Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (2)Авторефераты (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компьютерная безопасность<.>)
Общее количество найденных документов : 184
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


   
    2 средства в 1 пакете [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 4. - 0; Два средства в одном пакете. - RUMARS-zinf03_000_006_0004_3
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
Кл.слова (ненормированные):
CA Protection Suite, программа -- антивирусные программы -- компьютерная безопасность -- компьютерные программы
Аннотация: Новый пакет программного обеспечения CA Protection Suite.


Доп.точки доступа:
Computer Associates, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Blaster - это еще цветочки [Текст] // Защита информации. Конфидент. - 2004. - N 1. - С. . 8-9. - RUMARS-zinf04_000_001_0008_4
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   США
    Соединенные Штаты Америки

Кл.слова (ненормированные):
компьютерная безопасность -- компьютерные вирусы -- вирусы -- компьютерные черви -- Blaster (компьютерный червь) -- национальная безопасность -- информационная безопасность
Аннотация: США недостаточно защищены от кибератак, в частности, от компьютерного червя Blaster.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    ИНТЕРФАКС.

    IT-новости [Текст] / ИНТЕРФАКС // Аудит. - 2005. - N 8. - С. . 8-9. - 0; Трояны крадут секреты компаний. - 0; Новая версия Windows будет называться Vista. - 0; Число интернет-пользователей в РФ в 2005 г. может вырасти на 24%. - s, 2005, , rus. - RUMARS-audt05_000_008_0008_1. - Научная библиотека Челябинского государственного университета. - N 8. - С. 8-9. - audt05_000_008_0008_1, 8, 8-9
УДК
ББК 32.97
Рубрики: Энергетика--Вычислительная математика, 2004 г.
   Россия
Кл.слова (ненормированные):
компьютерная безопасность -- информационная безопасность -- защита информации -- защита компьютеров -- компьютерная информация -- промышленный шпионаж -- шпионаж -- шпионское ПО -- программное обеспечение -- программы-шпионы -- шпионские программы -- троянские программы -- вирусные атаки -- вирусы -- Windows Vista -- персональные компьютеры -- компьютеры -- интернет-пользователи -- интернет-аудитория -- internet
Аннотация: IT-новости сообщают: резко увеличились случаи использования троянских программ в промышленном шпионаже; готовится новая версия операционной системы для персональных компьютеров, которая будет называться Windows Vista; количество российских интернет-пользователей в 2005 году может вырасти на 24% по сравнению с 2004 годом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Microsoft выпускает новые бюллетени безопансоти [Текст] // Защита информации. Конфидент. - 2004. - N 1. - С. . 4. - RUMARS-zinf04_000_001_0004_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компании -- компьютерная безопасность -- компьютерные технологии
Аннотация: Новые программные продукты корпорации Microsoft.


Доп.точки доступа:
Microsoft, корпорация
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Penny Black спасет от спама [Текст] // Защита информации. Конфидент. - 2003. - N 2. - С. . 4. - RUMARS-zinf03_000_002_0004_2
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерная информация -- компьютерные программы -- защита информации -- компьютерная безопасность -- спам
Аннотация: Новый проект, защищающий от нежелательных рассылок.


Найти похожие

6.


   
    Red Hat улучшит безопасность в OC Linux [Текст] // Защита информации. Конфидент. - 2004. - N 2. - С. . 3-4. - RUMARS-zinf04_000_002_0003_5
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
Red Hat Enterprise Linux (операционная система) -- операционная система -- компьютерная безопасность -- антивирусные программы
Аннотация: Модели безопасности компании Red Hat.


Доп.точки доступа:
Red Hat, компания

Найти похожие

7.


   

    RFID-сканеры можно заблокировать [Текст] // Защита информации. Инсайд. - 2006. - N 3. - С. . 3. - s, 2006, , rus. - RUMARS-zinf06_000_003_0003_1. - Ульяновская областная научная библиотека. - N 3. - С. 3. - zinf06_000_003_0003_1, 3, 3
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерная безопасность -- RFID-сканеры -- web-серверы -- RFID-метки
Аннотация: Найдены эффективные способы атаки RFID-оборудования первого поколения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Symantec: в 2010 г. киберугрозы стали значительно более масштабными и изощренными [Текст] // Банковские технологии. - 2011. - N 5. - С. 8
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
корпорации -- киберугрозы -- угрозы безопасности -- интернет-угрозы -- компьютерная безопасность -- угрозы нулевого дня -- интернет
Аннотация: Об обнародовании компанией Symantec отчета об угрозах безопасности в Интернете.


Доп.точки доступа:
Symantec, корпорация
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Киви, Берд.

    Vista со свистом [Текст] / Б. Киви // Домашний компьютер. - 2006. - N 4. - С. . 84-87. - s, 2006, , rus. - RUMARS-dkmp06_000_004_0084_1. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - Ил.: фот. - N 4. - С. 84-87. - dkmp06_000_004_0084_1, 4, 84-87
ГРНТИ
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
операционные системы (вычислительная техника) -- Windows Vista -- компьютерная безопасность -- защита информации -- криптографическая защита информации -- криптотехнологии -- BitLocker Drive Encryption -- встроенные средства безопасности -- криптографы -- доверяемый компьютинг -- Trusted Computing -- прослушивание телефонных переговоров -- информационная безопасность -- встроенные средства обхода шифрования
Аннотация: О системе защиты информации в новой операционной системе Microsoft Windows Vista с разных точек зрения.


Доп.точки доступа:
Андерсон, Росс (кембриджский профессор; специалист по криптографии и вопросам компьютерной безопасности) \р.\; Фергюсон, Нильс (голландский криптограф) \н.\; Microsoft, корпорация; Vodafone Greece, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    XP лучше не обновлять [Текст] // Защита информации. Конфидент. - 2004. - N 1. - С. . 6. - RUMARS-zinf04_000_001_0006_2
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерная безопасность -- компьютерные вирусы -- компьютерные технологии -- вирусы -- электронная почта
Аннотация: Новая вредоносная программа Xombe.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Киви, Берд.

    Zune DRaMa [Текст] / Б. Киви // Домашний компьютер. - 2006. - N 11. - С. . 82-85. - s, 2006, , rus. - RUMARS-dkmp06_000_011_0082_1. - Государственное учреждение культуры "Архангельская областная научная ордена "Знак Почета" библиотека им. Н. А. Добролюбова". - Ил.: фот. - N 11. - С. 82-85. - dkmp06_000_011_0082_1, 11, 82-85
ГРНТИ
УДК
ББК 32.87 + 32.973.26-018.2
Рубрики: Радиоэлектроника--Электроакустика
   Вычислительная техника--Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
мультимедийные плееры -- Zune -- технологии связи -- Wi-Fi -- защита аудиофайлов -- управление цифровыми правами -- Digital Rights Management -- DRM -- обман потребителей -- компьютерная безопасность
Аннотация: Корпорация Microsoft официально представила свой мультимедийный плеер Zune. Однако возможности Wi-Fi-связи в Zune ужаты и урезаны до такой степени, что беспроводные коммуникации в аппарате оказываются практически бесполезны.


Доп.точки доступа:
Microsoft, корпорация
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Абрамян, Татевик Арсеновна (аспирант).
    Актуальные проблемы привлечения к ответственности лиц за преступления в сфере информационных технологий [Текст] / Т. А. Абрамян // Юрист. - 2018. - № 5. - С. 68-72 . - ISSN 1812-3929
УДК
ББК 67.408
Рубрики: Право
   Уголовное право в целом

Кл.слова (ненормированные):
информационные технологии -- киберпреступность -- компьютерная безопасность -- ответственность за преступления -- преступления в сфере информационных технологий -- привлечение к ответственности
Аннотация: Статья посвящена анализу проблем правового регулирования привлечения к ответственности за преступления в сфере информационных технологий (киберпреступлений). Автором выделяются основные проблемы регулирования в области информационных технологий, анализируются текущие подходы российских юристов, а также высказываются собственные предложения по урегулированию проблем в обозначенной сфере.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Евдокимов, К. Н.
    Актуальные проблемы совершенствования субъекта состава преступления при создании, использовании и распространении вредоносных компьютерных программ (ст. 273 УК РФ) [Текст] / К. Н. Евдокимов // Сибирский юридический вестник. - 2013. - № 3 (62). - С. 69-75. - Библиогр.: с. 74-75 (22 назв.) . - ISSN 2071-8136
ГРНТИ
УДК
ББК 67.404.3
Рубрики: Право
   Правовая охрана интеллектуальной собственности

Кл.слова (ненормированные):
вредоносные компьютерные программы -- информационная безопасность -- компьютерная безопасность -- компьютерные программы -- субъект состава преступления -- уголовная ответственность
Аннотация: О проблемах уголовно-правовой квалификации создания, использования и распространения вредоносных компьютерных программ, в частности субъекту состава преступления.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Жуковский, Евгений Владимирович (ассистент кафедры).
    Анализ вредоносного ПО, обладающего механизмами опасного триггерного поведения [Текст] = Analysis of Malware with Dangerous Trigger-Based Behavior / Е. В. Жуковский, Д. П. Зегжда // Защита информации. Инсайд. - 2019. - № 3. - С. 60-63 : ил. - Библиогр.: с. 63 (11 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
анализ программного обеспечения -- вредоносное программное обеспечение -- динамический анализ -- компьютерная безопасность -- триггерное поведение
Аннотация: Современные экземпляры вредоносного программного обеспечения используют различные приемы сокрытия своих вредоносных действий от средств анализа. В статье предложен подход к определению функциональных возможностей вредоносного программного обеспечения на основе динамического анализа в изолированной среде. Описанный подход направлен на решение задачи выявления и преодоления триггерного поведения, зависящего от параметров среды выполнения. Для определения условий осуществления вредоносных действий предлагается совместить динамический анализ программы с символьным выполнением и анализом графа потока передачи управления.


Доп.точки доступа:
Зегжда, Дмитрий Петрович (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Логинова, Л. Н. (кандидат технических наук).
    Аспекты подготовки кадров для обеспечения компьютерной безопасности транспортной отрасли [Текст] = Aspects of personnel training for the computer security of the transport industry / Л. Н. Логинова, В. Г. Сидоренко // Информационные технологии. - 2022. - Т. 28, № 8. - С. 438-448. - Библиогр.: с. 448 (34 назв.) . - ISSN 1684-6400
УДК
ББК 74.58 + 32.97
Рубрики: Образование. Педагогика
   Высшее профессиональное образование

   Вычислительная техника

   Вычислительная техника в целом

Кл.слова (ненормированные):
OWASP -- blockchain -- computer security -- training -- блокчейн -- компьютерная безопасность -- негласное получение информации -- подготовка кадров -- электронные устройства
Аннотация: Представлены особенности комплексного подхода для подготовки специалистов в области информационной безопасности, защиты информации и компьютерной безопасности.


Доп.точки доступа:
Сидоренко, В. Г. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   
    Безопасно по проводам и без проводов [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 5. - RUMARS-zinf03_000_006_0005_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные программы -- малый бизнес -- безопасность бизнеса -- компьютерная безопасность
Аннотация: Новое программное обеспечение для предприятий малого бизнеса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Крюков, Ю. С.
    Безопасное телекоммуникационное взаимодействие и система сигнализации N 7 [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2007. - N 5. - С. 74-81. - Библиогр.: с. 81
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная защита -- сигнализация -- сетевые атаки -- телекоммуникации -- компьютерная безопасность
Аннотация: В статье приведен анализ уязвимости сетей ОКС7, представлены возможные варианты атак на сетевые элементы, а также описаны архитектура построения системы, позволяющая определить эти атаки и противостоять их эффективной реализации.


Найти похожие

18.


   
    Безопасность детей - наша работа [Текст] / А. П. Ястребова [и др.] // Администратор образования. - 2014. - № 11. - С. 81-85
УДК
ББК 74.2
Рубрики: Образование. Педагогика
   Общеобразовательная школа

Кл.слова (ненормированные):
безопасность детей -- дети -- здоровье детей -- здоровье учащихся -- компьютерная безопасность -- образовательные учреждения -- правильное питание детей -- рациональное питание детей -- школы
Аннотация: О мерах комплексной безопасности детей в образовательных учреждениях.


Доп.точки доступа:
Ястребова, А. П.; Раева, Н. А.; Дмитриев, А. А.; Савкина, С. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Корнеев, Андрей Викторович.
    Безопасность энергетических сетей США: проблемы борьбы с кибернетическим терроризмом [Текст] / А. В. Корнеев // США. Канада. Экономика - политика - культура. - 2011. - N 7. - С. 25-46 : схемы. - Библиогр.: с. 45-46 (32 назв. ) . - ISSN 0321-2068
УДК
ББК 65.305.142
Рубрики: Экономика
   Экономика электроэнергетики--США, 21 в. нач.

Кл.слова (ненормированные):
энергетические сети -- энергетическая безопасность -- правовое регулирование -- информационная безопасность -- компьютерная безопасность -- кибертерроризм -- защитные системы -- дистанционный контроль
Аннотация: Новая национальная энергетическая система США и унифицированная система мер государственного управления для обеспечения энергетической безопасности. Активизация работ по внедрению новейших технологий интеллектуальных энергосетей (ИЭС) в США.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Захарченко, А. А.
    Бой и тенью: компьютерные вирусы и причины сетевого хаоса [Текст] / А. А. Захарчеко // Защита информации. Конфидент. - 2003. - N 6. - С. . 49-52. - Библиогр. в примеч. - RUMARS-zinf03_000_006_0049_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерные вирусы -- компьютерная безопасность -- компьютерные сети -- компьютерные технологии -- сетевой хаос -- компьютерные черви

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)