Ключевое слово: «информационная безопасность»

Холопова Л. А., Поткина Е. С. Развитие информационных технологий // Научно-методический электронный журнал «Концепт». – 2014. – № S9. – С. 21–25. – URL: http://e-koncept.ru/2014/14612.htm
Полный текст статьи Читать онлайн Статья в РИНЦ
Авторы статьи подробно характеризуют виды информационных технологий, рассматривают этапы развития в мире и России, показывают их возрастающую роль для всех сфер жизнедеятельности.
Перевозчикова М. С., Сапегин А. Н. Способы контроля доступа школьников к компьютерным ресурсам // Научно-методический электронный журнал «Концепт». – 2014. – № 10 (октябрь). – С. 56–60. – URL: http://e-koncept.ru/2014/14272.htm
Полный текст статьи Читать онлайн Статья в РИНЦ
Важной проблемой, которую вынуждены решать современные родители, является проблема доступа ребенка к компьютеру в целом и к ресурсам сети Интернет в частности. Какие способы позволяют ограничить доступ детей к компьютеру? Насколько они эффективны? Можно ли обойтись функционалом операционной системы или необходимо устанавливать специальное программное обеспечение? Статья посвящена рассмотрению данных вопросов.
Чемодуров А. С., Карпутина А. Ю. Обзор средств фильтрации трафика в корпоративной сети // Научно-методический электронный журнал «Концепт». – 2015. – № 2 (февраль). – С. 71–75. – URL: http://e-koncept.ru/2015/15039.htm
Полный текст статьи Читать онлайн Статья в РИНЦ
В статье рассмотрены технологии фильтрации сетевого трафика в корпоративной среде, методы шейпинга пользовательского трафика.
Чемодуров А. С., Карпутина А. Ю. Защита интернет-шлюза и фильтрация сетевого трафика корпоративной сети // Научно-методический электронный журнал «Концепт». – 2015. – № 1 (январь). – С. 96–100. – URL: http://e-koncept.ru/2015/15020.htm
Полный текст статьи Читать онлайн Статья в РИНЦ
В статье рассмотрены реализация технологии фильтрации сетевого трафика в корпоративной среде с помощью nDPI и применение правил iptables для защиты сервера.
Лазуткин А. Н. Аудит информационной безопасности предприятия. Основные угрозы и этапы внедрения системы обеспечения информационной безопасности // Научно-методический электронный журнал «Концепт». – 2016. – Т. 11. – С. 3211–3215. – URL: http://e-koncept.ru/2016/86678.htm
Полный текст статьи Читать онлайн Статья в РИНЦ
В данной статье информация рассмотрена как ценный ресурс, на который опираются бизнес-процессы в любой компании. Представлены основные виды угроз информационной безопасности. Также приведен алгоритм внедрения системы обеспечения информационной безопасности, состав расходов, включающий оценку затрат на содержание этой системы. В конце статьи дана оценка внедрению СИБ в организации.