конфликта [Текст] / А. С. Вялых, С. А. Вялых, А. А. Сирота // Информационные технологии. - 2012. - № 9. - С. 16-21. - Библиогр.: с. 21 (8 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
безопасность информационных систем -- информационные системы -- имитационные модели -- компьютерное моделирование -- сетевые угрозы -- ситуационные модели -- модели конфликтов
Аннотация: Предлагаются возможные подходы к моделированию состояний безопасности информационной системы, которые позволяют учесть динамику изменения ее уязвимостей, квалификацию злоумышленника, а также ряд других параметров, определяющих ситуационный характер конфликтного взаимодействия сторон.


Доп.точки доступа:
Вялых, С. А. (кандидат технических наук); Сирота, А. А. (доктор технических наук; профессор)

Найти похожие

6.
004
А 345


    Ажмухамедов, И. М.
    Оценка повреждений безопасности информационной системы на основе нечетко-когнитивного подхода [Текст] / И. М. Ажмухамедов // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 1. - С. 7-11. - Библиогр.: с. 11 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
информационные системы -- информационная безопасность -- безопасность информационных систем -- оценка безопасности -- нечетко-когнитивный подход -- когнитивные модели -- комплексная защита
Аннотация: Построена нечеткая когнитивная модель и на ее основе предложена методика определения степени повреждений безопасности информационных систем.


Найти похожие

7.
004.41/.42
Б 432


    Белим, С. В.
    Исследование утечки привилегий в ролевой политике безопасности [Текст] / С. В. Белим, Н. Ф. Богаченко, И. А. Фирдман // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 3. - С. 7-13. - Библиогр.: с. 13 (2 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные системы -- информационная безопасность -- безопасность информационных систем -- политика безопасности -- ролевая политика безопасности -- ролевое разделение доступа -- модели безопасности -- элементарные операторы
Аннотация: Построен набор элементарных операторов, позволяющий модифицировать дерево ролей и отслеживать передачу привилегий.


Доп.точки доступа:
Богаченко, Надежда Федоровна; Фирдман, И. А.

Найти похожие

8.
336.7
К 672


    Корнейчук, В. И. (кандидат физико-математических наук).
    Организация управления риском безопасности информационных банковских систем в кредитной организации [Текст] / В. И. Корнейчук // Финансы и кредит. - 2011. - N 18. - С. 38-44 : табл. - Библиогр.: с. 44 (2 назв. ) . - ISSN 2071-4688
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковские риски -- безопасность информационных систем -- информационные системы -- минимизация рисков -- операционные риски -- оценка рисков -- управление рисками
Аннотация: Представлена методология управления риском безопасности информационных банковских систем в кредитной организации. Описано управление риском безопасности информационных банковских систем на стадиях выявления, оценки и (или) его минимизации.


Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)