Поисковый запрос: (<.>K=информационная защита<.>) |
Общее количество найденных документов : 46
Показаны документы с 1 по 20 |
|
1. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
| 004.4 Л 619
Липшуц, Роберт П.. Информационная защита предприятий [Текст] / Р. П. Липшуц> // PC Magazine. - 2004. - N 11
. - ISSN 0869-4257ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): защита информации -- системы безопасности -- информационная защита -- сетевые вторжения -- брандмауэры -- вирусы (программы) -- вирусные программы -- антивирусные программы -- спам -- фильтрация спама -- беспроводные сети -- бреши безопасности -- шпионские программы Аннотация: Анализ опасностей и стратегия информационной защиты на малых и средних предприятиях.
Перейти: http://pcmagazine.ru/?ID=4605368 Найти похожие
|
2. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
| 347.4/.5 В 439
Викулин, А. Ю. (ведущий научный сотрудник Центра финансового и банковского права ИГП РАН). Система принципов законодательства о кредитных историях [Текст] : Текст / А. Ю. Викулин, авт. В. Л. Рустамьян> // Банковское право. - 2008. - N 5. - С. 35-42
ББК 67.404.2 Рубрики: Право Обязательственное право Кл.слова (ненормированные): кредитные истории -- принципы законодательства -- информационная защита Аннотация: Рассматриваются три системы принципов законодательства о кредитных историях, предлагаемых разными авторами.
Доп.точки доступа: Рустамьян, В. Л. (директор Открытого акционерного общества "Национальное бюро кредитных историй" по экономике, финансам и персоналу) Найти похожие
|
3. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Гордейчик, С. В. Оценка рисков использования web-приложений [Текст] / С. В. Гордейчик> // Защита информации. Инсайд. - 2008. - N 3. - С. 74-76 : Ил. - Библиогр.: с. 76 (12 назв. )
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): web-приложения -- информационная защита -- информационные сети -- информационные системы -- базы данных Аннотация: Безопасность web-приложений уже не первый год является важным элементом защиты информационных систем. Учитывая тенденцию к переносу стандартных клиентсерверных приложений в web-среду, растущую популярность технологий AJAX и других элементов Web 2. 0, можно констатировать, что с течением времени актуальность защиты онлайн-приложений только возрастет.
Найти похожие
|
4. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Российская Федерация. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных [Текст] : утверждено постановлением N 781 от 17 ноября 2007г. / Российская Федерация> // Защита информации. Инсайд. - 2008. - N 1. - С. 9-11
ББК 67.401.11 Рубрики: Право--Россия, 2007 г. Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): информационная защита -- официальные материалы -- положения -- безопасность данных -- информационные технологии -- технические средства -- информационные системы -- информационное право
Найти похожие
|
5. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Николаев, А. В. Перспективы многофакторных систем [Текст] / А. В. Николаев, В. А. Михеев> // Защита информации. Инсайд. - 2008. - N 2. - С. 42-46
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): однофакторные аутентификации -- двухфакторные аутентификации -- системы аутентификации -- информационная безопасность -- удаленные системы -- информационная защита -- смарт-карта -- программное обеспечение -- пороли Аннотация: Как правило современные системы разграничения доступа построено на основе однофакторных аутентификаций. яркий тому пример - парольная защита. Пароли давно стали неотъемлемой частью операционных систем и их серверов. Уже не для кого не секрет, что двухфакторная аутентификация с использованием такена либо смарт- карты с PIN-кодом является более надежной.
Доп.точки доступа: Михеев, В. А. Найти похожие
|
6. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Вехов, В. Б. Преступления, связанные с неправомерным использованием баз данных и содержащейся в них компьютерной информацией [Текст] / В. Б. Вехов> // Защита информации. Инсайд. - 2008. - N 2. - С. 78-81
ББК 73 + 67.401.11 Рубрики: Информатика Информатизация общества. Информационная политика Право Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): компьютерная информация -- информационные сети -- информационные системы -- информационная защита -- информационные технологии -- охрана программ -- базы данных Аннотация: В наше время информация является товаром, обладающим значительной ценностью, своеобразным стратегическим ресурсом. Многие субъекты общественных отношений уже не могут существовать и нормально функционировать без взаимного информационного обмена и использования в своих технологических процессах различных информационных систем.
Найти похожие
|
7. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Нагорный, С. И. Подход к построению модели нарушителя с учетом специфики применяемых средств защиты информации [Текст] / В. В. Донцов> // Защита информации. Инсайд. - 2008. - N 4. - С. 14-24 : Таб. - Библиогр.: с. 24 (10 назв. )
ББК 73 Рубрики: Информатика Организация информационной деятельности Кл.слова (ненормированные): информационная безопасность -- информационная защита -- банки данных -- сертификация -- модели защиты -- вычислительная техника -- автоматизированные системы -- прикладная статистика -- эконометрика -- коэффициенты корреляции -- математические расчеты Аннотация: В данной статье рассмотрена проблема построения "модели нарушителя" для системы защиты информации несанкционированного доступа.
Доп.точки доступа: Донцов, В. В. Найти похожие
|
8. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Провоторов, В. Д. Систематика ущерба информационным ресурсам организации [Текст] / В. Д. Провоторов> // Защита информации. Инсайд. - 2008. - N 4. - С. 25-33 : Ил.
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- информационная защита -- информационная деятельность -- управление организацией -- оперативно-производственная информация -- носители информации -- информационный ущерб -- получатели информации Аннотация: Довольно часто коммерческие организации являются объектом разведки их конкурентов или криминальных структур. В связи с этим успех или неудача любого мероприятия и дела в целом являются производными от умения защищать информацию, и любая организация, которая игнорирует этот факт, подвергает себя большому риску потерять конкурентоспособность.
Найти похожие
|
9. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Гальев, Ю. И. Криптографическая деятельность революционеров в России на рубеже веков (1898-1900 годы) [Текст] / Ю. И. Гальев, Д. А. Ларин> // Защита информации. Инсайд. - 2008. - N 4. - С. 89-96 : Ил. - Библиогр.: с. 96 (25 назв. )
ББК 73г + 63.3(2)5 Рубрики: Информатика История информатики и информационной деятельности--Россия, 1898 г.; 1900 г. История Россия в XVIII в. - 1917 г. Кл.слова (ненормированные): информационная безопасность -- криптография -- шпионаж -- информационная защита -- революционеры -- участники подполья -- стенография -- шифры -- шифротехника -- конспирация Аннотация: Материалы о роли криптографии в истории российского революционного движения.
Доп.точки доступа: Ларин, Д. А.; Шанкин, Г. П. Найти похожие
|
10. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Российская Федерация. Приказ об утверждении образца формы уведомления об обработке персональных данных [Текст] : утверждено приказом N 340 от 13 мая 2008г. / Российская Федерация> // Защита информации. Инсайд. - 2008. - N 4. - С. 8-11
ББК 67.401.11 Рубрики: Право--Россия, 2008 г. Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): информационная защита -- официальные материалы -- положения -- безопасность данных -- информационные технологии -- технические средства -- информационные системы -- информационное право -- персональные данные -- формы уведомления
Найти похожие
|
11. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Нагорный, С. И. Правовое исследование целесообразности создания и ведения баз данных автоматизированных информационно-поисковых системм кадровых служб государственных органов [Текст] / С. И. Нагорный [и др. ]> // Защита информации. Инсайд. - 2008. - N 6. - С. 21-27
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): электронные носители -- банки данных -- персональные данные -- сводные реестры -- информационная защита -- информационое обеспечение Аннотация: С целью решения вопросов, связанных с прохождением и прекращением государственной службы, в федеральном государственном органе ведутся, в том числе на электронных носителях, реестры государственных служащих, которые формируются на основе персональных данных государственных служащих.
Доп.точки доступа: Донцов, В. В.; Артамашин, С. А. Найти похожие
|
12. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Теренин, А. А. Безопасность систем дистанционного обучения [Текст] / А. А. Теренин> // Защита информации. Инсайд. - 2008. - N 5. - С. 86-89. - Библиогр.: с. 89 (7 назв. )
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная защита -- Интернет -- дистанционное обучение -- защита программ -- идентификация пользователей -- аутентификация -- коды программ -- угрозы -- платежные системы Аннотация: В данной статье анализируется более детальные методы защиты информации, которые настоятельно рекомендуется применять при построении систем платного дистанционного обучения.
Найти похожие
|
13. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Марков, А Сертификация средств защиты персональных данных: революция или эволюция? [Текст] / А. Марков, М. Никулин, В. Цирлов> // Защита информации. Инсайд. - 2008. - N 5. - С. 20-25 : ил.
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): сертификация -- персональные данные -- информационная защита -- информационные сети -- информационные системы -- конфиденциальная информация Аннотация: В нашей стране действуют четыре федеральных органа по сертификации, однако в области защиты персональных данных сферы ответственности поделены между ФСБ России и ФСТЭК России. Традиционно сфера компетенции ФСБ России лежит в области криптографической защиты, а сфера ФСТЭК России - в области некриптографической защиты информации от несанкционированного доступа, а также от утечек по техническим каналам связи.
Доп.точки доступа: Никулин, М; Цирлов, В Найти похожие
|
14. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Нагорный, С. И. Об информации "для служебного пользования" замолвим слово [Текст] / С. И. Нагорный, В. В. Донцов, С. А. Артамошин> // Защита информации. Инсайд. - 2008. - N 5. - С. 26-32
ББК 67.401.11 Рубрики: Право Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): законы -- информационная защита -- информационное право -- информационные технологии Аннотация: В данной статье авторы комментируют Закон "Об информации, информационных технологиях и о защите информации".
Доп.точки доступа: Донцов, В. В.; Артамошин, С. А. Найти похожие
|
15. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Л. А. Шивдяков: "Необходима государственная программа поддержки отечественных производителей ИТ- технологий" [Текст]> // Защита информации. Инсайд. - 2008. - N 5. - С. 34-37
ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): информационная защита -- информационная безопасность Аннотация: Переход к информационному обществу составляет основное содержание национальных интересов, закрепленных в Доктрине информационной безопасности РФ, а аткже в недавно утвержденной Президентом РФ "Стратегии развития информационного общества в РФ". Своим взглядом на пути достижения поставленных целей и сопряженных с этим трудности с нами поделился Руководитель Управления ФСТЭК России по ДФО, генерал-лейтенант Л. А. Шивдяков.
Доп.точки доступа: Шивдяков \л. А.\ Найти похожие
|
16. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
ИНФОФОРУМ-Евразия [Текст]> // Защита информации. Инсайд. - 2007. - N 4. - С. 16-17
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика, 2007 Кл.слова (ненормированные): информационная безопасносность -- информационная защита -- форумы Аннотация: 14-15 июня 2007 года в московском Центре международной торговли прошел Третий евразийский форум "ИНФОФОРУМ-Евразия" - "Международные аспекты информационной безопасности".
Доп.точки доступа: ИНФОФОРУМ-Евразия -Международные аспекты информационной безопасности, форум Найти похожие
|
17. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Зегжда, П. Д. Обеспечение безопасности информации в условиях создания единого информационного пространства [Текст] / П. Д. Зегжда> // Защита информации. Инсайд. - 2007. - N 4. - С. 28-33. - Библиогр.: с. 33
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- информационная защита -- информационное пространство -- сетевая безопасность -- интернет -- интернет-сети -- безопасность информации Аннотация: Создание единого информационного сообщества порождает комплекс проблем и вопросов, касающихся обеспечения безопасности единого информационного пространства - Интернет.
Найти похожие
|
18. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Комарова, Н. А. Борьба со скрытыми каналами взаимодействия с информационной сетью. Программы шпионы [Текст] / Н. А. Комарова> // Защита информации. Инсайд. - 2007. - N 4. - С. 34-37. - Библиогр.: с. 37
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная база -- информационная защита -- информационная безопасность -- информационная секретность -- информационное пиратство -- информационное право -- информационные войны -- информационные каналы -- скрытая информация -- программы-шпионы -- компьютерные программы -- скрытые каналы -- каналы взаимодействия -- корпоративная информация -- корпоративные сети Аннотация: С развитием компьютерных и информационных технологий само понятие скрытого канала нашло новую форму реализации. Сегодня подобные технологии наносят серьезный ущерб компаниям и отдельным лицам не подозревающим о том, что данные, хранящиеся и обрабатываемые на их компьютерах уже давно являются не только их личным достоянием.
Найти похожие
|
19. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Котенко, И. В. Компьютерные воины в Интернете: моделирование противоборство программных агентов [Текст] / И. В. Котенко, А. В. Уланов> // Защита информации. Инсайд. - 2007. - N 4. - С. 38-45. - Библиогр.: с. 45 (18 назв. )
ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): компьютерная безопасность -- компьютерные атаки -- компьютерные взломы -- компьютерные вирусы -- информационная безопасность -- информационная защита -- программные агенты -- атаки DDoS -- средства защиты -- компьютерные программы Аннотация: О многоагентных системах компьютерной сетевой безопасности.
Доп.точки доступа: Уланов, А. В. Найти похожие
|
20. ![](http://www.library.omsu.ru/irbis64r/images/printer.jpg)
|
Котенко, И. В. Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований [Текст] / И. В. Котенко> // Защита информации. Инсайд. - 2007. - N 4. - С. 46-56. - Библиогр.: с. 55-56 (45 назв. )
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): интернет-атаки -- интернет-черви -- информационная безопасность -- информационная защита -- информационные войны -- информационные сети -- информационные системы -- сетевые атаки -- компьютерные вирусы -- безопасность информации Аннотация: В статье представлен краткий обзор существующих подходов к защите от сетевых червей, изложенный в ряде исследовательских работ.
Найти похожие
|
|
|