Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы защиты<.>)
Общее количество найденных документов : 43
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-43 
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Сидарчук Р. Ю.
Заглавие : Несколько советов по защите периметров
Серия: Тема номера: Безопасность объекта
Место публикации : Защита информации. Конфидент. - 2001. - N 1. - С. 18-21
Примечания : Библиогр.: с. 21 (2 назв. ). - RUMARS-zinf01_000_001_0018_1
ISSN: XXXX-XXXX
УДК : 004.4
ББК : 32.973.26-018.2
Предметные рубрики: Вычислительная техника-- Программное обеспечение персональных компьютеров
Ключевые слова (''Своб.индексиров.''): периметр--защита периметра--защита территорий--несанкционированное преодоление--системы защиты--средства сигнализации--сигнализация--телевизионное наблюдение--системы охраны--периметровые системы
Аннотация: Периметр - внешний контур защищаемой территории объекта, несанкционированное преодоление которого должно вызывать сигнал тревоги с указанием места преодоления.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Сидарчук Р. Ю.
Заглавие : Несколько советов по защите периметров
Серия: Тема номера: Безопасность объекта
Место публикации : Защита информации. Конфидент. - 2001. - N 1. - С. 18-21
Примечания : Библиогр.: с. 21 (2 назв. )
ISSN: XXXX-XXXX
УДК : 004.4
ББК : 32.973.26-018.2
Предметные рубрики: Вычислительная техника-- Программное обеспечение персональных компьютеров
Ключевые слова (''Своб.индексиров.''): периметр--защита периметра--защита территорий--несанкционированное преодоление--системы защиты--средства сигнализации--сигнализация--телевизионное наблюдение--системы охраны--периметровые системы
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Колядов А.
Заглавие : Linux 2.4 - шаг к безопасности
Место публикации : Открытые системы. - 2001. - N 1. - С. 22-26 (Шифр osys/2001)
Примечания : , , , НБ УлГУosys01_000_001
Предметные рубрики: Вычислительная техника-- Программное обеспечение персональных компьютеров
Ключевые слова (''Своб.индексиров.''): операционные системы--linux 2.4--ядро--безопасность--системы защиты
Аннотация: Конца 2000 года пользователи Linux во всем мире ждали с нетерпением. Вот-вот должна была выйти новая ветвь ядер - 2.4.0. Дата выхода откладывалась несколько раз, подогревая интерес к новой разработке. Можно было бы говорить о маркетинговой политике компании-разработчика, если бы операционная система Linux разрабатывалась одной организацией с целью получения коммерческой выгоды. В действительности нет никакой компании, никакой политики и никакой выгоды. Ведь, несмотря на свою популярность, ОС Linux сохраняет статус бесплатно распространяемой
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Сереченко Д. В.
Заглавие : MPLS и безопасность
Место публикации : Сети и системы связи. - 2004. - N 13. - С. 89-91 (Шифр siss/2004/13)
Примечания : s, 2004, , rusRUMARS-siss04_000_013_0089_1Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и ИнформатикиN 13. - С. 89-91siss04_000_013_0089_1, 13, 89-91
ISSN: 1605-5055
УДК : 621.394
ББК : 32.88
Предметные рубрики: Радиоэлектроника-- Электрическая связь
Ключевые слова (''Своб.индексиров.''): безопасность--сетевая безопасность--информационная безопасность--системы защиты--защита данных--сетевая защита--mpls (протокол)--mpls vpn (технология)--технологии безопасности
Аннотация: Большинство нарушений в области информационной безопасности в сетях нельзя полностью контролировать только традиционными средствами защиты. Поэтому необходимо принимать превентивные меры по обеспечению сетевой защиты и разработывать политику сетевой безопасности на базе технологий, позволяющих реализовать упреждающие стратегии защиты, таких, например, как MPLS VPN (виртуальные частные сети на основе протоколов MPLS) .
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Мельников, Юрий, Теренин, Алексей
Заглавие : Политика безопасности в банке
Место публикации : Банковские технологии. - 2004. - N 11. - С. 51-54 (Шифр bath/2004/11)
Примечания : s, 2004, , rusRUMARS-bath04_000_011_0051_1Национальная библиотека Республики КомиN 11. - С. 51-54bath04_000_011_0051_1, 11, 51-54
ISSN: XXXX-XXXX
УДК : 336
ББК : 65.26
Предметные рубрики: Экономика-- Финансы
Ключевые слова (''Своб.индексиров.''): защита бизнес-процессов--информационная безопасность--политика информационной безопасности--системы защиты--лицензирование--права интеллектуальной собственности--имидж банка--имиджевая политика банка--банки--кредитные учреждения--банковская информация--защита банковской информации
Аннотация: Политика информационной безопасности - важный стратегический инструмент защиты критического бизнес-ресурса любого банка, его конфиденциальной информации. Она должна разрабатываться профессионалами информационной безопасности в тесном взаимодействии с ведущими аналитиками, ИТ-специалистами и руководством банка.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Димариа М. Д.
Заглавие : Последний рубеж обороны
Место публикации : Сети и системы связи. - 2004. - N 9. - С. 96-97 (Шифр siss/2004/9)
Примечания : RUMARS-siss04_000_009_0096_1
ISSN: 1605-5055
УДК : 621.394
ББК : 32.88
Предметные рубрики: Радиоэлектроника-- Электрическая связь
Ключевые слова (''Своб.индексиров.''): защита данных--средства защиты--системы защиты--безопасность--информационная безопасность--hip (системы предотвращения вторжений)--системы предотвращения вторжений
Аннотация: Безопасность периметра сети подчас подводит нас. Чтобы уберечь ваше предприятие от атак с разных фронтов, автор данной статьи рекомендует использовать средства защиты уровня хоста.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Карневей Д.
Заглавие : Большинство колледжей не пострадало от последней атаки вируса на Интернет
Место публикации : Дистанционное и виртуальное обучение. - 2004. - N 5. - С. 23-24 (Шифр divo/2004/5)
Примечания : RUMARS-divo04_000_005_0023_1Реф. на ст.: Carnevale D. Most colleges avoided disruption from latest Internet worm attack // The Chronicle of Higher Education. 2004. Vol. 50, N 23. P. A32 (http: //chronicle. com/weekly/v50/i23/23a03301. htm)
ISSN: 1561-2449
УДК : 371.66:004.3
ББК : 74
Предметные рубрики: Образование. Педагогика-- Дистанционное образование
Географич. рубрики: США
Америка
Соединенные Штаты Америки
Индиана (штат)
Ключевые слова (''Своб.индексиров.''): интернет--internet--вирусы--системы защиты--компьютерная безопасность--компьютеры--вузы--электронная почта--файлы--корпорации--компьютерные программы--программное обеспечение--колледжи--спаммеры--студенты
Аннотация: По мнению экспертов по компьютерной безопасности, последний вирус, поразивший Интернет и известный под именем MyDoom, оказался самым быстро распространяющимся из всех известных вирусов.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Лебедев С.
Заглавие : Качество систем защиты
Место публикации : Дистанционное и виртуальное обучение. - 2004. - N 1. - С. 34-35 (Шифр divo/2004/1)
Примечания : RUMARS-divo04_000_001_0034_1Рец. на ст.: Лебедев С. Качество систем защиты // Высшее образование в России. 2003. N 1. C. 165.
ISSN: 1561-2449
УДК : 371.66:004.3
ББК : 74
Предметные рубрики: Образование. Педагогика-- Дистанционное образование
Географич. рубрики: Россия
Ключевые слова (''Своб.индексиров.''): компьютеры--программы--программное обеспечение--новые технологии--образовательные технологии--защита программного обеспечения--системы защиты
Аннотация: В статье описываются различные методы защиты программного обеспечения (ПО) .
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : Оборудование 3Com : гарантия информационной безопасности
Место публикации : Сети и системы связи. - 2004. - N 8. - С. 37-38 (Шифр siss/2004/8)
Примечания : RUMARS-siss04_000_008_0037_1
ISSN: 1605-5055
УДК : 621.394
ББК : 32.88
Предметные рубрики: Радиоэлектроника-- Электрическая связь
Ключевые слова (''Своб.индексиров.''): 3com embedded firewall (распределенная система защиты)--3com security switch 6200 (многофункциональный продукт)--3com officeconnect (защитные устройства)--компании--информационная безопасность--безопасность--системы защиты--многофункциональные продукты--защитные устройства--межсетевые экраны--аппаратные экраны--защита сетей
Аннотация: На рынок средств обеспечения информационной безопасности сетей компания 3Com начала поставлять передовые, многофункциональные и эффективные решения, предназначенные для предприятий разных масштабов. Это распределенная система защиты 3Com Embedded Firewall, многофункциональный продукт 3Com Security Switch 6200 и защитные устройства серии 3Com OfficeConnect. О них пойдет речь в данной статье.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Каргапольцев В.
Заглавие : Вопросы экономии и безопасности энергетических установок
Место публикации : Муниципальная экономика. - 2004. - N 3. - С. 80-82 (Шифр muek/2004/3)
Примечания : RUMARS-muek04_000_003_0080_1
ISSN: ХХХХ-ХХХХ
УДК : 621.31
ББК : 31.29
Предметные рубрики: Энергетика-- Использование электрической энергии
Географич. рубрики: Россия
Кировская область
Ключевые слова (''Своб.индексиров.''): экономия энергии--безопасность--энергетические установки--приборы--оборудование--двигатели--электродвигатели--защита--системы защиты--электронные системы защиты--монитор тока двигателя--мтд--промышленность--тиристорный регулятор напряжения--трн--напряжение--оптотиристоры--тепловые сети
Аннотация: Тиристорный регулятор как средство экономии энергии в нагревательных системах. Защита электродвигателей промышленного назначения. Информация о полезных технических новинках, разработанных на кировском предприятии "Энергис".
Найти похожие

 1-10    11-20   21-30   31-40   41-43 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)