Поисковый запрос: (<.>K=компьютерная безопасность<.>) |
Общее количество найденных документов : 184
Показаны документы с 1 по 20 |
|
1.
|
2 средства в 1 пакете [Текст]> // Защита информации. Конфидент. - 2003. - N 6. - С. . 4. - 0; Два средства в одном пакете. - RUMARS-zinf03_000_006_0004_3
ББК 67.404.3 Рубрики: Право--Творческие правоотношения Кл.слова (ненормированные): CA Protection Suite, программа -- антивирусные программы -- компьютерная безопасность -- компьютерные программы Аннотация: Новый пакет программного обеспечения CA Protection Suite.
Доп.точки доступа: Computer Associates, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
Blaster - это еще цветочки [Текст]> // Защита информации. Конфидент. - 2004. - N 1. - С. . 8-9. - RUMARS-zinf04_000_001_0008_4
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности США Соединенные Штаты Америки Кл.слова (ненормированные): компьютерная безопасность -- компьютерные вирусы -- вирусы -- компьютерные черви -- Blaster (компьютерный червь) -- национальная безопасность -- информационная безопасность Аннотация: США недостаточно защищены от кибератак, в частности, от компьютерного червя Blaster.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3.
|
ИНТЕРФАКС. IT-новости [Текст] / ИНТЕРФАКС> // Аудит. - 2005. - N 8. - С. . 8-9. - 0; Трояны крадут секреты компаний. - 0; Новая версия Windows будет называться Vista. - 0; Число интернет-пользователей в РФ в 2005 г. может вырасти на 24%. - s, 2005, , rus. - RUMARS-audt05_000_008_0008_1. - Научная библиотека Челябинского государственного университета. - N 8. - С. 8-9. - audt05_000_008_0008_1, 8, 8-9
ББК 32.97 Рубрики: Энергетика--Вычислительная математика, 2004 г. Россия Кл.слова (ненормированные): компьютерная безопасность -- информационная безопасность -- защита информации -- защита компьютеров -- компьютерная информация -- промышленный шпионаж -- шпионаж -- шпионское ПО -- программное обеспечение -- программы-шпионы -- шпионские программы -- троянские программы -- вирусные атаки -- вирусы -- Windows Vista -- персональные компьютеры -- компьютеры -- интернет-пользователи -- интернет-аудитория -- internet Аннотация: IT-новости сообщают: резко увеличились случаи использования троянских программ в промышленном шпионаже; готовится новая версия операционной системы для персональных компьютеров, которая будет называться Windows Vista; количество российских интернет-пользователей в 2005 году может вырасти на 24% по сравнению с 2004 годом.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4.
|
Microsoft выпускает новые бюллетени безопансоти [Текст]> // Защита информации. Конфидент. - 2004. - N 1. - С. . 4. - RUMARS-zinf04_000_001_0004_1
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): компании -- компьютерная безопасность -- компьютерные технологии Аннотация: Новые программные продукты корпорации Microsoft.
Доп.точки доступа: Microsoft, корпорация Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Penny Black спасет от спама [Текст]> // Защита информации. Конфидент. - 2003. - N 2. - С. . 4. - RUMARS-zinf03_000_002_0004_2
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): компьютерная информация -- компьютерные программы -- защита информации -- компьютерная безопасность -- спам Аннотация: Новый проект, защищающий от нежелательных рассылок.
Найти похожие
|
6.
|
Red Hat улучшит безопасность в OC Linux [Текст]> // Защита информации. Конфидент. - 2004. - N 2. - С. . 3-4. - RUMARS-zinf04_000_002_0003_5
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): Red Hat Enterprise Linux (операционная система) -- операционная система -- компьютерная безопасность -- антивирусные программы Аннотация: Модели безопасности компании Red Hat.
Доп.точки доступа: Red Hat, компания Найти похожие
|
7.
|
RFID-сканеры можно заблокировать [Текст]> // Защита информации. Инсайд. - 2006. - N 3. - С. . 3. - s, 2006, , rus. - RUMARS-zinf06_000_003_0003_1. - Ульяновская областная научная библиотека. - N 3. - С. 3. - zinf06_000_003_0003_1, 3, 3
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): компьютерная безопасность -- RFID-сканеры -- web-серверы -- RFID-метки Аннотация: Найдены эффективные способы атаки RFID-оборудования первого поколения.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8.
|
Symantec: в 2010 г. киберугрозы стали значительно более масштабными и изощренными [Текст]> // Банковские технологии. - 2011. - N 5. - С. 8
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): корпорации -- киберугрозы -- угрозы безопасности -- интернет-угрозы -- компьютерная безопасность -- угрозы нулевого дня -- интернет Аннотация: Об обнародовании компанией Symantec отчета об угрозах безопасности в Интернете.
Доп.точки доступа: Symantec, корпорация Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9.
|
Киви, Берд. Vista со свистом [Текст] / Б. Киви> // Домашний компьютер. - 2006. - N 4. - С. . 84-87. - s, 2006, , rus. - RUMARS-dkmp06_000_004_0084_1. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - Ил.: фот. - N 4. - С. 84-87. - dkmp06_000_004_0084_1, 4, 84-87
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): операционные системы (вычислительная техника) -- Windows Vista -- компьютерная безопасность -- защита информации -- криптографическая защита информации -- криптотехнологии -- BitLocker Drive Encryption -- встроенные средства безопасности -- криптографы -- доверяемый компьютинг -- Trusted Computing -- прослушивание телефонных переговоров -- информационная безопасность -- встроенные средства обхода шифрования Аннотация: О системе защиты информации в новой операционной системе Microsoft Windows Vista с разных точек зрения.
Доп.точки доступа: Андерсон, Росс (кембриджский профессор; специалист по криптографии и вопросам компьютерной безопасности) \р.\; Фергюсон, Нильс (голландский криптограф) \н.\; Microsoft, корпорация; Vodafone Greece, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10.
|
XP лучше не обновлять [Текст]> // Защита информации. Конфидент. - 2004. - N 1. - С. . 6. - RUMARS-zinf04_000_001_0006_2
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): компьютерная безопасность -- компьютерные вирусы -- компьютерные технологии -- вирусы -- электронная почта Аннотация: Новая вредоносная программа Xombe.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11.
|
Киви, Берд. Zune DRaMa [Текст] / Б. Киви> // Домашний компьютер. - 2006. - N 11. - С. . 82-85. - s, 2006, , rus. - RUMARS-dkmp06_000_011_0082_1. - Государственное учреждение культуры "Архангельская областная научная ордена "Знак Почета" библиотека им. Н. А. Добролюбова". - Ил.: фот. - N 11. - С. 82-85. - dkmp06_000_011_0082_1, 11, 82-85
ББК 32.87 + 32.973.26-018.2 Рубрики: Радиоэлектроника--Электроакустика Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): мультимедийные плееры -- Zune -- технологии связи -- Wi-Fi -- защита аудиофайлов -- управление цифровыми правами -- Digital Rights Management -- DRM -- обман потребителей -- компьютерная безопасность Аннотация: Корпорация Microsoft официально представила свой мультимедийный плеер Zune. Однако возможности Wi-Fi-связи в Zune ужаты и урезаны до такой степени, что беспроводные коммуникации в аппарате оказываются практически бесполезны.
Доп.точки доступа: Microsoft, корпорация Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12.
|
Абрамян, Татевик Арсеновна (аспирант). Актуальные проблемы привлечения к ответственности лиц за преступления в сфере информационных технологий [Текст] / Т. А. Абрамян> // Юрист. - 2018. - № 5. - С. 68-72
. - ISSN 1812-3929ББК 67.408 Рубрики: Право Уголовное право в целом Кл.слова (ненормированные): информационные технологии -- киберпреступность -- компьютерная безопасность -- ответственность за преступления -- преступления в сфере информационных технологий -- привлечение к ответственности Аннотация: Статья посвящена анализу проблем правового регулирования привлечения к ответственности за преступления в сфере информационных технологий (киберпреступлений). Автором выделяются основные проблемы регулирования в области информационных технологий, анализируются текущие подходы российских юристов, а также высказываются собственные предложения по урегулированию проблем в обозначенной сфере.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13.
|
Евдокимов, К. Н. Актуальные проблемы совершенствования субъекта состава преступления при создании, использовании и распространении вредоносных компьютерных программ (ст. 273 УК РФ) [Текст] / К. Н. Евдокимов> // Сибирский юридический вестник. - 2013. - № 3 (62). - С. 69-75. - Библиогр.: с. 74-75 (22 назв.)
. - ISSN 2071-8136ББК 67.404.3 Рубрики: Право Правовая охрана интеллектуальной собственности Кл.слова (ненормированные): вредоносные компьютерные программы -- информационная безопасность -- компьютерная безопасность -- компьютерные программы -- субъект состава преступления -- уголовная ответственность Аннотация: О проблемах уголовно-правовой квалификации создания, использования и распространения вредоносных компьютерных программ, в частности субъекту состава преступления.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14.
|
Жуковский, Евгений Владимирович (ассистент кафедры). Анализ вредоносного ПО, обладающего механизмами опасного триггерного поведения [Текст] = Analysis of Malware with Dangerous Trigger-Based Behavior / Е. В. Жуковский, Д. П. Зегжда> // Защита информации. Инсайд. - 2019. - № 3. - С. 60-63 : ил. - Библиогр.: с. 63 (11 назв.)
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): анализ программного обеспечения -- вредоносное программное обеспечение -- динамический анализ -- компьютерная безопасность -- триггерное поведение Аннотация: Современные экземпляры вредоносного программного обеспечения используют различные приемы сокрытия своих вредоносных действий от средств анализа. В статье предложен подход к определению функциональных возможностей вредоносного программного обеспечения на основе динамического анализа в изолированной среде. Описанный подход направлен на решение задачи выявления и преодоления триггерного поведения, зависящего от параметров среды выполнения. Для определения условий осуществления вредоносных действий предлагается совместить динамический анализ программы с символьным выполнением и анализом графа потока передачи управления.
Доп.точки доступа: Зегжда, Дмитрий Петрович (доктор технических наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15.
|
Логинова, Л. Н. (кандидат технических наук). Аспекты подготовки кадров для обеспечения компьютерной безопасности транспортной отрасли [Текст] = Aspects of personnel training for the computer security of the transport industry / Л. Н. Логинова, В. Г. Сидоренко> // Информационные технологии. - 2022. - Т. 28, № 8. - С. 438-448. - Библиогр.: с. 448 (34 назв.)
. - ISSN 1684-6400ББК 74.58 + 32.97 Рубрики: Образование. Педагогика Высшее профессиональное образование Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): OWASP -- blockchain -- computer security -- training -- блокчейн -- компьютерная безопасность -- негласное получение информации -- подготовка кадров -- электронные устройства Аннотация: Представлены особенности комплексного подхода для подготовки специалистов в области информационной безопасности, защиты информации и компьютерной безопасности.
Доп.точки доступа: Сидоренко, В. Г. (доктор технических наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16.
|
Безопасно по проводам и без проводов [Текст]> // Защита информации. Конфидент. - 2003. - N 6. - С. . 5. - RUMARS-zinf03_000_006_0005_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): компьютерные программы -- малый бизнес -- безопасность бизнеса -- компьютерная безопасность Аннотация: Новое программное обеспечение для предприятий малого бизнеса.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17.
|
Крюков, Ю. С. Безопасное телекоммуникационное взаимодействие и система сигнализации N 7 [Текст] / Ю. С. Крюков> // Защита информации. Инсайд. - 2007. - N 5. - С. 74-81. - Библиогр.: с. 81
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационная защита -- сигнализация -- сетевые атаки -- телекоммуникации -- компьютерная безопасность Аннотация: В статье приведен анализ уязвимости сетей ОКС7, представлены возможные варианты атак на сетевые элементы, а также описаны архитектура построения системы, позволяющая определить эти атаки и противостоять их эффективной реализации.
Найти похожие
|
18.
|
Безопасность детей - наша работа [Текст] / А. П. Ястребова [и др.]> // Администратор образования. - 2014. - № 11. - С. 81-85
ББК 74.2 Рубрики: Образование. Педагогика Общеобразовательная школа Кл.слова (ненормированные): безопасность детей -- дети -- здоровье детей -- здоровье учащихся -- компьютерная безопасность -- образовательные учреждения -- правильное питание детей -- рациональное питание детей -- школы Аннотация: О мерах комплексной безопасности детей в образовательных учреждениях.
Доп.точки доступа: Ястребова, А. П.; Раева, Н. А.; Дмитриев, А. А.; Савкина, С. Н. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19.
|
Корнеев, Андрей Викторович. Безопасность энергетических сетей США: проблемы борьбы с кибернетическим терроризмом [Текст] / А. В. Корнеев> // США. Канада. Экономика - политика - культура. - 2011. - N 7. - С. 25-46 : схемы. - Библиогр.: с. 45-46 (32 назв. )
. - ISSN 0321-2068ББК 65.305.142 Рубрики: Экономика Экономика электроэнергетики--США, 21 в. нач. Кл.слова (ненормированные): энергетические сети -- энергетическая безопасность -- правовое регулирование -- информационная безопасность -- компьютерная безопасность -- кибертерроризм -- защитные системы -- дистанционный контроль Аннотация: Новая национальная энергетическая система США и унифицированная система мер государственного управления для обеспечения энергетической безопасности. Активизация работ по внедрению новейших технологий интеллектуальных энергосетей (ИЭС) в США.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20.
|
Захарченко, А. А. Бой и тенью: компьютерные вирусы и причины сетевого хаоса [Текст] / А. А. Захарчеко> // Защита информации. Конфидент. - 2003. - N 6. - С. . 49-52. - Библиогр. в примеч. - RUMARS-zinf03_000_006_0049_1
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): компьютерные вирусы -- компьютерная безопасность -- компьютерные сети -- компьютерные технологии -- сетевой хаос -- компьютерные черви
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|