Поисковый запрос: (<.>K=компьютерная безопасность<.>) |
Общее количество найденных документов : 184
Показаны документы с 1 по 20 |
|
1.
| Плято С. С. Потенциальные вызовы электронному правительству/С. С. Плято // Вестник Саратовского государственного социально-экономического университета, 2011,N N 2.-С.223-224
|
2.
| Корнеев А. В. Безопасность энергетических сетей США: проблемы борьбы с кибернетическим терроризмом/А. В. Корнеев // США. Канада. Экономика - политика - культура, 2011,N N 7.-С.25-46
|
3.
| Артюхин В. В. Да кому нужны эти файлы? ! – 2/В. В. Артюхин // Защита информации. Инсайд, 2011,N N 5.-С.44-53
|
4.
| Васильев В. С. Экономическая система общества и национальная безопасность/В. С. Васильев, Е. А. Роговский // США. Канада. Экономика - политика - культура, 2011,N № 11.-С.3-26
|
5.
| Поговорим на языке безопасности/Ник Медиати [и др.] // Мир ПК, 2012,N № 2.-С.16-18
|
6.
| Гайдамакин Н. А. Метрический анализ качества стандартных (номинально-охватных) подходов к классификации безопасности компьютерных систем/Н. А. Гайдамакин, С. В. Леонтьев // Вопросы защиты информации, 2010,N N 4.-С.31-37
|
7.
| Келемберг Д. Один из постулатов нашей работы - не предлагать банкам универсального решения/Д. Келемберг // Аналитический банковский журнал, 2010,N N 11/12.-С.82-85
|
8.
| Здравоохранение // Вопросы социального обеспечения, 2010,N N 12.-С.36
|
9.
| Макарчев В. "Червь", который обглодал Интернет/В. Макарчев, Ю. Михайленко, Р. Подервянский // Эхо планеты, 2011,N N 15.-С.26-29
|
10.
| Шибаева Т. А. Защита от внедрения и запуска вредоносных программ/Т. А. Шибаева, А. Ю. Щеглов, А. А. Оголюк // Вопросы защиты информации, 2011,N N 2.-С.26-30
|
11.
| Symantec: в 2010 г. киберугрозы стали значительно более масштабными и изощренными // Банковские технологии, 2011,N N 5.-С.8
|
12.
| Исследование Check Point показало рост числа незащищенных конечных точек в корпоративном сегменте // Банковские технологии, 2010,N № 1.-С.4
|
13.
| Чуриев М. М. Некоторые проблемы защиты компьютерных программ от отладчиков-дебаггеров/Чуриев М. М. // Аспирант и соискатель, 2013,N № 1.-С.64-69
|
14.
| Прогноз киберугроз на 2013 г. от Symantec // Банковские технологии, 2013,N № 1.-С.46-47
|
15.
| Чуриев М. М. Реестр операционной системы как звено в цепочке атаки на компьютерную информацию и как средство ее защиты/Чуриев М. М., Комольцев И. А. // Аспирант и соискатель, 2013,N № 3.-С.76-81
|
16.
| Маховенко Е. Б. Схемы групповой передачи данных с использованием алгоритмов личностной криптографии/Е. Б. Маховенко, А. Н. Кулаков // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.87-97
|
17.
| Интернет-вирусы/материал подгот. Анна Мартыненко // Кадровое дело, 2013,N № 4.-С.116-119
|
18.
| Маркарьян Р. В. Основные направления совершенствования правовой защиты детей от распространения через информационно-коммуникационные сети информации, причиняющей вред их здоровью и развитию/Р. В. Маркарьян // Вопросы ювенальной юстиции, 2012,N № 4 (42).-С.11-13
|
19.
| Каширин А. Правовой режим сети Интернет: свобода или безопасность?/А. Каширин, С. Рогоцкая // Корпоративный юрист, 2012,N № 7.-С.4-8
|
20.
| Быков В. М. Новый закон о преступлениях в сфере компьютерной информации/В. М. Быков, В. Н. Черкасов // Российский судья, 2012,N № 5.-С.14-19
|
|
|