Электронные ресурсы

Базы данных


Статьи из журналов: 2001-2014 - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=информационная защита<.>)
Общее количество найденных документов : 46
Показаны документы с 1 по 20
 1-10    11-20   21-30   31-40   41-46 
1.
004.4
Л 619


    Липшуц, Роберт П..
    Информационная защита предприятий [Текст] / Р. П. Липшуц // PC Magazine. - 2004. - N 11 . - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации -- системы безопасности -- информационная защита -- сетевые вторжения -- брандмауэры -- вирусы (программы) -- вирусные программы -- антивирусные программы -- спам -- фильтрация спама -- беспроводные сети -- бреши безопасности -- шпионские программы
Аннотация: Анализ опасностей и стратегия информационной защиты на малых и средних предприятиях.

Перейти: http://pcmagazine.ru/?ID=4605368

Найти похожие

2.
347.4/.5
В 439


    Викулин, А. Ю. (ведущий научный сотрудник Центра финансового и банковского права ИГП РАН).
    Система принципов законодательства о кредитных историях [Текст] : Текст / А. Ю. Викулин, авт. В. Л. Рустамьян // Банковское право. - 2008. - N 5. - С. 35-42
УДК
ББК 67.404.2
Рубрики: Право
   Обязательственное право

Кл.слова (ненормированные):
кредитные истории -- принципы законодательства -- информационная защита
Аннотация: Рассматриваются три системы принципов законодательства о кредитных историях, предлагаемых разными авторами.


Доп.точки доступа:
Рустамьян, В. Л. (директор Открытого акционерного общества "Национальное бюро кредитных историй" по экономике, финансам и персоналу)

Найти похожие

3.


    Гордейчик, С. В.
    Оценка рисков использования web-приложений [Текст] / С. В. Гордейчик // Защита информации. Инсайд. - 2008. - N 3. - С. 74-76 : Ил. - Библиогр.: с. 76 (12 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
web-приложения -- информационная защита -- информационные сети -- информационные системы -- базы данных
Аннотация: Безопасность web-приложений уже не первый год является важным элементом защиты информационных систем. Учитывая тенденцию к переносу стандартных клиентсерверных приложений в web-среду, растущую популярность технологий AJAX и других элементов Web 2. 0, можно констатировать, что с течением времени актуальность защиты онлайн-приложений только возрастет.


Найти похожие

4.


    Российская Федерация.
    Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных [Текст] : утверждено постановлением N 781 от 17 ноября 2007г. / Российская Федерация // Защита информации. Инсайд. - 2008. - N 1. - С. 9-11
УДК
ББК 67.401.11
Рубрики: Право--Россия, 2007 г.
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
информационная защита -- официальные материалы -- положения -- безопасность данных -- информационные технологии -- технические средства -- информационные системы -- информационное право


Найти похожие

5.


    Николаев, А. В.
    Перспективы многофакторных систем [Текст] / А. В. Николаев, В. А. Михеев // Защита информации. Инсайд. - 2008. - N 2. - С. 42-46
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
однофакторные аутентификации -- двухфакторные аутентификации -- системы аутентификации -- информационная безопасность -- удаленные системы -- информационная защита -- смарт-карта -- программное обеспечение -- пороли
Аннотация: Как правило современные системы разграничения доступа построено на основе однофакторных аутентификаций. яркий тому пример - парольная защита. Пароли давно стали неотъемлемой частью операционных систем и их серверов. Уже не для кого не секрет, что двухфакторная аутентификация с использованием такена либо смарт- карты с PIN-кодом является более надежной.


Доп.точки доступа:
Михеев, В. А.

Найти похожие

6.


    Вехов, В. Б.
    Преступления, связанные с неправомерным использованием баз данных и содержащейся в них компьютерной информацией [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2008. - N 2. - С. 78-81
УДК
ББК 73 + 67.401.11
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Право

   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
компьютерная информация -- информационные сети -- информационные системы -- информационная защита -- информационные технологии -- охрана программ -- базы данных
Аннотация: В наше время информация является товаром, обладающим значительной ценностью, своеобразным стратегическим ресурсом. Многие субъекты общественных отношений уже не могут существовать и нормально функционировать без взаимного информационного обмена и использования в своих технологических процессах различных информационных систем.


Найти похожие

7.


    Нагорный, С. И.
    Подход к построению модели нарушителя с учетом специфики применяемых средств защиты информации [Текст] / В. В. Донцов // Защита информации. Инсайд. - 2008. - N 4. - С. 14-24 : Таб. - Библиогр.: с. 24 (10 назв. )
УДК
ББК 73
Рубрики: Информатика
   Организация информационной деятельности

Кл.слова (ненормированные):
информационная безопасность -- информационная защита -- банки данных -- сертификация -- модели защиты -- вычислительная техника -- автоматизированные системы -- прикладная статистика -- эконометрика -- коэффициенты корреляции -- математические расчеты
Аннотация: В данной статье рассмотрена проблема построения "модели нарушителя" для системы защиты информации несанкционированного доступа.


Доп.точки доступа:
Донцов, В. В.

Найти похожие

8.


    Провоторов, В. Д.
    Систематика ущерба информационным ресурсам организации [Текст] / В. Д. Провоторов // Защита информации. Инсайд. - 2008. - N 4. - С. 25-33 : Ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- информационная защита -- информационная деятельность -- управление организацией -- оперативно-производственная информация -- носители информации -- информационный ущерб -- получатели информации
Аннотация: Довольно часто коммерческие организации являются объектом разведки их конкурентов или криминальных структур. В связи с этим успех или неудача любого мероприятия и дела в целом являются производными от умения защищать информацию, и любая организация, которая игнорирует этот факт, подвергает себя большому риску потерять конкурентоспособность.


Найти похожие

9.


    Гальев, Ю. И.
    Криптографическая деятельность революционеров в России на рубеже веков (1898-1900 годы) [Текст] / Ю. И. Гальев, Д. А. Ларин // Защита информации. Инсайд. - 2008. - N 4. - С. 89-96 : Ил. - Библиогр.: с. 96 (25 назв. )
УДК
ББК 73г + 63.3(2)5
Рубрики: Информатика
   История информатики и информационной деятельности--Россия, 1898 г.; 1900 г.

   История

   Россия в XVIII в. - 1917 г.

Кл.слова (ненормированные):
информационная безопасность -- криптография -- шпионаж -- информационная защита -- революционеры -- участники подполья -- стенография -- шифры -- шифротехника -- конспирация
Аннотация: Материалы о роли криптографии в истории российского революционного движения.


Доп.точки доступа:
Ларин, Д. А.; Шанкин, Г. П.

Найти похожие

10.


    Российская Федерация.
    Приказ об утверждении образца формы уведомления об обработке персональных данных [Текст] : утверждено приказом N 340 от 13 мая 2008г. / Российская Федерация // Защита информации. Инсайд. - 2008. - N 4. - С. 8-11
УДК
ББК 67.401.11
Рубрики: Право--Россия, 2008 г.
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
информационная защита -- официальные материалы -- положения -- безопасность данных -- информационные технологии -- технические средства -- информационные системы -- информационное право -- персональные данные -- формы уведомления


Найти похожие

11.


    Нагорный, С. И.
    Правовое исследование целесообразности создания и ведения баз данных автоматизированных информационно-поисковых системм кадровых служб государственных органов [Текст] / С. И. Нагорный [и др. ] // Защита информации. Инсайд. - 2008. - N 6. - С. 21-27
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
электронные носители -- банки данных -- персональные данные -- сводные реестры -- информационная защита -- информационое обеспечение
Аннотация: С целью решения вопросов, связанных с прохождением и прекращением государственной службы, в федеральном государственном органе ведутся, в том числе на электронных носителях, реестры государственных служащих, которые формируются на основе персональных данных государственных служащих.


Доп.точки доступа:
Донцов, В. В.; Артамашин, С. А.

Найти похожие

12.


    Теренин, А. А.
    Безопасность систем дистанционного обучения [Текст] / А. А. Теренин // Защита информации. Инсайд. - 2008. - N 5. - С. 86-89. - Библиогр.: с. 89 (7 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная защита -- Интернет -- дистанционное обучение -- защита программ -- идентификация пользователей -- аутентификация -- коды программ -- угрозы -- платежные системы
Аннотация: В данной статье анализируется более детальные методы защиты информации, которые настоятельно рекомендуется применять при построении систем платного дистанционного обучения.


Найти похожие

13.


    Марков, А
    Сертификация средств защиты персональных данных: революция или эволюция? [Текст] / А. Марков, М. Никулин, В. Цирлов // Защита информации. Инсайд. - 2008. - N 5. - С. 20-25 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
сертификация -- персональные данные -- информационная защита -- информационные сети -- информационные системы -- конфиденциальная информация
Аннотация: В нашей стране действуют четыре федеральных органа по сертификации, однако в области защиты персональных данных сферы ответственности поделены между ФСБ России и ФСТЭК России. Традиционно сфера компетенции ФСБ России лежит в области криптографической защиты, а сфера ФСТЭК России - в области некриптографической защиты информации от несанкционированного доступа, а также от утечек по техническим каналам связи.


Доп.точки доступа:
Никулин, М; Цирлов, В

Найти похожие

14.


    Нагорный, С. И.
    Об информации "для служебного пользования" замолвим слово [Текст] / С. И. Нагорный, В. В. Донцов, С. А. Артамошин // Защита информации. Инсайд. - 2008. - N 5. - С. 26-32
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
законы -- информационная защита -- информационное право -- информационные технологии
Аннотация: В данной статье авторы комментируют Закон "Об информации, информационных технологиях и о защите информации".


Доп.точки доступа:
Донцов, В. В.; Артамошин, С. А.

Найти похожие

15.


   
    Л. А. Шивдяков: "Необходима государственная программа поддержки отечественных производителей ИТ- технологий" [Текст] // Защита информации. Инсайд. - 2008. - N 5. - С. 34-37
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
информационная защита -- информационная безопасность
Аннотация: Переход к информационному обществу составляет основное содержание национальных интересов, закрепленных в Доктрине информационной безопасности РФ, а аткже в недавно утвержденной Президентом РФ "Стратегии развития информационного общества в РФ". Своим взглядом на пути достижения поставленных целей и сопряженных с этим трудности с нами поделился Руководитель Управления ФСТЭК России по ДФО, генерал-лейтенант Л. А. Шивдяков.


Доп.точки доступа:
Шивдяков \л. А.\

Найти похожие

16.


   
    ИНФОФОРУМ-Евразия [Текст] // Защита информации. Инсайд. - 2007. - N 4. - С. 16-17
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика, 2007

Кл.слова (ненормированные):
информационная безопасносность -- информационная защита -- форумы
Аннотация: 14-15 июня 2007 года в московском Центре международной торговли прошел Третий евразийский форум "ИНФОФОРУМ-Евразия" - "Международные аспекты информационной безопасности".


Доп.точки доступа:
ИНФОФОРУМ-Евразия -Международные аспекты информационной безопасности, форум

Найти похожие

17.


    Зегжда, П. Д.
    Обеспечение безопасности информации в условиях создания единого информационного пространства [Текст] / П. Д. Зегжда // Защита информации. Инсайд. - 2007. - N 4. - С. 28-33. - Библиогр.: с. 33
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- информационная защита -- информационное пространство -- сетевая безопасность -- интернет -- интернет-сети -- безопасность информации
Аннотация: Создание единого информационного сообщества порождает комплекс проблем и вопросов, касающихся обеспечения безопасности единого информационного пространства - Интернет.


Найти похожие

18.


    Комарова, Н. А.
    Борьба со скрытыми каналами взаимодействия с информационной сетью. Программы шпионы [Текст] / Н. А. Комарова // Защита информации. Инсайд. - 2007. - N 4. - С. 34-37. - Библиогр.: с. 37
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная база -- информационная защита -- информационная безопасность -- информационная секретность -- информационное пиратство -- информационное право -- информационные войны -- информационные каналы -- скрытая информация -- программы-шпионы -- компьютерные программы -- скрытые каналы -- каналы взаимодействия -- корпоративная информация -- корпоративные сети
Аннотация: С развитием компьютерных и информационных технологий само понятие скрытого канала нашло новую форму реализации. Сегодня подобные технологии наносят серьезный ущерб компаниям и отдельным лицам не подозревающим о том, что данные, хранящиеся и обрабатываемые на их компьютерах уже давно являются не только их личным достоянием.


Найти похожие

19.


    Котенко, И. В.
    Компьютерные воины в Интернете: моделирование противоборство программных агентов [Текст] / И. В. Котенко, А. В. Уланов // Защита информации. Инсайд. - 2007. - N 4. - С. 38-45. - Библиогр.: с. 45 (18 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
компьютерная безопасность -- компьютерные атаки -- компьютерные взломы -- компьютерные вирусы -- информационная безопасность -- информационная защита -- программные агенты -- атаки DDoS -- средства защиты -- компьютерные программы
Аннотация: О многоагентных системах компьютерной сетевой безопасности.


Доп.точки доступа:
Уланов, А. В.

Найти похожие

20.


    Котенко, И. В.
    Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований [Текст] / И. В. Котенко // Защита информации. Инсайд. - 2007. - N 4. - С. 46-56. - Библиогр.: с. 55-56 (45 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
интернет-атаки -- интернет-черви -- информационная безопасность -- информационная защита -- информационные войны -- информационные сети -- информационные системы -- сетевые атаки -- компьютерные вирусы -- безопасность информации
Аннотация: В статье представлен краткий обзор существующих подходов к защите от сетевых червей, изложенный в ряде исследовательских работ.


Найти похожие

 1-10    11-20   21-30   31-40   41-46 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)